رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

انواع سیستم های بارکدینگ

امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است این سیستم به صورت تجهیزات جانبی کامپی
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 324 کیلو بایت
تعداد صفحات فایل 93
انواع سیستم های بارکدینگ

فروشنده فایل

کد کاربری 2106
کاربر

انواع سیستم های بارکدینگ

مقدمه:

امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.

در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده و کاربرد های هر یک مورد بررسی قرار گیرند.

همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.

چکیده :

در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و … چاپ می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند تغییرات و در حقیقت پهنای نوارها را تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .

آشنایی با مفهوم شناسایی خودکار :

با همگانی شدن کامپیوتر و بکارگیری آن در عرصه حاضر، پردازش اطلاعات و استخراج نتایج مورد نیاز با سرعت بسیار بالا انجام می شود. جمع آوری اطلاعات، وارد کردن داده ها به کامپیوتر، پردازش اطلاعات و نمایش نتایج یا دادن گزارشات مراحلی هستند که در یک سیستم اطلاعاتی کامپیوتری طی می شوند. در این زنجیره تنها پردازش اطلاعات و نمایش نتایج با سرعت و دقت زیاد و توسط ماشین انجام می شوند، در حالی که در مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر که اصلی ترین مراحل هستند، هنوز هم به نیروی انسانی متکی بوده و دقت و سرعت کاربر عاملی تعیین کننده است.

در واقع از دیدگاه بهره وری کل سیستم ،مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر گلوگاه سیستم خواهند بود ؛ چرا که کاربر هیچ گاه نخواهد توانست همگام با سرعت کامپیوتر، داده ها را جمع آوری و وارد سیستم نماید و درصد بالای خطا در این مرحله عملا درصد خطای موجود در خروجی مجموعه را افزایش می دهد. بنابراین ضرورت جایگزینی ماشین به جای انسان در این مراحل نیز اجتناب ناپذیر است . وظیفه این جایگزینی را تکنولوژی های شناسایی خودکار بر عهده دارند.

شناسایی خودکار با جایگزین کردن تکنولوژی پیشرفته ماشین به جای انسان ، عمل تشخیص داده ها ، جمع آوری آنها و ورود به کامپیوتر را از اختیار کاربر خارج ساخته و خودعهده دار این وظیفه خطیر می شود. این جایگزینی سبب رفع گلوگاههای سیستم و افزایش شدید بهره وری کل مجموعه خواهد شد .

١-١ نوارهای مغناطیس :

در این روش از تکنولوژی متداول در ضبط مغناطیسی اطلاعات استفاده می شود. مانند ضبط اطلاعاتی همچون موسیقی، برنامه کامپیوتری و .. بر روی نوار مغناطیسی. اطلاعاتی که روی نوار ظبط شده، با عبور نوار از مقابل هد مغناطیسی، بازیابی می گردد. از مزایای این روش، عدم حساسیت به گردوخاک و چربی محیط بوده و کاربرد آن بیشتر در کارتهای اعتباری ، بلیط ها و کارتهای شناسایی است .

٢-١ شناسایی نوری الفبا :

در این روش، کد به صورت حروف و اعداد طبق الگوی خاصی بر روی کالا نوشته و یا چاپ می شود. به هنگام شناسایی، دستگاه کد خوان حروف و اعداد را خوانده و اطلاعات را به کامپیوتر وارد می کند. مزیت مهم این روش، قابلیت تشخیص کد به وسیله انسان است، چراکه کد کاملا شبیه اعداد و حروف متداول الفبای انگلیسی است. متداولترین استاندارهای این روشOCR-A و OCR-B می باشند. کاربرد این تکنولوژی بیشتر بر روی چکها، اسناد بانکی و قبوض مختلف می باشد.

٣-١ فرکانس رادیویی :

بهره گیری از امواج رادیویی بُعد دیگری از شناسایی خودکار می باشد. اساس این ایده بر ارسال سیگنال به شئ و دریافت بازتاب توسط گیرنده استوار است.در روش RF (Radio Frequency) ، امواج رادیویی در مسیر عبور شئ ارسال می گردد. گیرنده بسیار کوچکی متشکل از یک میکروچیپ و ارسال کننده علائم ( به ابعاد یک قوطی کبریت یا کوچکتر ) که به شئ متصل شده، این علائم را دریافت و سپس کد موجود در حافظه خود را به فرستنده اصلی ارسال می دارد. با دریافت توسط فرستنده اصلی، عمل شناسایی انجام شده است.

پوشیده شدن گیرنده توسط رنگ ، گردوخاک ، سیمان و … نمی تواند از ارسال علائم جلوگیری نماید وبه همین دلیل بهترین کاربرد این سیستمها درمکانهای تولیدی به شدت آلوده ویا دارای موانع متعدد است .معمولا خطوط مونتاژکارخانجات اتومبیل سازی، بیشترین استفاده را از این سیستم می برند و همچنین استفاده مطلوب از سیستمهای حمل و نقل خودکار ( AGV ) بدون این سیستم مقدور نیست.

٤-١ تشخیص صوت :

استفاده از سیستمهای تشخیص صوت این امکان را می دهد تا ورود اطلاعات به کامپیوتر تنها با بازگویی کلمات توسط کاربرانجام شود.این امکان درمواردی که مشغولیت کارگرد زیاد است وباید دستهایش آزاد باشند بسیار مفید بوده و بازده کار را بالا می برد.در این روش اصوات تولید شده انسان تبدیل به علائم دیجیتال شده و توسط نرم افزار دستگاه با لغات موجود در بانک اطلاعاتی مقایسه و مفهوم کلام توسط کامپیوتر درک می شود. این سیستمها معمولا قابلیت درک تا 1000 کلمه ( بسته به نوع و قیمت ) را دارند. مزیت فراوان این روش در حالاتی است که به هر دو نیروی بینایی و دستی کارگر همزمان نیاز است، از جمله زمان دریافت و ارسال اجناس، کنترل کیفیت ، مرتب کردن کالا.

از محدودیتهای این سیستم می توان وابستگی و نیاز مبرم به تنظیم برای فرکانس صوتی کاربر، محدودیت کلمات مورد استفاده و در نتیجه نیاز به آموزش کاربر برای بازگویی جملات به روش خاص و در آخر، هزینه نسبتا بالا در مقایسه با دیگر روش های شناسایی خودکار برشمرد.

٥-١ بینایی مصنوعی :

اساس کار این سیستم، تصویر برداری از شئ و تطبیق آن با الگوی موجود در حافظه کامپیوتر است. بدین ترتیب که ابتدا با دوربین از آن تصویر برداری شده و این تصویر به نقاط ریز تجزیه میشود ، که پس از بهبود عیوب ، با الگوهای موجود در حافظه مقایسه و تصمیم گیری انجام می شود.

با توجه به عملکرد این سیستم ها ، عمدتا کاربرد آنها در کنترل کیفیت قطعات ظریف و ارزشمند ( چون بردهای الکترونیکی ) و یا نظارت در موارد حساس ( چون رادار برجهای مراقبت ) می باشد.لازم به ذکر است که این سیستمها در رده گرانترین نوع سیستمها شناسایی خودکار هستند.

جهت دریافت فایل انواع سیستم های بارکدینگ لطفا آن را خریداری نمایید


آموزش الکترونیکی و کاربرد آن در مهندسی معدن

با توجه به اینکه آموزش الکترونیکی ( E Learning ) که زیرشاخه ای از آموزش از راه دور می باشد ، در دنیا مقوله ای نو تازه می باشد و مدت زیادی از تولد آن نمی گذرد ( حدودا از سال 1998 میلادی ) ، مباحث و موارد مربوط به آن هنوز کاملا تبیین نگردیده است و منابع و مآخذ مورد نیاز بسیار ضعیف می باشند علی الخصوص منابع فارسی زبان در نتیجه خود بحث آموزش الکترو
دسته بندی معدن
بازدید ها 0
فرمت فایل doc
حجم فایل 540 کیلو بایت
تعداد صفحات فایل 151
آموزش الکترونیکی و کاربرد آن در مهندسی معدن

فروشنده فایل

کد کاربری 2106
کاربر

آموزش الکترونیکی و کاربرد آن در مهندسی معدن

چکیده

با توجه به اینکه آموزش الکترونیکی ( E- Learning ) که زیرشاخه ای از آموزش از راه دور می باشد ، در دنیا مقوله ای نو تازه می باشد و مدت زیادی از تولد آن نمی گذرد ( حدودا از سال 1998 میلادی ) ، مباحث و موارد مربوط به آن هنوز کاملا تبیین نگردیده است . و منابع و مآخذ مورد نیاز بسیار ضعیف می باشند . علی الخصوص منابع فارسی زبان . در نتیجه خود بحث آموزش الکترونیکی ( E- Learning ) جای کار و مالعه فراوانی دارد .

متاسفانه بسیاری از کلاسها و برنامه های آموزشی که تحت عنوان آموزش از راه دور و آموزش الکترونیکی برگزار می گردند ، به دلیل ضعفهای ریشه ای تئوریک و عدم ایجاد زیرساخت های لازم ، کارایی لازم را نداشته و به هیچ وجه اهداف اساسی آموزش الکترونیکی را تامین نمی کنند . چرا که برخی از متولیان امور آموزشی فکر می کنند که با تایپ جزوات درسی و قرار دادن آنها در سایت اینترنتی و رفع اشکال اینترنتی و ... می توان آموزش الکترونیکی راه انداخت و بدان افتخار کرد و البته منبع درآمدی هم ایجاد کرد . درصورتی که در آموزش الکترونیکی باید حتی مسایل روانشناسی آموزشی را هم در نظر گرفت.

به همین دلیل در این پروژه که کاربرد آموزش الکترونیکی در مهندسی معدن می باشد ، بیشتر به مباحث بنیادی آموزش الکترونیکی و امکان سنجی پیاده سازی آن در ایران پرداخته شده است . در ابتدابه تاریخچه مختصری از آموزش و استفاده از تکنولوژی در آن پرداخته شده است .

سپس تعریف و تشریحی واضح و کامل از این عنوان و اصطلاحات مختلف آن ، به عمل آورده شده .

فن آوری های مربوطه و روشهای پیاده سازی آن از دیگر مباحث مورد توجه در این پروژه می باشد.در

رابطه با کارایی و یا عدم کارایی و همچنین بررسی بلقوه آن در نیز مطالبی عرضه شده است .

در انتها نیز آموزش الکترونیکی در مهندسی معدن همراه با ارائه یک نمونه آموزش نرم افزاری درس اقتصاد معدنی مورد بحث قرار گرفته است .

فصل اول : کلیات

1 - 1 هدف

فصل اول : کلیات

1 - 1 هدف

با پیشرفت دانش بشر و به تبع آن فن آوری زندگی و الگوی رفتاری انسان در جامعه دستخوش تغییرات چشمگیر و فوق العاده ای شده است.

تفاوت زندگی امروز با بطور مثال دو نسل پیش از این نیز عمدتا از این جا ناشی می شود. ارتباطات نیز که بطور اجتناب ناپذیری با تکنولوژی ادغام شده است نقش بسزایی در ایجاد تغییرات در الگوهای رفتاری انسان در زندگی داشته است.

بطور خیلی ساده می توان رد فن آوری را در اکثر صور زندگی دنبال کرد .امروزه به راحتی امکان دسترسی به کامپیوتر - یکی از سردمداران بزرگ فن آوری امروزی - در اکثر منازل وجود دارد. این بدان معناست که با کمی دانش اندک درباره استفاده از کامپیوتر و اتصال به شبکهای اینترنتی که کم و بیش اکثر مردم نیز این توانایی را دارا می باشند با دنیای جدیدی می توان آشنا شد که این قابلیت تا چند سال پیش وجود نداشت.

استفاده از اینترنت و انتقال آن به منازل و خصوصی شدن آن در این چند سال سرعت بسیار چشمگیری داشته است بطوری که برای مثال تا سال 1993 میلادی تعداد شبکه های متصل به اینترنت حدود 3 میلیون بود ولی امروزه تقریبا حدود 300 میلیون شبکه در سراسر دنیا به هم متصل می باشند واکتر مردمی که به کامپیوتر دسترسی دارند به اینترنت نیز دسترسی دارند.

پس می توان نتیجه گرفت که در دنیای اتباطات زندگی می کنیم و فرار از آن و کتمان آن کاری غیرممکن و غیرضروری می باشد.

حال باید دید که چگونه می توان صور مختلف فن آوری را شناسایی کرد و از آن بطور درست استفاده نمود.استفاده از اینترنت و ارتباط با دنیای IT یکی از راه های ممکن می باشد ولی به تنهایی شاید موثر و کارآمد نباشد.در اینجا وجود یک نیروی متخصص و کاردان می تواند بشدت مفید باشد.

همچنین وجود منابع و ماخذ معتبر نیز در تسریع و شناساندن عوامل مختلف یک پدیده تکنولوژیکی بسیار موثر است.

پس در یک نتیجه گیری کلی می توانم اهداف خود را از ارائه چنین کار تحقیقاتی بصورت زیر بیان کنم.

  1. آشنایی با پدیده ای بنام آموزش الکترونیکی.
  2. شناسایی معانی و مفاهیم کلی.
  3. درک جزئیات اساسی.
  4. شناسایی فن آوریها و نیروی متخصص مورد نیاز و مربوطه.
  5. بررسی امکان پیاده سازی آن در ایران به خصوص در رشته مهندسی معدن .

به امید روزی که قبل از ساختن هر بنایی ، آموزش ساخت آن را ببینیم تا برای اصلاح آن در آینده ، مجبور به ویران کردن آن و صرف هزینه های گزاف نباشیم . البته اگر آن بنا اصلاح شدنی باشد .

ان شاء الله

فصل دوم : تعاریف و اصطلاحات

1 - 2 تاریخچه

2 - 2 معرفی

3 - 2 تعاریف و اصطلاحات

4 - 2 عناصر اصلی

5 - 2 دو نوع آموزش الکترونیکی

6 - 2 فرضیات اصلی آموزش الکترونیکی

1 - 2 تاریخچه

ابتدا تغییرات اساسی در طول تاریخ بشر که تحت عنوان “موج ” از آنها یاد می‌شود را بررسی کرده و سپس مطالعه دقیقتر تاریخچه آموزش الکترونیکی می پردازیم .

الف اعصار گوناگون در طول تاریخ بشر

موج اول: عصر کشاورزی

اولین اختراع بشر آتش بوده است که تقریباً چهار میلیون سال قبل از میلاد حضرت مسیح شناخته شد. 2500 سال بعد بشر موفق به اختراع دوم خود که ابزار بود شده است. فاصله بین دو اختراع نشان از بدوی بودن بشر اولیه دارد بعدها اختراعات جدیدتری به تناوب رشد و تمدن بشر بوجود آمد تا اینکه زمینه تغییر اساسی یعنی موج اول فراهم شد و جامعه کشاورزی شکل گرفت. جمعیت جهان در سالهای قبل از میلاد حضرت مسیح بسیار کم بود و حتی هزار سال بعد از میلاد آن حضرت به 300 میلیون نفر رسید اولین تغییر در جامعه انسانی که به موج اول یا جامعه کشاورزی و یا عصر کشاورزی لقب یافته است، قبل از میلاد حضرت مسیح شروع شده و عمری 29500 ساله ای داشته است. هدف از ایجاد این موج حل مشکلات معیشتی و غذایی بشر آن زمان بوده است.

موج دوم : عصر صنعت

اما بعد از ایجاد موج اول و گذشت تقریباً سه هزاره از آن، موج بعدی که انقلاب صنعتی بود آغاز شد. هدف از موج دوم یعنی عصر صنعت یا انقلاب صنعتی تولید مواد و ابزار کار بوده است. در موج اول که نیروی کار متکی بر بازوان افراد بود، بشر از پس مشکلات بزرگ برنمی‌آمد و نیاز جدیدی در جامعه بوجود آمد که تغییرات اساسی را می‌طلبید عمر موج دوم هم که دوران موفقی را سپری کرده است به 500 سال می‌رسد و دوران آن از نظر تئوری سپری شده است. با این وجود متاسفانه بسیاری از کشورهای جهان که نتوانسته‌اند توسعه موفقی را در طول انقلاب صنعتی بگذرانند هنوز در این عصر صنعتی بسر می‌برند و درگیر رفع مشکلات خود از طریق توسعه و بکارگیری صنعت هستند. در موج دوم بشر، موفقیتهای شگرفی بدست آورد و اختراعات مهمی در این عصر در خدمت بشر قرار گرفت و باعث شد تا وضعیت آموزش‌، بهداشت، اقتصاد و فرهنگ جوامع نسبت به جامعه کشاورزی شکل بهتری بگیرد و توسعه کمی و کیفی خوبی داشته باشد. یکی از تاثیرات مهم این موج افزایش جمعیت جهان همراه با رفاه بیشتر و جلوگیری از مرگ و میر زیاد مردم بوده است که سابقاً در اثر وبا، بیماریهای فراگیر، بلاهای آسمانی و امثال آن جان خود را از دست می‌دادند. اختراعات درصدسال پایانی موج دوم و بخصوص از سال 1900 میلادی به بعد باعث تغییرات وسیعی در مشاغل کشاورزی که تا آن زمان تقریباً 90% کل مشاغل را شامل می‌شد را چنان تغییر داد که بعضی از کشورها مانند ایران این تعداد مشاغل کشاورزی به 17% و در کشورهای توسعه یافته به 4 تا 7% رسیده است.

در هر صورت اختراعات مهمی مانند ماشین بخار،‌راه آهن، هواپیما، تلفن، برق، رادیو، تلویزیون، پلاستیک، ترانزیستور و دهها اختراع دیگر به همراه ایجاد سازمانها و تشکیلات مدنی و موسسات آموزشی بستری فراهم نمود تا انسان بتواند به اهداف موج دوم که تهیه ابزار کارر بود دست پیدا کند و مشکلات موج اول را برطرف نماید. در موج دوم نیازهای جدیدی دیده شد که دیگر امکان حل آن با دیدگاه قبلی امکانپذیر نبود.

موج سوم: عصر اطلاعات

بعد از اختراع رایانه و سرعت توسعه مخابرات و ارتباطات بشر نیاز به تغییر جدیدی را درک نمود و آن چیزی جز دسترسی به اطلاعات و دانش نبود. هدف از موج سوم، دسترسی به اطلاعات و دانش با استفاده از ابزار فناوری اطلاعات مانند رایانه، شبکه‌های متنوع محلی و جهانی و اینترنت به همراه توسعه نرم‌افزارها و سخت‌افزارهای مورد نیاز عصر اطلاعات بوده است. عمر موج سوم که آنرا عصر دانش و بعضاً جامعه اطلاعاتی نیز می‌گویند، نزدیک به 50 سال می‌باشد.

همانطور که ملاحظه می‌شود، نیاز به تغییرات از مقطعی به مقطع بعدی و از موجی به موج بعدی با هدف بوده است و طول عمر ماندگاری آن بستگی به سرعت رسیدن به اهداف آن موج داشته است. به عنوان مثال موج سوم برای آن بوجود آمد که با توسعه صنعت در موج دوم، نیاز بود اطلاعات بیشتری از نقطه‌ای به نقطه‌ دیگر منتقل شود و بشر نیاز بیشتری به دانش داشت و لذا تولید، توزیع و استفاده از اطلاعات محور این تغییر قرار گرفته و اینترنت و رایانه برای این خدمت بکار گرفته شدند که توسعه آنها همچنان به جلو می‌رود. با توجه به اهمیت و سرعت زیاد توسعه موج سوم، بعضی از دانشمندان فکر می‌کردند که این تغییر اساسی برای سالیانه درازی دوام خواهد داشت. اما رشد فوق‌العاده فناوری و حضور فناوریهای جدیدی مانند اینفوتکنولوژی (فناوری اطلاعات)، نانوتکنولوژی، بیوتکنولوژی، و توانایی بشر در تسلط مطلق براتم باعث شد تا این مرحله با شتاب بیشتری به جلو برود و انتظار جدیدی در حال شکل‌گیری شود. البته برای گذر از موج سوم و رسیدن به موج چهارم مشکلات زیادی وجود دارد که یکی دیگر از آنها پدیده جدید فاصله دیجیتالی بین کشورهای می‌باشد. این مشکل در جای خود مهم می‌باشد و درصورت عدم توجه به آن مشکلات بزرگی را برای جهان بوجود خواهد آورد و احتمالاً از شتاب فوق‌العاده توسعه فناوری اطلاعات خواهد کاست. ورشکستگی شرکتهای عظیم رایانه‌ای – مخابراتی مانند دات کام (.COM) یکی از این نشانه‌ها می‌باشد.

موج سوم با آمدن رایانه مطرح شد وبخصوص وقتی رایانه‌های شخصی توانستند درخدمت مردم قرار گیرند، فضای تولید وانتشار اطلاعات وتولیددانش توسعه یافت و شکل جدیدی به خود گرفت. بکارگیری رایانه وهمراهی آن بااینترنت ، تغییرات مهمی درجهان بوجودآورد. کامپیوتردرسال 1948 میلادی‌ اختراع شد و اینترنت در سال 1968 مطرح و در سال 1970 ارتباط 5 نقطه را برقرار کرد. در سال 1974 پروتکل (TCP) معرفی شد و در سال 1984 هزار پایگاه در روی آن ایجاد گردید. در سال 1989 نر‌م‌افزار وب بوجود آمد و 4 سال بعد نرم‌افزار (Mosaic) پا به عرصه تحولات نوین گذاشت. در سال 1995، بحث تجارت الکترونیکی مطرح شد و بعد از آن شاهد سرعت رشد فوق‌العاده این صنعت هستیم. رشد اینترنت بیشتر از تخیل بشر بوده است. زیرا به عنوان مثال در حالی که در سال 1977 فقط 111 پایگاه در اینترنت وجود داشت در سال 1987 این تعداد به 10 هزار پایگاه رسید. این افزایش بصورت نمایی ادامه پیدا کرد بطوریکه در سپتامبر سال 2002 میلادی این تعداد به بیش از 200 میلیون پایگاه رسیده است.

تعداد کاربران اینترنت نیز به شدت در حال افزایش می‌باشد، بطوریکه از سپتامبر 2001 که تعداد کاربران 407 میلیون بوده تا سپتامبر 2002 این رقم به 840 میلیون نفر در 218 کشور رسیده است. پیش‌بینی می‌شود تا سال 2005، این رقم به حدود 2 میلیارد نفر برسد و تا سال 2020 بیش از 80% افراد روی کره زمین، دسترسی به اینترنت داشته باشند. با بررسی آمارهای فوق نتیجه می‌شود که سرعت گذر موج سوم بسیار زیاد است و تاخیر در همراه شدن با این پدیده عواقب خطرناکی خواهد داشت. لذا اگر مردم کشورما قادر به تهیه رایانه نیستند و یا امکان دسترسی برایشان فراهم نیست، این مشکل مشکلی ملی می‌باشد که باید مسئولین به فکر چاره کار باشند. بقیه کشورهای جهان منتظر ما نخواهند ماند و به جلو می‌روند. و هر روز فاصله دیجیتالی ما با کشورهای پیشرو بیشتر می‌شود. بنابراین باید هرچه زودتر با اطلاع رسانی مناسب، برای جبران عقب ماندگی موجود، در این زمینه گامهای بلندی برداشت.

فاصله دیجیتالی، نمادی از بی‌عدالتی در جهان را به رخ خواهد کشید وزمینه جنگهای ناخواسته‌ای را ممکن است تحمیل نماید. برای تشخیص فاصله دیجیتالی، ذکر فقط این نکته کافی است که در حال حاضر، حجم اطلاعاتی که بین اروپا و آمریکا جابجا می‌شود ، حدوداً 162 گیگا بیت در ثانیه و مجموعه اطلاعات جابجا شده بین خاورمیانه و آمریکا 7% گیگا بیت در ثانیه است. هیمن مثال به تنهایی، فاصله دیجیتالی بین اروپا و خاورمیانه را از نظر دسترسی به اطلاعات 231 برابر نشان می‌دهد. به عنوان مثالی دیگر، تعداد کاربران اینترنت در کشورها 7/1 میلیون نفر و در کشور کره جنوبی 27 میلیون نفر است. با احتساب جمعیت و درنظر گرفتن ضریب نفوذ اینترنت در کره جنوبی که نزدیک به 42 درصد و در کشور ما 5/2 درصد است، حداقل فاصله دیجیتالی ما با آنها حدود 30 برابر می‌باشد. در چنین شرایطی، قطعاً مشخص می‌شود که برای رسیدن به جامعه مجازی ایده‌ال هنوز راه طولانی در پیش داریم، و معلوم می‌شود که تغییر اساسی، بدون توجه به تاخیر بخشی از جهان بوجود خواهد آمد و تا دو دهه دیگر برای قسمتهایی از جهان توسعه یافته، عصر مجازی یا جامعه مجازی قابل لمس خواهد بود. مشکلات سرراه رسیدن به تغییرات اساسی، عموماً انسانی هستند و اگر بدون توجه به ظرفیت تغییر در انسان این فناوریها به جلو برود، ممکن است خسارات ناشناخته‌ای داشته باشد و بشریت را تهدید کند و لذا با دقت و آگاهی از فضای موجود گام به جلو گذاشت.

جهت دریافت فایل آموزش الکترونیکی و کاربرد آن در مهندسی معدن لطفا آن را خریداری نمایید


امنیت و خصوصی سازی RFID

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد RFID برای ه
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 1446 کیلو بایت
تعداد صفحات فایل 112
امنیت و خصوصی سازی RFID

فروشنده فایل

کد کاربری 2106
کاربر

امنیت و خصوصی سازی RFID

مقدمه

RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود

جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد .

جدول 1 مقایسه روشهای مختلف شناسایی خودکار

مشخصات سامانه

بارکد

OCR

تشخیص صدا

شناسایی اثر انگشت

کارت هوشمند

RFID

میزان اطلاعات (Byte)

1 تا 100

1 تا 100

-

-

16 تا K64

16 تا K64

تراکم داده ها

کم

کم

زیاد

زیاد

بسیار زیاد

بسیار زیاد

خوانایی ماشین

خوب

خوب

گران قیمت

گران قیمت

خوب

خوب

قابلیت خواندن توسط اشخاص

مشروط

ساده

ساده

مشکل

غیر ممکن

غیر ممکن

تأثیر رطوبت/گرد و غبار

بسیار زیاد

بسیار زیاد

-

-

ممکن است

بسیار زیاد

تأثیر پوشش

عمل نمی کند

عمل نمی کند

-

ممکن است

-

اثری ندارد

تأثیر جهت و موقعیت

کم

کم

-

-

یک جهته

اثری ندارد

فرسایش

مشروط

مشروط

-

-

تماسی

اثری ندارد

هزینه های عملیاتی (مثلاً چاپگر)

کم

کم

ندارد

ندارد

متوسط

ندارد

کپی برداری و تغییردادن بدون مجوز

کم

کم

ممکن است (نوار ضبط صوت)

غیر ممکن

غیر ممکن

غیر ممکن

سرعت خواندن (شامل بررسی داده‌ها)

کم

حدود 4 ثانیه

کم

حدود 3 ثانیه

بسیار کم

بیش از 5 ثانیه

بسیار کم

بیش از 5 تا 10 ثانیه

کم

حدود 4 ثانیه

بسیار سریع

حدود 5/0 ثانیه

حداکثر فاصله بین ارسال کننده و دریافت کننده داده ها

0 تا 50 سانتیمتر

کمتر از 1 سانتیمتر

0 تا 50 سانتیمتر

اتصال مستقیم

اتصال مستقیم

0 تا چند کیلومتر بسته به تگ

1.1 مشخصات سامانه RFID

سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است .

برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید .

در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .

هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .

اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .

1.2 بررسی تگ ها

همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم ان را ردیابی کنیم .

مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :

نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .

اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..

انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .

قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند

میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .

رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.

انتخاب گونه برچسب :

خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود :

محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد.

مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .

فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.

در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .

هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.

.

1.3بررسی دستگاه های خواننده

دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید.

جهت دریافت فایل امنیت و خصوصی سازی RFID لطفا آن را خریداری نمایید


امنیت در وب

تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 692 کیلو بایت
تعداد صفحات فایل 198
امنیت در وب

فروشنده فایل

کد کاربری 2106
کاربر

امنیت در وب

مقدمه

تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است. جرم‌ها و سوء استفاده های فنی در کشمکش با دنیای اینترنت می باشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار می‌سازند. بعضی اشخاصی که به عنوان هکر شناخته می شوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح می دهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.

بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند.

هک به چه معناست؟

شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.

hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.

به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند. Hacker شخصی است

باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان . لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند.

دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.

هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.

اهداف هکر

در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است

هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست. او هک می کند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.

هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛ در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. این افراد دزدانی بیش نیستند. لذا منظور از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند. چگونه هک می شویم ؟!

یکی از متداول ترین روش های هک کردن, حدس زدن password است. روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.

فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود

برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما می‌خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.

روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.

یا برای یافتن رمز account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.

در این روش شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما را بدزدد.

البته ارسال فایل گاهی به صورت online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کشها از شناسایی Trojan های جدید عاجزند. چه باید کرد ؟! چگونه هک نشویم ؟! روشهای ساده را به سادگی و با کمی دقت می توان مسدود کرد. مثلا

رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و ترکیبی از اینها معمولا اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی کاما که اینها به ذهن هیچ هکری نخواهد رسید.

هنگامی که رمز خود را وارد می کنید مراقب باشید , کسی نزدیکتان نباشد. یا از کلید های منحرف کننده استفاده کنید. مثلا چند کلید الکلی بزنید و بعد با Backspace پاکش کنید که اگر کسی هم دید , متوجه رمز شما نشود.

پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. یا اگر مجبورید, با استفاده از کلید های Ctrl+Alt+Del و باز نمودن Task Manager کلیه برنامه های مشکوک را ببندید.

معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشکوک دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذکر داده می شود که کارکنان شرکت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی کنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نکنید.

جهت دریافت فایل امنیت در وب لطفا آن را خریداری نمایید


اصول و مبانی امنیت در شبکه های رایانه ای

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های ما
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 604 کیلو بایت
تعداد صفحات فایل 179
اصول و مبانی امنیت در  شبکه های رایانه ای

فروشنده فایل

کد کاربری 2106
کاربر

اصول و مبانی امنیت در شبکه های رایانه ای

فهرست مطالب

عنوان

صفحه

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهندة DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم ) افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوترهای بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3)تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل 5 ) روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست.

5-1-2) استراتژی دفاع در عمق : موجودیت ها

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق : پیاده سازی

5-1-6) جمع بندی

5-2)فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوة انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد.

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل 6 ) سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

فهرست شکلها

عنوان

صفحه

شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.

شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.

شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

شکل 5-9 Proxy server

شکل 5-10 logging

شکل 5-11 Ms proxy server

شکل 5-12 SMTP proxy

شکل 5-13 SMTP Filter Properties

شکل 5-14 Mozzle pro LE

شکل 5-15 DNS proxy

شکل 5-16

شکل 6-1

شکل 6-2 برقراری ارتباط VPN

شکل 6-3 پیکربندی های IDS و IPS استاندارد

شکل 6-4 سطح میزبان

شکل 6-5 Prirate local Area Network

شکل 6-6 حملات معمول

فهرست جدولها

عنوان

صفحه

جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

جدول2-2- اهداف امنیتی در منابع شبکه

جدول6-1- امنیت شبکه لایه بندی شده

لیست علایم و اختصارات

(Secure dhell)

SSH

(Au then tication, Authorization and Accounting)

DMZ

Distributed denial of service)

DDOS

User service Remote Autheution Dial-in

RADIUS

Terminal Access controller Access control system

TACACS

Simple Mail Transfer protocol

SMTP

Simple Network Management perptocel

SN MP

Network Adsress Ttranclation

NAT

Port Address Translation

PAT

In for mation assurance Technical Farmwork From

IATFF

National security Agency

NSA

Key manage ment infrastructure

KMI

Public Key infrastructure

PKI

List Access control

ACL

Challenge Hhandshake Anthentication protocol

CHAP

Password Authentication protocol

PAP

Point to point tunneling protocol

pptp

Authenticated Header

AH

Encasugated secure payload

ESP

Secure sockets layer

SSL

TTransport layer security

TLS

Internet connection Firewall

ICF

File transfer protocol

FTP

Dpmin Name Server

DNS

Intrusion Detection system

IDS

Virtual Network computing

VNC

مقدمه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

فصل یکم –

تعاریف و مفاهیم امنیت در شبکه

1) تعاریف امنیت شبکه :

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:

  • محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
  • تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
  • دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
  • عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

2) مفاهیم امنیت شبکه
امنیت شبکه یاNetwork Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1-2) منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-منابع نامحسوس شبکه مانند عرض باند و سرعت

4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.

6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

2-2) حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-ثابت کردن محرمانگی داده

2-نگهداری جامعیت داده

3 -نگهداری در دسترس بودن داده

3-2) تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-احتمال انجام حمله

2-خسارت وارده به شبکه درصورت انجام حمله موفق

4-2) سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-چه و چرا باید محافظت شود.

2-چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.

5-2) طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیریSSH

2-فایروالها

3-مجتمع کننده هایVPN برای دسترسی از دور

4-تشخیص نفوذ

5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبکه

6-مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6-2) نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.

4-استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده ازBackdoor نیز کم شود

جهت دریافت فایل اصول و مبانی امنیت در شبکه های رایانه ای لطفا آن را خریداری نمایید


IT

IT برای اداره کردن تبادلات، اطلاعات و دانش مورد نیاز برای شروع و ادامه فعالیتهای اجتماعی و اقتصادی لازم و ضروری است این فعالیتها تمامی نهادهایی که بطور یکپارچه با یکدیگر فعالیت می‌کنند را در بر می‌گیرد برای اینکه موفق باشند در بسیاری از سازمانها، IT برای پشتیبانی، حفظ و نگهداری و رشد تجارت، اساسی است
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 92 کیلو بایت
تعداد صفحات فایل 168
IT

فروشنده فایل

کد کاربری 2106
کاربر

IT

مقدمه

IT برای اداره کردن تبادلات، اطلاعات و دانش مورد نیاز برای شروع و ادامه فعالیتهای اجتماعی و اقتصادی لازم و ضروری است. این فعالیتها تمامی نهادهایی که بطور یکپارچه با یکدیگر فعالیت می‌کنند را در بر می‌گیرد برای اینکه موفق باشند. در بسیاری از سازمانها، IT برای پشتیبانی، حفظ و نگهداری و رشد تجارت، اساسی است.

زمانیکه بسیاری از سازمانها تشخیص دادند و درک کردند مزایای بالقوه‌ای را که تکنولوژی می‌تواند داشته باشد، یکی از سازمانهای موفق، ریسک‌های موبوط به اجرای تکنولوژی‌های جدید را شناسایی و مدیریت کرد. در این میان چالشهای سازمان عبارتند از :

تطابق استراتژی IT با استراتژی تجارت.

تنظیم و ایجاد استراتژی و اهداف در داخل سازمان

ایجاد ساختارهای سازمانی که اجرا و پیاده سازی اهداف و استراتژی را تسهیل می‌کند.

تکیه بر یک چارچوب کنترل IT برای ارزیابی عملکرد IT تایید و بکار برده شود.

وجود معیارهای اندازه‌گیری به موقع و موثر نشان می‌دهد که بدلیل وجود نگرانیهای مدیریت ارشد، لایه‌های نظارت و مدیرت یک سازمان لازم است توسعه داده نشود. بنابراین، هیئت مدیره و مدیریت اجرایی باید مدیرت را که قبلا در سراسر سازمان برای IT از طریق یک چارچوب مدیریتی موثر IT اجرا نشده، توسعه دهند که این چارچوب، تعیین استراتژی سازمان ارزیابی عملکرد، مدیریت ریسک، انتقال ارزش
(کسب اعتبار سازمان از طریق اجرا و مدیریت IT) و مدیریت منابع را در برمی‌گیرد. مدیریت IT و بکارگیری موثر یک چارچوب مدیریت IT، مسئولیت هیئت‌مدیره و مدیران اجرایی می‌باشد. مدیریت IT یک پخش جدایی ناپذیر مدیریت سازمان است و شامل ساختارهای سازمانی و رهبری و فرایندها می‌باشد برای اینکه اطمینان حاصل نماید از اینکه IT سازمان استراتژی‌‌های و اهداف سازمان را پشتیبانی می‌کند و توسعه می‌دهد. یک چارچوب مدیریت IT مثل COBIT می‌تواند عنصر مهمی برای اطمینان یافتن از مدیریت و کنترل مناسب تمامی اطلاعات و سیستم‌هایی که اطلاعات را ایجاد، ذخیره، کنترل و بازیابی می‌کند.

اهداف مدیریت IT

اهداف کلی فعالیتهای مدیریت IT درک مباحث IT و اهمیت استراتژیک IT برای اطمینان یافتن از اینکه سازمان می‌تواند عملیاتش را حفظ کند و ادامه دهد و می‌تواند استراتژی‌های مورد نیاز برای توسعه فعالیت‌‌‌‌‌‌‌هایش درآینده را اجرا نماید. فعالیتهای مدیریت IT در جهت اطمینان یافتن از اینکه به انتظارات و پیش‌بینی های در نظر گرفته شده برای IT نائل شده است، عملکرد IT ارزیابی شده است، منابع آن مدیریت شده است و ریسک‌های آن کاهش یافته است، انجام می‌گیرد.

چه کسانی در مدیریت IT درگیر هستند؟

مدیریت IT در لایه‌های مختلفی اتفاق می‌افتد. سرپرستان تیم گزارشاتی را به مدیران می‌دهند و دستورالعمل‌هایی از آنها دریافت می‌کنند، مدیران گزارشات را به مدیران اجرایی می‌دهند و مدیران اجرایی گزارشات لازمه را به هیئت‌مدیره می‌دهند. گزارش دهی شامل توصیف تمام فعالیت‌هایی است که علائمی از انحراف از اهداف مشخص شده را نشان می‌دهد. هر سطحی، وقتیکه این انحراف را گزارش می‌دهد این گزارشات می‌بایست شامل پیشنهاداتی برای اقدام برای رفع انحرافات نیز باشد.که می‌بایست این پیشنهادات توسط بالایی مدیریتی تایید گردد. اثر بخشی این شیوه لایه‌ای به تنظیم و ایجاد موفق اهداف و استراتژی در سازمان وابسته است.

ذی‌نفعان، همچنین نقشی را در مدیریت IT بازی می‌کنند. در قلب مسئولیتهای مدیریت شامل تنظیم استراتژی- اداره کردن ریسک‌ها، تخصیص منابع، انتقال ارزش و ارزیابی عملکرد، ذی‌نفعان ارزشمند هستند که سازمان و استراتژی IT را حرکت و انتقال دهند. حفظ تجارت رایج و رشد مدلهای تجاری جدید از انتظارات ذی‌نفعان می‌باشد که با مدیریت کافی زیرساخت‌های IT سازمان می‌توانند بدست آید.

فرآیند مدیریت IT

فرایند مدیریت IT با تنظیم اهداف برای IT سازمان و ایجاد مسیر اولیه آغاز می‌گردد. سپس یک حلقه پیوسته ایجاد شده است. عملکرد ارزیابی نشده و با اهداف مقایسه شده است، در نتیجه تعیین مجدد فعالیتها در جائیکه لازم باشد و تغییر اهداف در جائیکه مناسب باشد، انجام می‌گردد. از آنجاییکه تعیین اهداف اصولاً مسئولیت هیئت‌‌مدیره است و عملکرد توسط مدیریت ارزیابی می‌گردد، بدیهی است که عملکرد می‌بایست هماهنگ با اهدافی که قابل دستیابی هستند توسعه داده شود و این عملکرد ارزیابی گردد برای اینکه اهداف را به درستی ارائه نماید.

برا اساس دستورالعمل دریافت شده، فعالیت IT نیاز دارد که روی تحقق بخشیدن مزایا، با افزایش اتوماسیون و اثر بخش‌تر شدن سازمان و کاهش هزینه‌ها و کارامدتر شدن سازمان و کنترل ریسک‌ها (امنیت، قابلیت اطمینان و مطلوبیت)، تمرکز کند. چاچوب مدیریت IT بصورت زیر می‌تواند کامل شود.

هدف از ایجاد مدیریت IT

هدف از ایجاد مدیریت IT هدایت تلاشهای IT است برای اطمینان یافتن از اینکه عملکرد IT می‌تواند به اهداف زیر دست یابد:

IT هماهنگ با سازمان باشد و مزایای وعده داده شده تحقق یابد.

IT سازمان را برای استفاده کردن از فرصت‌ها و حداکثر نمودن مزایا، توانا سازد.

منابع IT به طور مناسب بکار گرفته شود.

ریسک‌های مرتبط با IT بطور مناسب کنترل شود.

مطالب فوق مروری بر مدیریت IT بود که برای آشنایی خواننده با موضوع طرح شده است. در این پروژه ابتدا وضعیت سازمانهای IT را بررسی می‌کنیم و سپس بطور عمیق‌تر مفاهیم مدیریت IT مطرح شده است. در فصل بعد مطالب مطالعات موردی در این زمینه برای درک بهتر مطالب ذکر شده و بعد نحوه اجرا و پیاده سازی مدیریت IT توضیح داده شده است و در آخر هم چگونگی ممیزی مدیریت IT به تفصیل بیان شده است.

وضعیت سازمان IT در قرن 21

«حرکت به سمت فرایندگرایی»

وقتیکه ما حرکت می‌کنیم به سمت هزار سال بعد، دید مدیریت شرکت روی فرایندها و قابلیت‌های اصلی شرکت متمرکز می‌شود. فناوری اطلاعات یک عامل توانایی مهم برای این ابتکارات می‌باشد. برای مثال، محرک رایج اجرا و پیاده‌سازی راه‌حل‌های ERP معمولاً تمایل به استاندارد کردن و یکپارچه سازی فرایندهای سازمانی می‌باشد.

دانش و آموزش سازمانی معمولاً در ابتکارات جدید شامل IT جدید در شکل‌گیری اینترنت، ابزار گروهی، ابزارهای داده کاوی و سیستم‌های پشتیبانی عملکرد، سهیم هستند. و تجارت الکترونیک نمونه‌ای بر مبنای IT می‌باشد که الگوهای تجاری جدیدی را ایجاد می‌کند. [1]

سازمانهایی که می‌کوشند که تمرکز روی مشتری داشته باشند بیشتر فرایندگرا هستند آن‌ها ممکن است شکل‌های ساختاری مختلف مثل عملیاتی، ماتریسی و یکپارچه را در نظر بگیرند و ممکن است که به مکانیزم‌های مختلف مدیریتی برای انجام دادن فعالیت‌ها به خاطر پاسخگویی سریعتر به خواسته‌های مشتری، تکیه کنند. اطلاعات و فناوری اطلاعات، برای توانمند کردن فرایندهای بین بخشی، اهمیت دارد، اما نقش واحد IT در پشتیبانی شرکت‌های فرایند گرا واضح نیست. ما می‌دانیم که سازمان‌های IT فعلی شکل‌های مختلف ساختاری‌شان را شامل متمرکز، غیر متمرکز، فدرال (متحد) و مرکب نشان داده‌اند. ما همچنین می‌دانیم مدیران IT مکانیزم‌هایی را برای ایجاد سرمایه‌های و داراش استراتژیک IT و قابلیت‌های اصلی IT با ما سهیم شدند در مورد اینکه چطور آنها در حال تغییر و رشد سازمان‌هایشان هستند به روشهایی که به آنها اجازه می‌دهد یاد بگیرند که چگونه شرکت‌های فرایند‌گرا را پشتیبانی نمایند.

در این گزارش تحقیقاتی ما یک دید کلی در مورد اینکه سازمان IT فردا چگونه خواهد بود، را بر اساس چشم انداز و دیدگاه 12 نفر از خبررسانانمان ارائه نموده‌ایم. ما با شرح تعدادی از انحرافات مهم سازمانی شروع کرده‌ایم و سپس چهار فرایند اصلی IT و شش اصول IT را که برای نقش جدید IT لازم و ضروری است را نشان داده‌ایم.

1 1 شرکا و روش‌ها

ما مطالعاتمان را با تهیه لیست کوتاهی از شرکت‌هایی شروع کردیم که مدیران ارشد آنها را می‌شناختیم که در حال تلاش برای توسعه یک سازمان فرایند گراتر بودند. در بین تمامی آن شرکت‌ها فقط یکی از آنها سیستم ERP را اجرا کرده بود و بقیه در جریان فرایند پیاده سازی سیستم ERP بودند. تمام 12 شرکت دراری سهم یکسانی هستند شعبه اصلی شرکت‌های تولیدی در آمریکا می‌باشد. در صنایع زیر در حال رقابت هستند:

مصرف کننده و مراتب بهداشتی 4

فرایند شیمیایی 4

تکنولوژی 4

سایر موارد 1

9 نفر از خبررسانمان CIO های شرکت بودند و سه نفر از آنها کسانی بودند که گزارشات CIOهای شرکت می‌کردند، دوتا از مصاحبه‌ها بوسیله دو نفر از بازرسان از طریق سایت انتقال داده شد و ده‌تای دیگر از طریق تلفن توسط دو تن از محققین انتقال داده شد. یک صفحه شامل سوالاتی عمومی از علایق هر شریک مبتلا تهیه شده بود. این برگه الگوی ثابتی از سوالات را برای تمامی شرکا ایجاد می‌کند. هر مصاحبه تقریباً به مدت یک ساعت طول کشید.

گزارشات تهیه شده بصورت زیر سازماندهی شده‌اند. اول سه تا از الزامات سازمانی برای نقش جدید IT در سازمان‌های فرایندگرا در نمونه‌مان، بطور خلاصه شرح داده‌ایم. سپس ما یافته‌های جمع‌آوری شده برای فرایندهای اصلی IT و اصول IT را ارائه کرده‌ایم که ما فکر می‌کنیم تشکیلات و ساختار IT در شرکت‌های فرایندگرا مشخص خواهد شد. سپس ما در مورد برخی چالش‌ها برای تغییر و تکامل در این نوع جدید سازمان IT همراه با برخی اقدامات برای دست یافتن به آنها، بحث می‌کنیم ما برداشت‌هایمان را به آنچه که در مورد سازمان IT فردا آموخته‌ایم نزدیک می‌کنیم.

2 1 الزامات سازمانی برای نقش جدید IT

همانطورکه انتظار می‌رفت، 12 شرکت فرایند گرا در مطالعاتمان همگی با محیط‌های تجاری رقابتی و دینامیک مواجه شدند، با تعمدات تجاری برای افزایش میزان پاسخگویی به مشتری همزمان با دستیافتن به وضعیتی که از نظر هزینه‌ای کارامدتر باشد. آنچه که مورد توجه قرار گرفت فشاری بود که برای ایجاد راه‌حل‌های بهبود وجود داشت که محصولاتی از واحدهای تجاری چندگانه و وجود شکل پایداری برای مشتریاآن‌ها در منجر می‌شود. سه‌تا از الزامات سازمانی برای ثبت محرک‌های مهم‌تر برای نقش جدید IT به شرح زیر می‌باشد.

I1. افزایش یکپارچگی و

:

یکپارچه سازی موثر فرایند بین بخشی، برای کاهش مدت زمان انجام فرایند و افزایش میزان پاسخگویی به مشتریان بسیار مورد توجه قرار گرفته است. تمامی شرکت‌ها در نمونه‌مان روی مجموعه کوچکی از فرایندهای بین بخشی تمرکز داشتند. اگر چه این فرایندها در بین شرکت‌ها متفاوت بودند، برخی از انواع این فرایند عبارتند از: (a در دست گرفتن بازار (b خدمت دهی به مشتری (c مدیریت مواد اولیه (d توسعه محصول (e تامین تقاضای مشتری و (f مدیریت درآمد. بسیاری از شرکت‌ها در نمونه‌مان اختلافات و تمایزات جغرافیایی و عملیاتی را تایید نکردند که بخشی از تاریخچه ساختاری‌شان بودند برای تمرکز روی آنچه که یک شرکت میان کرده «فقط یک نفر با مشتری روبرو می‌شود و فقط یک نگره به مشتری وجود دارد.» انجام سفارش و جستجوی منابع مواد اولیه متداول‌ترین فرایندهای بخشی بودند. اهمیت استراتژیک این فرایندها، اهمیت IT را به عنوان یک عامل توانمند سار یکپارچه افزایش داده بود. بطور متداول، فرایندهای استاندارد انتظار می‌رفت که بازسازیهای سریعتر تجاری را قادر سازد.

I2. افزایش جهانی شدن (عمومیت):

اگر چه تمام 12 شرکت حضور جهانی در بسیاری ارسال‌ها داشتند، آن‌ها می‌کوشیدند که در فرایندهایشان جهانی عام‌تر باشند. آن فرایندهایی که آن‌ها می‌خواستند انجام دهند تا جهانی عام کنند، تا حدودی مدل فرایند جهانی و عامی بود، که شرکت آن را دنبال می‌کرد و تا حدودی هم بهبودهای منطقه‌ای بود که در سراسر نمونه متحمل تغییراتی شد. برای مثال انجام سفارش یک فرایند جهانی و عام در نظر گرفته شد در حالیکه شرکت‌های مصرف کننده و برخی دیگر جایگاه محلی خود را برای فعالیت‌های بازاریابی و فروش‌شان حفظ کردند.

T3. بازسازی و تغییرات کلی تجارت:

بهم پیوستن چند شرکت و فراگیری می‌تواند تغییرات چشمگیری را به مدل تجاری شرکت تحمیل کند و حداقل نیمی از نمونه‌های ما اخیرا این ضربات ناگهانی را تجربه کردند. بسیاری از شرکت‌ها اهداف رشد و تکامل داشتند که تنها با ترکیب و فراگیری فعالیت‌ها می‌توانست بدست‌ آید. در شرکت‌های دیگر، تغییر شرایط بازار و فرصت‌های IT جدید منجر هماهنگ سازی مجدد سازمانی شده بود. کلیه 12 شرکت روشهایی را برای سازگاری پیدا کردن سریع با تغییرات تجاری‌شان جستجو می‌کردند.

چندین سال قبل، مدیران اجرایی IT روی سه فرایند اصلی IT برای دستیابی به هماهنگی با تجارت تمرکز می‌کردند شامل: برنامه‌ریزی، انتقال و عملیات. این سه الزامات سازمانی جدید، تفکر مجدد نقشش IT را در جایی که پیشتیازان IT نقش فعال‌تری را در شناسایی فرصت‌های استراتژیک IT در سطح سازمانی بازی می‌کنند، تسریع می‌کند. تمامی CIOها انتظار دارند که روشهای شناسایی سریعتر فرصت‌ها، راه حل‌هایی برای کارامد بودن هزینه‌ها، بکارگیری تخصصهای داخلی و خارجی سازمان IT داخلی را بکار گیرند. بسیاری تطابها و سازگاریها از طریق پیاده سازیهای ERP به عنوان عامل مهمی در فرایند گرایی سازمان دیده شد. اگر چه چندین ادعا وجود داشت که وجود این موقیت بدون نرم افزار ERP غیر ممکن خواهد بود. در بخشهای زیر ما 4 فرایند IT و 6 اصول IT را که برای پشتیبانی سازمان فرایندگرا مهم هستند شرح داده‌ایم.

3 1 فرایندهای IT

تحلیل و آنالیز ما 4 فرایند اصلی برای سازمانهای IT فردا را مشخص کرده است.

P1: توانایی ایجاد تغییرات سازمانی:

قابلیت‌های متداول فناوری اطلاعات، بخصوص تکنولوژی‌های وب و بسته‌های نرم‌افزاری در حال ایجاد چالش‌های رقابتی هستند که سازمانها مورد آزمایش قرار می‌دهد که کدام یک در توانایی‌هایشان برای پیاده‌سازی فرایندهای تجاری IT کند عمل می‌کنند. مدیران اجرایی‌ای که ما با آنها مصاحبه نمودیم احساس می‌کردند آنچه که برای واحد IT اهمیت دارد فعال بودن در شناسایی این است که تکنولوژیهای خاص چطور می‌توانند بطور استراتژیک برای تجارت مهم باشند. برخی از مواردی که در گذشته مورد توجه قرار گرفته این است که سازمانهای IT مایل بودند که منتظر بمانند برای امور تجاری چه کاربردهای IT به عنوان یک عامل ایجاد کننده راه حل در نظر گرفته شده است. همانگونه که یک CIO شرح داده است: «CIO باید به شرکت کمک کند تا تشخیص دهد چه اتفاقی در حال رخ دادن است».

صحبت دیگر «سازمان و تشکیلات IT تجارت ما را به سمت جلو هدایت می‌کند».

P2. کسب راه‌حل برای نیازهای تجاری استراتژیک:

مسئولیت برای درخواست‌های IT درون سپاری یا برون سپاری، انتقال یافته است. این مورد به شناسایی روش‌هایی برای حل نیازهای تجاری استراتژیک نیاز دارد. واحد IT به ارزیابی معادلات و دستیابی به بهترین مورد در کوتاهترین زمان ممکن و باکمترین هزینه تکیه کرده است. یک CIO گزارش داد که منابع داخلی تنها برای 25% خدمات IT شرکت تهیه می‌شود. بنابراین فرایندهای کنترل برون سپارها که مابقی منابع مورد نیاز را تهیه می‌کند بسیار پر‌اهمیت می‌باشد.

P3. اطمینان یافتن از خدمات زیر ساخت که در نظر هزینه‌ای کارآمد می‌باشند:

وابستگی زیاد به پایگاههای داده‌ای متمرکز برای عملیات جهانی یکپارچه در یک سطح جدید اهیمت روی عملیات شبکه‌ای و مرکز داده قرار داده شده است. عملیات IT در سطح جهانی اکنون با کاربردهای استراتژیک IT رقابت می‌کند. اگر چه اطمینان زیاد، هزینه کم پشتیبانی برای سالهای زیادی مهم بوده است و اهمیت یک شکست و خرابی افزایش یافته است. چندین CIO توجه کرده‌اند که شرکت‌هایشان وابسته به IT می‌باشد بطوریکه آنها توانایی پرداخت خروجی‌های سیستم را ندارند. هیچگونه اختلاف و تلورانسی برای زمانهای از کار افتادگی وجود ندارد. یک CIO مسئولیت را به زیر توصیف نموده «مدیریت پیوسته محیط»

P4 مدیریت سرمایه‌‌‌‌‌های فکری

همانگونه که مشتریان تقاضای بیشتری دارند و شرایط بازار دینامیک‌‌‌‌‌‌تر می‌‌باشد. سازمان‌‌ها نیاز دارند که دانشهای تخصصی را بکار گیرند در مورد اینکه چگونه بهترین واکنش نسبت به این شرایط، نشان دهند. خبر رسانان انتظار داشتند (پیش‌بینی کردند) که ابزارهای مدیریت دانش را آماده نمایند برای اینکه از فرایندهای انجام شده در فعالیتهای عملی مثل ثبت کردن، ذخیره، بازاریابی و پیوستن به دانش مربوط به محصولات، خدمات و مشتریان، پیشتیبانی نمایند. یک CIO تاکید کرد به نیاز درک روند ایده‌ها در سراسر فعالیت‌ها و تنظیم فرایندهایی در مورد اینکه چه اطراعاتی در تمامی تجارت‌ها پخش شده است. بسیاری از پیشتازان IT توجه کردند به اینکه آنها فقط درک اینکه کنترل سرمایه‌های فکری به چه معناست و اینکه چطور می‌توانند آن را انجام دهند را شروع کرده‌اند.

4 1 اصول IT

6 اصل IT که برای عملکرد موثر 4 فرایند IT مهم هستند به شرح زیر می‌باشند:

D1. طراحی معماری: معماری IT مشخص می‌کند که زیر ساخت چطور ایجاد نگهداری خواهند شد. آن جاهایی را که داده‌ها، نرم افزارها و سخت‌افزارهای محاسباتی و تخصصی قرار خواهد گرفت شناسایی و مشخص می‌کند. برای نشان دادن پیچیدگی‌های شرکت‌های جهانی، CIOها اهمیت معماری IT با طراحی خوب را مشخص نموده‌اند که الزامات جهانی را از الزامات محلی، الزامات سراسر سازمان را از الزامات واحد تجاری متمایز می‌کند. معماران چشم‌انداز متداول شرکت، ساختار و فرایندهای اصلی را مدلسازی می‌کنند و روابط اصلی بین سیستم‌ها را تعریف می‌نمایند. آنها وسیله‌ای هستند برای کمک به شرکت، «تشخیص دادن اینکه چه چیزی پیش می‌آید» و رهبری و سرپرستی شرکت.

D2. مدیریت برنامه: مدیریت برنامه فقط شامل مسئولیت‌های نسبی مدیریت پروژه و تنظیم اولویت‌ها نمی‌شود بلکه مدیریت راه‌حل‌های کاربردی پویا و راه‌حل‌هایی که باعث افزایش انرژی می‌شود را هم در بر می‌گیرد.

مدیران برنامه مسئول هماهنگی و یکپارچه سازی راه‌حل‌های IT که به بیرون سپرده شده یا در درون شرکت انجام می‌شود، می‌باشند. چندین CIO به اهمیت یکپارچگی سیستم‌ها و قابلیت مدیریت فراگیر که بخش رسمی ساختار سازمان IT می‌باشد تاکید کردند. آنها اعتماد زیادی به بسته‌های نرم‌افراری فروشنده و راه‌حلهای سرکاری تجاری پیدا کردند که تکامل و تغییر اساسی راه‌حل‌های کاربردی را به دنبال داشته است. اجرای اولیه یک راه حل نرم‌افزاری یکپارچه، برای مثال، اولین فرصت برای بهبود مستمر است.

D3. مدیریت قرار داد و پیمان و منبع یابی: واحدهای IT مسئول مذاکره و مدیریت قرادادهای بسته‌ شده با واحدهای تجاری داخلی و قراردادهای خارجی هستند. برخی از شرکت‌های ذکر شده در نمونه‌ توافقات سطح خدمتدهی یا دیگر قراردادهای واحدها را بکارگیرند برای اینکه اطمینان حاصل نمایند که اولویت‌های واحد تجاری از نظر هزینه‌ای بصورت اثر بخش خواهد بود. در همان زمان پیشتازان و رهبران IT شرکت همچنین برون سپارهایی را که خدمات محلی و جهانی را مزاحم می‌کنند، کنترل و مدیریت می‌کردند. برخی از CIOها از برون سپاری تمامی خدمات مربوط به کالا صحبت می‌کنند که شامل عملیات مرکز داده، فعالیت پشتیبانی و مدیریت شبکه می‌باشد. تاکید جدید روی تامیم خارجی و قراردادها و پیمانهای استراتژیک، نیاز برای این مجموعه مهارتها را افزایش داده است. برخی مخاطبین توجه کردهاند به اینکه آنها به قراردادهایی نیاز دارند که دانش را از منابع خارجی به منابع داخلی انتقال دهد. یکی از مخاطبین بسیار در تلاش بود بدلیل نیاز به مذاکرات مجدد برای بستن پیمان و قرارداد خارجی و به دنبال آن ترکیب و پیوستن به آنها.

جهت دریافت فایل ITلطفا آن را خریداری نمایید