دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 324 کیلو بایت |
تعداد صفحات فایل | 93 |
انواع سیستم های بارکدینگ
مقدمه:
امروزه سیستمهای اطلاعاتی کامپیوتری سهم بسزایی درکارایی امور تجاری و کنترلی دارند. لذا برای حصول این کارایی ضروری است که اطلاعاتی که به کامپیوترها وارد می شوند ، دقیق و بهنگام بوده و در ضمن ، گردآوری آنها نیز هزینه زیادی دربر نداشته باشد . درمیان انواع سیستمهای شناسایی خودکار ، تکنولوژی بارکد جزء ساده ترین ها است. این سیستم به صورت تجهیزات جانبی کامپیوترهای شخصی که امروزه در واحدهای صنعتی ، تجاری و اداری کشور جایگاه مهمی یافته اند ، قابل بکارگیری است.
در این تحقیق سعی شده انواع سیستم های بارکدینگ معرفی شده و کاربرد های هر یک مورد بررسی قرار گیرند.
همچنین باتوجه به پیشرفت روز افزون علوم مختلف،وتوسعه تغییرات در تکنولوژی های موجود،ما را بر آن داشت تا از فنآوری های جایگزین و جدید نیزمواردی را بیان کنیم.
چکیده :
در سالهای اخیر ، نوارهای سیاه وسفید ظاهراً همشکلی که روی بسیاری از کالاهای تجاری از قبیل مجلات ، نوشابه ها ، کنسروها، کتابها ، انواع جعبه ها و … چاپ می شود ، بسیاری از نظرها رابه خود جلب کرده است . این نوارهای سیاه وسفید که بارکد نام دارند ، علائمی هستند که حاوی اطلاعاتی در مورد کالا ها می باشند. برای رمزگشایی این علائم باید از دستگاهی به نام اسکنر بارکد استفاده نمود که بارکد را بصورت نوری می خواند و به کامپیوتر متصل به آن منتقل می کند. اسکنر بارکد از خود نوری می تاباند که پس از برخورد با نوارهای سیاه وسفید بارکد ، دوباره به دستگاه بازباتانده می شود. جاهایی که سیاه است نور را کمتر و جاهایی که سفید است ، نور را بیشتر بازمی تابانند و در نتیجه اسکنر می تواند تغییرات و در حقیقت پهنای نوارها را تشخیص دهد. این نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفی را در بردارند ( ارتفاع خطوط ، اطلاعاتی را بیان نمی کند ) .
آشنایی با مفهوم شناسایی خودکار :
با همگانی شدن کامپیوتر و بکارگیری آن در عرصه حاضر، پردازش اطلاعات و استخراج نتایج مورد نیاز با سرعت بسیار بالا انجام می شود. جمع آوری اطلاعات، وارد کردن داده ها به کامپیوتر، پردازش اطلاعات و نمایش نتایج یا دادن گزارشات مراحلی هستند که در یک سیستم اطلاعاتی کامپیوتری طی می شوند. در این زنجیره تنها پردازش اطلاعات و نمایش نتایج با سرعت و دقت زیاد و توسط ماشین انجام می شوند، در حالی که در مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر که اصلی ترین مراحل هستند، هنوز هم به نیروی انسانی متکی بوده و دقت و سرعت کاربر عاملی تعیین کننده است.
در واقع از دیدگاه بهره وری کل سیستم ،مراحل جمع آوری اطلاعات و وارد کردن داده ها به کامپیوتر گلوگاه سیستم خواهند بود ؛ چرا که کاربر هیچ گاه نخواهد توانست همگام با سرعت کامپیوتر، داده ها را جمع آوری و وارد سیستم نماید و درصد بالای خطا در این مرحله عملا درصد خطای موجود در خروجی مجموعه را افزایش می دهد. بنابراین ضرورت جایگزینی ماشین به جای انسان در این مراحل نیز اجتناب ناپذیر است . وظیفه این جایگزینی را تکنولوژی های شناسایی خودکار بر عهده دارند.
شناسایی خودکار با جایگزین کردن تکنولوژی پیشرفته ماشین به جای انسان ، عمل تشخیص داده ها ، جمع آوری آنها و ورود به کامپیوتر را از اختیار کاربر خارج ساخته و خودعهده دار این وظیفه خطیر می شود. این جایگزینی سبب رفع گلوگاههای سیستم و افزایش شدید بهره وری کل مجموعه خواهد شد .
١-١ نوارهای مغناطیس :
در این روش از تکنولوژی متداول در ضبط مغناطیسی اطلاعات استفاده می شود. مانند ضبط اطلاعاتی همچون موسیقی، برنامه کامپیوتری و .. بر روی نوار مغناطیسی. اطلاعاتی که روی نوار ظبط شده، با عبور نوار از مقابل هد مغناطیسی، بازیابی می گردد. از مزایای این روش، عدم حساسیت به گردوخاک و چربی محیط بوده و کاربرد آن بیشتر در کارتهای اعتباری ، بلیط ها و کارتهای شناسایی است .
٢-١ شناسایی نوری الفبا :
در این روش، کد به صورت حروف و اعداد طبق الگوی خاصی بر روی کالا نوشته و یا چاپ می شود. به هنگام شناسایی، دستگاه کد خوان حروف و اعداد را خوانده و اطلاعات را به کامپیوتر وارد می کند. مزیت مهم این روش، قابلیت تشخیص کد به وسیله انسان است، چراکه کد کاملا شبیه اعداد و حروف متداول الفبای انگلیسی است. متداولترین استاندارهای این روشOCR-A و OCR-B می باشند. کاربرد این تکنولوژی بیشتر بر روی چکها، اسناد بانکی و قبوض مختلف می باشد.
٣-١ فرکانس رادیویی :
بهره گیری از امواج رادیویی بُعد دیگری از شناسایی خودکار می باشد. اساس این ایده بر ارسال سیگنال به شئ و دریافت بازتاب توسط گیرنده استوار است.در روش RF (Radio Frequency) ، امواج رادیویی در مسیر عبور شئ ارسال می گردد. گیرنده بسیار کوچکی متشکل از یک میکروچیپ و ارسال کننده علائم ( به ابعاد یک قوطی کبریت یا کوچکتر ) که به شئ متصل شده، این علائم را دریافت و سپس کد موجود در حافظه خود را به فرستنده اصلی ارسال می دارد. با دریافت توسط فرستنده اصلی، عمل شناسایی انجام شده است.
پوشیده شدن گیرنده توسط رنگ ، گردوخاک ، سیمان و … نمی تواند از ارسال علائم جلوگیری نماید وبه همین دلیل بهترین کاربرد این سیستمها درمکانهای تولیدی به شدت آلوده ویا دارای موانع متعدد است .معمولا خطوط مونتاژکارخانجات اتومبیل سازی، بیشترین استفاده را از این سیستم می برند و همچنین استفاده مطلوب از سیستمهای حمل و نقل خودکار ( AGV ) بدون این سیستم مقدور نیست.
٤-١ تشخیص صوت :
استفاده از سیستمهای تشخیص صوت این امکان را می دهد تا ورود اطلاعات به کامپیوتر تنها با بازگویی کلمات توسط کاربرانجام شود.این امکان درمواردی که مشغولیت کارگرد زیاد است وباید دستهایش آزاد باشند بسیار مفید بوده و بازده کار را بالا می برد.در این روش اصوات تولید شده انسان تبدیل به علائم دیجیتال شده و توسط نرم افزار دستگاه با لغات موجود در بانک اطلاعاتی مقایسه و مفهوم کلام توسط کامپیوتر درک می شود. این سیستمها معمولا قابلیت درک تا 1000 کلمه ( بسته به نوع و قیمت ) را دارند. مزیت فراوان این روش در حالاتی است که به هر دو نیروی بینایی و دستی کارگر همزمان نیاز است، از جمله زمان دریافت و ارسال اجناس، کنترل کیفیت ، مرتب کردن کالا.
از محدودیتهای این سیستم می توان وابستگی و نیاز مبرم به تنظیم برای فرکانس صوتی کاربر، محدودیت کلمات مورد استفاده و در نتیجه نیاز به آموزش کاربر برای بازگویی جملات به روش خاص و در آخر، هزینه نسبتا بالا در مقایسه با دیگر روش های شناسایی خودکار برشمرد.
٥-١ بینایی مصنوعی :
اساس کار این سیستم، تصویر برداری از شئ و تطبیق آن با الگوی موجود در حافظه کامپیوتر است. بدین ترتیب که ابتدا با دوربین از آن تصویر برداری شده و این تصویر به نقاط ریز تجزیه میشود ، که پس از بهبود عیوب ، با الگوهای موجود در حافظه مقایسه و تصمیم گیری انجام می شود.
با توجه به عملکرد این سیستم ها ، عمدتا کاربرد آنها در کنترل کیفیت قطعات ظریف و ارزشمند ( چون بردهای الکترونیکی ) و یا نظارت در موارد حساس ( چون رادار برجهای مراقبت ) می باشد.لازم به ذکر است که این سیستمها در رده گرانترین نوع سیستمها شناسایی خودکار هستند.
جهت دریافت فایل انواع سیستم های بارکدینگ لطفا آن را خریداری نمایید
دسته بندی | معدن |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 540 کیلو بایت |
تعداد صفحات فایل | 151 |
آموزش الکترونیکی و کاربرد آن در مهندسی معدن
چکیده
با توجه به اینکه آموزش الکترونیکی ( E- Learning ) که زیرشاخه ای از آموزش از راه دور می باشد ، در دنیا مقوله ای نو تازه می باشد و مدت زیادی از تولد آن نمی گذرد ( حدودا از سال 1998 میلادی ) ، مباحث و موارد مربوط به آن هنوز کاملا تبیین نگردیده است . و منابع و مآخذ مورد نیاز بسیار ضعیف می باشند . علی الخصوص منابع فارسی زبان . در نتیجه خود بحث آموزش الکترونیکی ( E- Learning ) جای کار و مالعه فراوانی دارد .
متاسفانه بسیاری از کلاسها و برنامه های آموزشی که تحت عنوان آموزش از راه دور و آموزش الکترونیکی برگزار می گردند ، به دلیل ضعفهای ریشه ای تئوریک و عدم ایجاد زیرساخت های لازم ، کارایی لازم را نداشته و به هیچ وجه اهداف اساسی آموزش الکترونیکی را تامین نمی کنند . چرا که برخی از متولیان امور آموزشی فکر می کنند که با تایپ جزوات درسی و قرار دادن آنها در سایت اینترنتی و رفع اشکال اینترنتی و ... می توان آموزش الکترونیکی راه انداخت و بدان افتخار کرد و البته منبع درآمدی هم ایجاد کرد . درصورتی که در آموزش الکترونیکی باید حتی مسایل روانشناسی آموزشی را هم در نظر گرفت.
به همین دلیل در این پروژه که کاربرد آموزش الکترونیکی در مهندسی معدن می باشد ، بیشتر به مباحث بنیادی آموزش الکترونیکی و امکان سنجی پیاده سازی آن در ایران پرداخته شده است . در ابتدابه تاریخچه مختصری از آموزش و استفاده از تکنولوژی در آن پرداخته شده است .
سپس تعریف و تشریحی واضح و کامل از این عنوان و اصطلاحات مختلف آن ، به عمل آورده شده .
فن آوری های مربوطه و روشهای پیاده سازی آن از دیگر مباحث مورد توجه در این پروژه می باشد.در
رابطه با کارایی و یا عدم کارایی و همچنین بررسی بلقوه آن در نیز مطالبی عرضه شده است .
در انتها نیز آموزش الکترونیکی در مهندسی معدن همراه با ارائه یک نمونه آموزش نرم افزاری درس اقتصاد معدنی مورد بحث قرار گرفته است .
فصل اول : کلیات
1 - 1 هدف
فصل اول : کلیات
1 - 1 هدف
با پیشرفت دانش بشر و به تبع آن فن آوری زندگی و الگوی رفتاری انسان در جامعه دستخوش تغییرات چشمگیر و فوق العاده ای شده است.
تفاوت زندگی امروز با بطور مثال دو نسل پیش از این نیز عمدتا از این جا ناشی می شود. ارتباطات نیز که بطور اجتناب ناپذیری با تکنولوژی ادغام شده است نقش بسزایی در ایجاد تغییرات در الگوهای رفتاری انسان در زندگی داشته است.
بطور خیلی ساده می توان رد فن آوری را در اکثر صور زندگی دنبال کرد .امروزه به راحتی امکان دسترسی به کامپیوتر - یکی از سردمداران بزرگ فن آوری امروزی - در اکثر منازل وجود دارد. این بدان معناست که با کمی دانش اندک درباره استفاده از کامپیوتر و اتصال به شبکهای اینترنتی که کم و بیش اکثر مردم نیز این توانایی را دارا می باشند با دنیای جدیدی می توان آشنا شد که این قابلیت تا چند سال پیش وجود نداشت.
استفاده از اینترنت و انتقال آن به منازل و خصوصی شدن آن در این چند سال سرعت بسیار چشمگیری داشته است بطوری که برای مثال تا سال 1993 میلادی تعداد شبکه های متصل به اینترنت حدود 3 میلیون بود ولی امروزه تقریبا حدود 300 میلیون شبکه در سراسر دنیا به هم متصل می باشند واکتر مردمی که به کامپیوتر دسترسی دارند به اینترنت نیز دسترسی دارند.
پس می توان نتیجه گرفت که در دنیای اتباطات زندگی می کنیم و فرار از آن و کتمان آن کاری غیرممکن و غیرضروری می باشد.
حال باید دید که چگونه می توان صور مختلف فن آوری را شناسایی کرد و از آن بطور درست استفاده نمود.استفاده از اینترنت و ارتباط با دنیای IT یکی از راه های ممکن می باشد ولی به تنهایی شاید موثر و کارآمد نباشد.در اینجا وجود یک نیروی متخصص و کاردان می تواند بشدت مفید باشد.
همچنین وجود منابع و ماخذ معتبر نیز در تسریع و شناساندن عوامل مختلف یک پدیده تکنولوژیکی بسیار موثر است.
پس در یک نتیجه گیری کلی می توانم اهداف خود را از ارائه چنین کار تحقیقاتی بصورت زیر بیان کنم.
به امید روزی که قبل از ساختن هر بنایی ، آموزش ساخت آن را ببینیم تا برای اصلاح آن در آینده ، مجبور به ویران کردن آن و صرف هزینه های گزاف نباشیم . البته اگر آن بنا اصلاح شدنی باشد .
ان شاء الله
فصل دوم : تعاریف و اصطلاحات
1 - 2 تاریخچه
2 - 2 معرفی
3 - 2 تعاریف و اصطلاحات
4 - 2 عناصر اصلی
5 - 2 دو نوع آموزش الکترونیکی
6 - 2 فرضیات اصلی آموزش الکترونیکی
1 - 2 تاریخچه
ابتدا تغییرات اساسی در طول تاریخ بشر که تحت عنوان “موج ” از آنها یاد میشود را بررسی کرده و سپس مطالعه دقیقتر تاریخچه آموزش الکترونیکی می پردازیم .
الف – اعصار گوناگون در طول تاریخ بشر
موج اول: عصر کشاورزی
اولین اختراع بشر آتش بوده است که تقریباً چهار میلیون سال قبل از میلاد حضرت مسیح شناخته شد. 2500 سال بعد بشر موفق به اختراع دوم خود که ابزار بود شده است. فاصله بین دو اختراع نشان از بدوی بودن بشر اولیه دارد بعدها اختراعات جدیدتری به تناوب رشد و تمدن بشر بوجود آمد تا اینکه زمینه تغییر اساسی یعنی موج اول فراهم شد و جامعه کشاورزی شکل گرفت. جمعیت جهان در سالهای قبل از میلاد حضرت مسیح بسیار کم بود و حتی هزار سال بعد از میلاد آن حضرت به 300 میلیون نفر رسید اولین تغییر در جامعه انسانی که به موج اول یا جامعه کشاورزی و یا عصر کشاورزی لقب یافته است، قبل از میلاد حضرت مسیح شروع شده و عمری 29500 ساله ای داشته است. هدف از ایجاد این موج حل مشکلات معیشتی و غذایی بشر آن زمان بوده است.
موج دوم : عصر صنعت
اما بعد از ایجاد موج اول و گذشت تقریباً سه هزاره از آن، موج بعدی که انقلاب صنعتی بود آغاز شد. هدف از موج دوم یعنی عصر صنعت یا انقلاب صنعتی تولید مواد و ابزار کار بوده است. در موج اول که نیروی کار متکی بر بازوان افراد بود، بشر از پس مشکلات بزرگ برنمیآمد و نیاز جدیدی در جامعه بوجود آمد که تغییرات اساسی را میطلبید عمر موج دوم هم که دوران موفقی را سپری کرده است به 500 سال میرسد و دوران آن از نظر تئوری سپری شده است. با این وجود متاسفانه بسیاری از کشورهای جهان که نتوانستهاند توسعه موفقی را در طول انقلاب صنعتی بگذرانند هنوز در این عصر صنعتی بسر میبرند و درگیر رفع مشکلات خود از طریق توسعه و بکارگیری صنعت هستند. در موج دوم بشر، موفقیتهای شگرفی بدست آورد و اختراعات مهمی در این عصر در خدمت بشر قرار گرفت و باعث شد تا وضعیت آموزش، بهداشت، اقتصاد و فرهنگ جوامع نسبت به جامعه کشاورزی شکل بهتری بگیرد و توسعه کمی و کیفی خوبی داشته باشد. یکی از تاثیرات مهم این موج افزایش جمعیت جهان همراه با رفاه بیشتر و جلوگیری از مرگ و میر زیاد مردم بوده است که سابقاً در اثر وبا، بیماریهای فراگیر، بلاهای آسمانی و امثال آن جان خود را از دست میدادند. اختراعات درصدسال پایانی موج دوم و بخصوص از سال 1900 میلادی به بعد باعث تغییرات وسیعی در مشاغل کشاورزی که تا آن زمان تقریباً 90% کل مشاغل را شامل میشد را چنان تغییر داد که بعضی از کشورها مانند ایران این تعداد مشاغل کشاورزی به 17% و در کشورهای توسعه یافته به 4 تا 7% رسیده است.
در هر صورت اختراعات مهمی مانند ماشین بخار،راه آهن، هواپیما، تلفن، برق، رادیو، تلویزیون، پلاستیک، ترانزیستور و دهها اختراع دیگر به همراه ایجاد سازمانها و تشکیلات مدنی و موسسات آموزشی بستری فراهم نمود تا انسان بتواند به اهداف موج دوم که تهیه ابزار کارر بود دست پیدا کند و مشکلات موج اول را برطرف نماید. در موج دوم نیازهای جدیدی دیده شد که دیگر امکان حل آن با دیدگاه قبلی امکانپذیر نبود.
موج سوم: عصر اطلاعات
بعد از اختراع رایانه و سرعت توسعه مخابرات و ارتباطات بشر نیاز به تغییر جدیدی را درک نمود و آن چیزی جز دسترسی به اطلاعات و دانش نبود. هدف از موج سوم، دسترسی به اطلاعات و دانش با استفاده از ابزار فناوری اطلاعات مانند رایانه، شبکههای متنوع محلی و جهانی و اینترنت به همراه توسعه نرمافزارها و سختافزارهای مورد نیاز عصر اطلاعات بوده است. عمر موج سوم که آنرا عصر دانش و بعضاً جامعه اطلاعاتی نیز میگویند، نزدیک به 50 سال میباشد.
همانطور که ملاحظه میشود، نیاز به تغییرات از مقطعی به مقطع بعدی و از موجی به موج بعدی با هدف بوده است و طول عمر ماندگاری آن بستگی به سرعت رسیدن به اهداف آن موج داشته است. به عنوان مثال موج سوم برای آن بوجود آمد که با توسعه صنعت در موج دوم، نیاز بود اطلاعات بیشتری از نقطهای به نقطه دیگر منتقل شود و بشر نیاز بیشتری به دانش داشت و لذا تولید، توزیع و استفاده از اطلاعات محور این تغییر قرار گرفته و اینترنت و رایانه برای این خدمت بکار گرفته شدند که توسعه آنها همچنان به جلو میرود. با توجه به اهمیت و سرعت زیاد توسعه موج سوم، بعضی از دانشمندان فکر میکردند که این تغییر اساسی برای سالیانه درازی دوام خواهد داشت. اما رشد فوقالعاده فناوری و حضور فناوریهای جدیدی مانند اینفوتکنولوژی (فناوری اطلاعات)، نانوتکنولوژی، بیوتکنولوژی، و توانایی بشر در تسلط مطلق براتم باعث شد تا این مرحله با شتاب بیشتری به جلو برود و انتظار جدیدی در حال شکلگیری شود. البته برای گذر از موج سوم و رسیدن به موج چهارم مشکلات زیادی وجود دارد که یکی دیگر از آنها پدیده جدید فاصله دیجیتالی بین کشورهای میباشد. این مشکل در جای خود مهم میباشد و درصورت عدم توجه به آن مشکلات بزرگی را برای جهان بوجود خواهد آورد و احتمالاً از شتاب فوقالعاده توسعه فناوری اطلاعات خواهد کاست. ورشکستگی شرکتهای عظیم رایانهای – مخابراتی مانند دات کام (.COM) یکی از این نشانهها میباشد.
موج سوم با آمدن رایانه مطرح شد وبخصوص وقتی رایانههای شخصی توانستند درخدمت مردم قرار گیرند، فضای تولید وانتشار اطلاعات وتولیددانش توسعه یافت و شکل جدیدی به خود گرفت. بکارگیری رایانه وهمراهی آن بااینترنت ، تغییرات مهمی درجهان بوجودآورد. کامپیوتردرسال 1948 میلادی اختراع شد و اینترنت در سال 1968 مطرح و در سال 1970 ارتباط 5 نقطه را برقرار کرد. در سال 1974 پروتکل (TCP) معرفی شد و در سال 1984 هزار پایگاه در روی آن ایجاد گردید. در سال 1989 نرمافزار وب بوجود آمد و 4 سال بعد نرمافزار (Mosaic) پا به عرصه تحولات نوین گذاشت. در سال 1995، بحث تجارت الکترونیکی مطرح شد و بعد از آن شاهد سرعت رشد فوقالعاده این صنعت هستیم. رشد اینترنت بیشتر از تخیل بشر بوده است. زیرا به عنوان مثال در حالی که در سال 1977 فقط 111 پایگاه در اینترنت وجود داشت در سال 1987 این تعداد به 10 هزار پایگاه رسید. این افزایش بصورت نمایی ادامه پیدا کرد بطوریکه در سپتامبر سال 2002 میلادی این تعداد به بیش از 200 میلیون پایگاه رسیده است.
تعداد کاربران اینترنت نیز به شدت در حال افزایش میباشد، بطوریکه از سپتامبر 2001 که تعداد کاربران 407 میلیون بوده تا سپتامبر 2002 این رقم به 840 میلیون نفر در 218 کشور رسیده است. پیشبینی میشود تا سال 2005، این رقم به حدود 2 میلیارد نفر برسد و تا سال 2020 بیش از 80% افراد روی کره زمین، دسترسی به اینترنت داشته باشند. با بررسی آمارهای فوق نتیجه میشود که سرعت گذر موج سوم بسیار زیاد است و تاخیر در همراه شدن با این پدیده عواقب خطرناکی خواهد داشت. لذا اگر مردم کشورما قادر به تهیه رایانه نیستند و یا امکان دسترسی برایشان فراهم نیست، این مشکل مشکلی ملی میباشد که باید مسئولین به فکر چاره کار باشند. بقیه کشورهای جهان منتظر ما نخواهند ماند و به جلو میروند. و هر روز فاصله دیجیتالی ما با کشورهای پیشرو بیشتر میشود. بنابراین باید هرچه زودتر با اطلاع رسانی مناسب، برای جبران عقب ماندگی موجود، در این زمینه گامهای بلندی برداشت.
فاصله دیجیتالی، نمادی از بیعدالتی در جهان را به رخ خواهد کشید وزمینه جنگهای ناخواستهای را ممکن است تحمیل نماید. برای تشخیص فاصله دیجیتالی، ذکر فقط این نکته کافی است که در حال حاضر، حجم اطلاعاتی که بین اروپا و آمریکا جابجا میشود ، حدوداً 162 گیگا بیت در ثانیه و مجموعه اطلاعات جابجا شده بین خاورمیانه و آمریکا 7% گیگا بیت در ثانیه است. هیمن مثال به تنهایی، فاصله دیجیتالی بین اروپا و خاورمیانه را از نظر دسترسی به اطلاعات 231 برابر نشان میدهد. به عنوان مثالی دیگر، تعداد کاربران اینترنت در کشورها 7/1 میلیون نفر و در کشور کره جنوبی 27 میلیون نفر است. با احتساب جمعیت و درنظر گرفتن ضریب نفوذ اینترنت در کره جنوبی که نزدیک به 42 درصد و در کشور ما 5/2 درصد است، حداقل فاصله دیجیتالی ما با آنها حدود 30 برابر میباشد. در چنین شرایطی، قطعاً مشخص میشود که برای رسیدن به جامعه مجازی ایدهال هنوز راه طولانی در پیش داریم، و معلوم میشود که تغییر اساسی، بدون توجه به تاخیر بخشی از جهان بوجود خواهد آمد و تا دو دهه دیگر برای قسمتهایی از جهان توسعه یافته، عصر مجازی یا جامعه مجازی قابل لمس خواهد بود. مشکلات سرراه رسیدن به تغییرات اساسی، عموماً انسانی هستند و اگر بدون توجه به ظرفیت تغییر در انسان این فناوریها به جلو برود، ممکن است خسارات ناشناختهای داشته باشد و بشریت را تهدید کند و لذا با دقت و آگاهی از فضای موجود گام به جلو گذاشت.
جهت دریافت فایل آموزش الکترونیکی و کاربرد آن در مهندسی معدن لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 1446 کیلو بایت |
تعداد صفحات فایل | 112 |
امنیت و خصوصی سازی RFID
مقدمه
RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر میباشد. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارتهای ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواند RFIDهم میتواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود
جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیرهای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبهای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش میبرد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد .
جدول 1 – مقایسه روشهای مختلف شناسایی خودکار
مشخصات سامانه |
بارکد |
OCR |
تشخیص صدا |
شناسایی اثر انگشت |
کارت هوشمند |
RFID |
میزان اطلاعات (Byte) |
1 تا 100 |
1 تا 100 |
- |
- |
16 تا K64 |
16 تا K64 |
تراکم داده ها |
کم |
کم |
زیاد |
زیاد |
بسیار زیاد |
بسیار زیاد |
خوانایی ماشین |
خوب |
خوب |
گران قیمت |
گران قیمت |
خوب |
خوب |
قابلیت خواندن توسط اشخاص |
مشروط |
ساده |
ساده |
مشکل |
غیر ممکن |
غیر ممکن |
تأثیر رطوبت/گرد و غبار |
بسیار زیاد |
بسیار زیاد |
- |
- |
ممکن است |
بسیار زیاد |
تأثیر پوشش |
عمل نمی کند |
عمل نمی کند |
- |
ممکن است |
- |
اثری ندارد |
تأثیر جهت و موقعیت |
کم |
کم |
- |
- |
یک جهته |
اثری ندارد |
فرسایش |
مشروط |
مشروط |
- |
- |
تماسی |
اثری ندارد |
هزینه های عملیاتی (مثلاً چاپگر) |
کم |
کم |
ندارد |
ندارد |
متوسط |
ندارد |
کپی برداری و تغییردادن بدون مجوز |
کم |
کم |
ممکن است (نوار ضبط صوت) |
غیر ممکن |
غیر ممکن |
غیر ممکن |
سرعت خواندن (شامل بررسی دادهها) |
کم حدود 4 ثانیه |
کم حدود 3 ثانیه |
بسیار کم بیش از 5 ثانیه |
بسیار کم بیش از 5 تا 10 ثانیه |
کم حدود 4 ثانیه |
بسیار سریع حدود 5/0 ثانیه |
حداکثر فاصله بین ارسال کننده و دریافت کننده داده ها |
0 تا 50 سانتیمتر |
کمتر از 1 سانتیمتر |
0 تا 50 سانتیمتر |
اتصال مستقیم |
اتصال مستقیم |
0 تا چند کیلومتر بسته به تگ |
1.1 مشخصات سامانه RFID
سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است .
برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید .
در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .
هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .
اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .
1.2 بررسی تگ ها
همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم ان را ردیابی کنیم .
مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :
نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .
اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..
انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .
قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند
میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .
رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد.
انتخاب گونه برچسب :
خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود :
محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد.
مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .
فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.
در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .
هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.
.
1.3بررسی دستگاه های خواننده
دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید.
جهت دریافت فایل امنیت و خصوصی سازی RFID لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 692 کیلو بایت |
تعداد صفحات فایل | 198 |
امنیت در وب
مقدمه
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است. جرمها و سوء استفاده های فنی در کشمکش با دنیای اینترنت می باشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته می شوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح می دهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.
بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند.
هک به چه معناست؟
شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند. Hacker شخصی است
باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان . لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند.
دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.
هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
اهداف هکر
در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست. او هک می کند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.
هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛ در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. این افراد دزدانی بیش نیستند. لذا منظور از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند. چگونه هک می شویم ؟!
یکی از متداول ترین روش های هک کردن, حدس زدن password است. روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.
فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود
برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما میخواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.
روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.
یا برای یافتن رمز account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.
اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.
در این روش شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما را بدزدد.
البته ارسال فایل گاهی به صورت online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کشها از شناسایی Trojan های جدید عاجزند. چه باید کرد ؟! چگونه هک نشویم ؟! روشهای ساده را به سادگی و با کمی دقت می توان مسدود کرد. مثلا
رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و ترکیبی از اینها معمولا اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی کاما که اینها به ذهن هیچ هکری نخواهد رسید.
هنگامی که رمز خود را وارد می کنید مراقب باشید , کسی نزدیکتان نباشد. یا از کلید های منحرف کننده استفاده کنید. مثلا چند کلید الکلی بزنید و بعد با Backspace پاکش کنید که اگر کسی هم دید , متوجه رمز شما نشود.
پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. یا اگر مجبورید, با استفاده از کلید های Ctrl+Alt+Del و باز نمودن Task Manager کلیه برنامه های مشکوک را ببندید.
معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشکوک دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذکر داده می شود که کارکنان شرکت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی کنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نکنید.
جهت دریافت فایل امنیت در وب لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 604 کیلو بایت |
تعداد صفحات فایل | 179 |
اصول و مبانی امنیت در شبکه های رایانه ای
فهرست مطالب
عنوان |
صفحه |
مقدمه ............................................................................................................................................................. |
1 |
فصل یکم : تعاریف و مفاهیم امینت در شبکه |
2 |
1-1) تعاریف امنیت شبکه |
2 |
1-2) مفاهیم امنیت شبکه |
4 |
1-2-1) منابع شبکه |
4 |
1-2-2) حمله |
6 |
1-2-3) تحلیل خطر |
7 |
1-2-4- سیاست امنیتی |
8 |
1-2-5- طرح امنیت شبکه |
11 |
1-2-6- نواحی امنیتی |
11 |
فصل دوم : انواع حملات در شبکه های رایانه ای |
13 |
2-1) مفاهیم حملات در شبکه های کامپیوتری |
15 |
2-2) وظیفه یک سرویس دهنده |
16 |
2-3) سرویس های حیاتی و مورد نیاز |
16 |
2-4) مشخص نمودن پروتکل های مورد نیاز |
16 |
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز |
17 |
2-6) انواع حملات |
18 |
1-2-6) حملات از نوع Dos |
|
2-2-6) حملات از نوع D Dos |
|
2-6-3) حملات از نوع Back dorr |
|
2-6-3-1) Back ori fice |
|
2-6-3-2) Net Bus |
|
2-6-3-3) Sub seven |
|
2-6-3-4) virual network computing |
|
2-6-3-5) PC Any where |
|
2-6-3-6) Services Terminal |
|
2-7) Pactet sniffing |
|
2-7-1) نحوه کار packet sniffing |
|
2-2-7) روشهای تشخیص packet sniffing در شبکه |
|
2-7-3) بررسی سرویس دهندة DNS |
|
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک |
|
2-7-5) استفاده از ابزارهای مختص Antisniff |
|
فصل سوم ) افزایش امنیت شبکه |
|
3-1) علل بالا بردن ضریب امنیت در شبکه |
|
3-2) خطرات احتمالی |
|
3-3) راه های بالا بردن امنیت در شبکه |
|
3-3-1) آموزش |
|
3-3-2) تعیین سطوح امنیت |
|
3-3-3) تنظیم سیاست ها |
|
3-3-4) به رسمیت شناختن Authen tication |
|
3-3-5) امنیت فیزیکی تجهیزات |
|
3-3-6) امنیت بخشیدن به کابل |
|
3-4) مدل های امنیتی |
|
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور |
|
3-4-2) مجوزهای دسترسی |
|
3-5) امنیت منابع |
|
3-6) روش های دیگر برای امنیت بیشتر |
|
3-6-1) Auditing |
|
3-6-2) کامپیوترهای بدون دیسک |
|
3-6-3) به رمز در آوردن داده ها |
|
3-6-4) محافظت در برابر ویروس |
|
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی |
|
4-1) امنیت و مدل |
|
4-1-1) لایه فیزیکی |
|
4-1-2) لایه شبکه |
|
4-1-3) لایه حمل |
|
4-1-4) لایه کاربرد |
|
4-2) جرایم رایانه ای و اینترنتی |
|
4-2-1) پیدایش جرایم رایانه ای |
|
4-2-2) قضیه رویس |
|
4-2-3)تعریف جرم رایانه ای |
|
4-2-4) طبقه بندی جرایم رایانه ای |
|
4-2-4-1) طبقه بندی OECDB |
|
4-2-4-2) طبقه بندی شعرای اروپا |
|
4-2-4-3) طبقه بندی اینترپول |
|
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک |
|
4-2-5) شش نشانه از خرابکاران شبکه ای |
|
4-3) علل بروز مشکلات امنیتی |
|
4-3-1) ضعف فناوری |
|
4-3-2) ضعف پیکربندی |
|
4-3-3) ضعف سیاستی |
|
فصل 5 ) روشهای تأمین امنیت در شبکه |
|
5-1) اصول اولیه استراتژی دفاع در عمق |
|
5-1-1) دفاع در عمق چیست. |
|
5-1-2) استراتژی دفاع در عمق : موجودیت ها |
|
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی |
|
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها |
|
5-1-5) استراتژی دفاع در عمق : پیاده سازی |
|
5-1-6) جمع بندی |
|
5-2)فایر وال |
|
1-5-2) ایجاد یک منطقه استحفاظی |
|
5-2-2) شبکه های perimer |
|
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات |
|
5-2-4) فیلترینگ پورت ها |
|
5-2-5) ناحیه غیر نظامی |
|
5-2-6) فورواردینگ پورت ها |
|
5-2-7) توپولوژی فایروال |
|
5-2-8) نحوة انتخاب یک فایروال |
|
5-2-9) فایروال ویندوز |
|
5-3) پراکسی سرور |
|
5-3-1) پیکر بندی مرور |
|
5-3-2) پراکسی چیست |
|
5-3-3) پراکسی چه چیزی نیست |
|
5-3-4) پراکسی با packet filtering تفاوت دارد. |
|
5-3-5) پراکسی با packet fillering state ful تفاوت دارد . |
|
5-3-6) پراکسی ها یا application Gafeway |
|
5-3-7) برخی انواع پراکسی |
|
5-3-7-1) Http proxy |
|
5-3-7-2) FTP Proxy |
|
5-3-7-3) PNs proxy |
|
5-3-7-4) نتیجه گیری |
|
فصل 6 ) سطوح امنیت شبکه |
|
6-1) تهدیدات علیه امنیت شبکه |
|
6-2) امنیت شبکه لایه بندی شده |
|
6-2-1) سطوح امنیت پیرامون |
|
6-2-2) سطح 2 – امنیت شبکه |
|
6-2-3) سطح 3 – امنیت میزبان |
|
6-2-4) سطوح 4 – امنیت برنامه کاربردی |
|
6-2-5) سطح 5 – امنیت دیتا |
|
6-3) دفاع در مقابل تهدیدها و حملات معمول |
|
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی |
|
7-1) مراحل ایمن سازی شبکه |
|
7-2) راهکارهای امنیتی شبکه |
|
7-2-1) کنترل دولتی |
|
7-2-2) کنترل سازمانی |
|
7-2-3) کنترل فردی |
|
7-2-4) تقویت اینترانت ها |
|
7-2-5) وجود یک نظام قانونمند اینترنتی |
|
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران |
|
7-2-7) سیاست گذاری ملی در بستر جهانی |
|
7-3) مکانیزم امنیتی |
|
7-4) مرکز عملیات امنیت شبکه |
|
7-4-1) پیاده سازی امنیت در مرکز SOC |
|
7-4-2) سرویس های پیشرفته در مراکز SOC |
|
7-5) الگوی امنیتی |
|
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه |
|
فهرست شکلها
عنوان |
صفحه |
|
شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. |
3 |
|
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید |
3 |
|
شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید |
|
|
شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد. |
|
|
شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد. |
|
|
شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد. |
|
|
شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد. |
|
|
شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید. |
|
|
شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد. |
|
|
شکل 5-9 Proxy server |
|
|
شکل 5-10 logging |
|
|
شکل 5-11 Ms proxy server |
|
|
شکل 5-12 SMTP proxy |
|
|
شکل 5-13 SMTP Filter Properties |
|
|
شکل 5-14 Mozzle pro LE |
|
|
شکل 5-15 DNS proxy |
|
|
شکل 5-16 |
|
|
شکل 6-1 |
|
|
شکل 6-2 برقراری ارتباط VPN |
|
|
شکل 6-3 پیکربندی های IDS و IPS استاندارد |
|
|
شکل 6-4 سطح میزبان |
|
|
شکل 6-5 Prirate local Area Network |
|
|
شکل 6-6 حملات معمول |
|
|
فهرست جدولها
عنوان |
صفحه |
|
جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP |
|
|
جدول2-2- اهداف امنیتی در منابع شبکه |
|
|
جدول6-1- امنیت شبکه لایه بندی شده |
|
|
|
|
|
لیست علایم و اختصارات
(Secure dhell) |
SSH |
(Au then tication, Authorization and Accounting) |
DMZ |
Distributed denial of service) |
DDOS |
User service Remote Autheution Dial-in |
RADIUS |
Terminal Access controller Access control system |
TACACS |
Simple Mail Transfer protocol |
SMTP |
Simple Network Management perptocel |
SN MP |
Network Adsress Ttranclation |
NAT |
Port Address Translation |
PAT |
In for mation assurance Technical Farmwork From |
IATFF |
National security Agency |
NSA |
Key manage ment infrastructure |
KMI |
Public Key infrastructure |
PKI |
List Access control |
ACL |
Challenge Hhandshake Anthentication protocol |
CHAP |
Password Authentication protocol |
PAP |
Point to point tunneling protocol |
pptp |
Authenticated Header |
AH |
Encasugated secure payload |
ESP |
Secure sockets layer |
SSL |
TTransport layer security |
TLS |
Internet connection Firewall |
ICF |
File transfer protocol |
FTP |
Dpmin Name Server |
DNS |
Intrusion Detection system |
IDS |
Virtual Network computing |
VNC |
چنانچه به اهمیت شبکههای اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکهها مشخص میگردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای کشور ما که بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای کاربردی و اینترنتی، از طریق واسطهها و شرکتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئلهای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبرانناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبکة برای کشورها، مسألهای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میکردند، اما اکنون چند اشاره به کلیدهای رایانهای برای این منظور کافی است.
1) تعاریف امنیت شبکه :
بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در حفظ و بقاء 4 اصل می باشد:
1-شناسایی بخشی که باید تحت محافظت قرار گیرد.
2-تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3-تصمیم گیری درباره چگونگی تهدیدات
4-پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1-تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2-اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3-منابع نامحسوس شبکه مانند عرض باند و سرعت
4-اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5-ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.
6-اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7-خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2-دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3-حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1-ثابت کردن محرمانگی داده
2-نگهداری جامعیت داده
3 -نگهداری در دسترس بودن داده
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1-احتمال انجام حمله
2-خسارت وارده به شبکه درصورت انجام حمله موفق
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1-چه و چرا باید محافظت شود.
2-چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3-زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2-محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد.
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1-ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیریSSH
2-فایروالها
3-مجتمع کننده هایVPN برای دسترسی از دور
4-تشخیص نفوذ
5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبکه
6-مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیزمی شود.
1-تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2-سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3-سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.
4-استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده ازBackdoor نیز کم شود
جهت دریافت فایل اصول و مبانی امنیت در شبکه های رایانه ای لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 92 کیلو بایت |
تعداد صفحات فایل | 168 |
IT
IT برای اداره کردن تبادلات، اطلاعات و دانش مورد نیاز برای شروع و ادامه فعالیتهای اجتماعی و اقتصادی لازم و ضروری است. این فعالیتها تمامی نهادهایی که بطور یکپارچه با یکدیگر فعالیت میکنند را در بر میگیرد برای اینکه موفق باشند. در بسیاری از سازمانها، IT برای پشتیبانی، حفظ و نگهداری و رشد تجارت، اساسی است.
زمانیکه بسیاری از سازمانها تشخیص دادند و درک کردند مزایای بالقوهای را که تکنولوژی میتواند داشته باشد، یکی از سازمانهای موفق، ریسکهای موبوط به اجرای تکنولوژیهای جدید را شناسایی و مدیریت کرد. در این میان چالشهای سازمان عبارتند از :
تطابق استراتژی IT با استراتژی تجارت.
تنظیم و ایجاد استراتژی و اهداف در داخل سازمان
ایجاد ساختارهای سازمانی که اجرا و پیاده سازی اهداف و استراتژی را تسهیل میکند.
تکیه بر یک چارچوب کنترل IT برای ارزیابی عملکرد IT تایید و بکار برده شود.
وجود معیارهای اندازهگیری به موقع و موثر نشان میدهد که بدلیل وجود نگرانیهای مدیریت ارشد، لایههای نظارت و مدیرت یک سازمان لازم است توسعه داده نشود. بنابراین، هیئت مدیره و مدیریت اجرایی باید مدیرت را که قبلا در سراسر سازمان برای IT از طریق یک چارچوب مدیریتی موثر IT اجرا نشده، توسعه دهند که این چارچوب، تعیین استراتژی سازمان ارزیابی عملکرد، مدیریت ریسک، انتقال ارزش
(کسب اعتبار سازمان از طریق اجرا و مدیریت IT) و مدیریت منابع را در برمیگیرد. مدیریت IT و بکارگیری موثر یک چارچوب مدیریت IT، مسئولیت هیئتمدیره و مدیران اجرایی میباشد. مدیریت IT یک پخش جدایی ناپذیر مدیریت سازمان است و شامل ساختارهای سازمانی و رهبری و فرایندها میباشد برای اینکه اطمینان حاصل نماید از اینکه IT سازمان استراتژیهای و اهداف سازمان را پشتیبانی میکند و توسعه میدهد. یک چارچوب مدیریت IT مثل COBIT میتواند عنصر مهمی برای اطمینان یافتن از مدیریت و کنترل مناسب تمامی اطلاعات و سیستمهایی که اطلاعات را ایجاد، ذخیره، کنترل و بازیابی میکند.
اهداف مدیریت IT
اهداف کلی فعالیتهای مدیریت IT درک مباحث IT و اهمیت استراتژیک IT برای اطمینان یافتن از اینکه سازمان میتواند عملیاتش را حفظ کند و ادامه دهد و میتواند استراتژیهای مورد نیاز برای توسعه فعالیتهایش درآینده را اجرا نماید. فعالیتهای مدیریت IT در جهت اطمینان یافتن از اینکه به انتظارات و پیشبینی های در نظر گرفته شده برای IT نائل شده است، عملکرد IT ارزیابی شده است، منابع آن مدیریت شده است و ریسکهای آن کاهش یافته است، انجام میگیرد.
چه کسانی در مدیریت IT درگیر هستند؟
مدیریت IT در لایههای مختلفی اتفاق میافتد. سرپرستان تیم گزارشاتی را به مدیران میدهند و دستورالعملهایی از آنها دریافت میکنند، مدیران گزارشات را به مدیران اجرایی میدهند و مدیران اجرایی گزارشات لازمه را به هیئتمدیره میدهند. گزارش دهی شامل توصیف تمام فعالیتهایی است که علائمی از انحراف از اهداف مشخص شده را نشان میدهد. هر سطحی، وقتیکه این انحراف را گزارش میدهد این گزارشات میبایست شامل پیشنهاداتی برای اقدام برای رفع انحرافات نیز باشد.که میبایست این پیشنهادات توسط بالایی مدیریتی تایید گردد. اثر بخشی این شیوه لایهای به تنظیم و ایجاد موفق اهداف و استراتژی در سازمان وابسته است.
ذینفعان، همچنین نقشی را در مدیریت IT بازی میکنند. در قلب مسئولیتهای مدیریت شامل تنظیم استراتژی- اداره کردن ریسکها، تخصیص منابع، انتقال ارزش و ارزیابی عملکرد، ذینفعان ارزشمند هستند که سازمان و استراتژی IT را حرکت و انتقال دهند. حفظ تجارت رایج و رشد مدلهای تجاری جدید از انتظارات ذینفعان میباشد که با مدیریت کافی زیرساختهای IT سازمان میتوانند بدست آید.
فرآیند مدیریت IT
فرایند مدیریت IT با تنظیم اهداف برای IT سازمان و ایجاد مسیر اولیه آغاز میگردد. سپس یک حلقه پیوسته ایجاد شده است. عملکرد ارزیابی نشده و با اهداف مقایسه شده است، در نتیجه تعیین مجدد فعالیتها در جائیکه لازم باشد و تغییر اهداف در جائیکه مناسب باشد، انجام میگردد. از آنجاییکه تعیین اهداف اصولاً مسئولیت هیئتمدیره است و عملکرد توسط مدیریت ارزیابی میگردد، بدیهی است که عملکرد میبایست هماهنگ با اهدافی که قابل دستیابی هستند توسعه داده شود و این عملکرد ارزیابی گردد برای اینکه اهداف را به درستی ارائه نماید.
برا اساس دستورالعمل دریافت شده، فعالیت IT نیاز دارد که روی تحقق بخشیدن مزایا، با افزایش اتوماسیون و اثر بخشتر شدن سازمان و کاهش هزینهها و کارامدتر شدن سازمان و کنترل ریسکها (امنیت، قابلیت اطمینان و مطلوبیت)، تمرکز کند. چاچوب مدیریت IT بصورت زیر میتواند کامل شود.
هدف از ایجاد مدیریت IT
هدف از ایجاد مدیریت IT هدایت تلاشهای IT است برای اطمینان یافتن از اینکه عملکرد IT میتواند به اهداف زیر دست یابد:
IT هماهنگ با سازمان باشد و مزایای وعده داده شده تحقق یابد.
IT سازمان را برای استفاده کردن از فرصتها و حداکثر نمودن مزایا، توانا سازد.
منابع IT به طور مناسب بکار گرفته شود.
ریسکهای مرتبط با IT بطور مناسب کنترل شود.
مطالب فوق مروری بر مدیریت IT بود که برای آشنایی خواننده با موضوع طرح شده است. در این پروژه ابتدا وضعیت سازمانهای IT را بررسی میکنیم و سپس بطور عمیقتر مفاهیم مدیریت IT مطرح شده است. در فصل بعد مطالب مطالعات موردی در این زمینه برای درک بهتر مطالب ذکر شده و بعد نحوه اجرا و پیاده سازی مدیریت IT توضیح داده شده است و در آخر هم چگونگی ممیزی مدیریت IT به تفصیل بیان شده است.
وضعیت سازمان IT در قرن 21
«حرکت به سمت فرایندگرایی»
وقتیکه ما حرکت میکنیم به سمت هزار سال بعد، دید مدیریت شرکت روی فرایندها و قابلیتهای اصلی شرکت متمرکز میشود. فناوری اطلاعات یک عامل توانایی مهم برای این ابتکارات میباشد. برای مثال، محرک رایج اجرا و پیادهسازی راهحلهای ERP معمولاً تمایل به استاندارد کردن و یکپارچه سازی فرایندهای سازمانی میباشد.
دانش و آموزش سازمانی معمولاً در ابتکارات جدید شامل IT جدید در شکلگیری اینترنت، ابزار گروهی، ابزارهای داده کاوی و سیستمهای پشتیبانی عملکرد، سهیم هستند. و تجارت الکترونیک نمونهای بر مبنای IT میباشد که الگوهای تجاری جدیدی را ایجاد میکند. [1]
سازمانهایی که میکوشند که تمرکز روی مشتری داشته باشند بیشتر فرایندگرا هستند آنها ممکن است شکلهای ساختاری مختلف مثل عملیاتی، ماتریسی و یکپارچه را در نظر بگیرند و ممکن است که به مکانیزمهای مختلف مدیریتی برای انجام دادن فعالیتها به خاطر پاسخگویی سریعتر به خواستههای مشتری، تکیه کنند. اطلاعات و فناوری اطلاعات، برای توانمند کردن فرایندهای بین بخشی، اهمیت دارد، اما نقش واحد IT در پشتیبانی شرکتهای فرایند گرا واضح نیست. ما میدانیم که سازمانهای IT فعلی شکلهای مختلف ساختاریشان را شامل متمرکز، غیر متمرکز، فدرال (متحد) و مرکب نشان دادهاند. ما همچنین میدانیم مدیران IT مکانیزمهایی را برای ایجاد سرمایههای و داراش استراتژیک IT و قابلیتهای اصلی IT با ما سهیم شدند در مورد اینکه چطور آنها در حال تغییر و رشد سازمانهایشان هستند به روشهایی که به آنها اجازه میدهد یاد بگیرند که چگونه شرکتهای فرایندگرا را پشتیبانی نمایند.
در این گزارش تحقیقاتی ما یک دید کلی در مورد اینکه سازمان IT فردا چگونه خواهد بود، را بر اساس چشم انداز و دیدگاه 12 نفر از خبررسانانمان ارائه نمودهایم. ما با شرح تعدادی از انحرافات مهم سازمانی شروع کردهایم و سپس چهار فرایند اصلی IT و شش اصول IT را که برای نقش جدید IT لازم و ضروری است را نشان دادهایم.
1 – 1 شرکا و روشها
ما مطالعاتمان را با تهیه لیست کوتاهی از شرکتهایی شروع کردیم که مدیران ارشد آنها را میشناختیم که در حال تلاش برای توسعه یک سازمان فرایند گراتر بودند. در بین تمامی آن شرکتها فقط یکی از آنها سیستم ERP را اجرا کرده بود و بقیه در جریان فرایند پیاده سازی سیستم ERP بودند. تمام 12 شرکت دراری سهم یکسانی هستند شعبه اصلی شرکتهای تولیدی در آمریکا میباشد. در صنایع زیر در حال رقابت هستند:
مصرف کننده و مراتب بهداشتی 4
فرایند شیمیایی 4
تکنولوژی 4
سایر موارد 1
9 نفر از خبررسانمان CIO های شرکت بودند و سه نفر از آنها کسانی بودند که گزارشات CIOهای شرکت میکردند، دوتا از مصاحبهها بوسیله دو نفر از بازرسان از طریق سایت انتقال داده شد و دهتای دیگر از طریق تلفن توسط دو تن از محققین انتقال داده شد. یک صفحه شامل سوالاتی عمومی از علایق هر شریک مبتلا تهیه شده بود. این برگه الگوی ثابتی از سوالات را برای تمامی شرکا ایجاد میکند. هر مصاحبه تقریباً به مدت یک ساعت طول کشید.
گزارشات تهیه شده بصورت زیر سازماندهی شدهاند. اول سه تا از الزامات سازمانی برای نقش جدید IT در سازمانهای فرایندگرا در نمونهمان، بطور خلاصه شرح دادهایم. سپس ما یافتههای جمعآوری شده برای فرایندهای اصلی IT و اصول IT را ارائه کردهایم که ما فکر میکنیم تشکیلات و ساختار IT در شرکتهای فرایندگرا مشخص خواهد شد. سپس ما در مورد برخی چالشها برای تغییر و تکامل در این نوع جدید سازمان IT همراه با برخی اقدامات برای دست یافتن به آنها، بحث میکنیم ما برداشتهایمان را به آنچه که در مورد سازمان IT فردا آموختهایم نزدیک میکنیم.
2 – 1 الزامات سازمانی برای نقش جدید IT
همانطورکه انتظار میرفت، 12 شرکت فرایند گرا در مطالعاتمان همگی با محیطهای تجاری رقابتی و دینامیک مواجه شدند، با تعمدات تجاری برای افزایش میزان پاسخگویی به مشتری همزمان با دستیافتن به وضعیتی که از نظر هزینهای کارامدتر باشد. آنچه که مورد توجه قرار گرفت فشاری بود که برای ایجاد راهحلهای بهبود وجود داشت که محصولاتی از واحدهای تجاری چندگانه و وجود شکل پایداری برای مشتریاآنها در منجر میشود. سهتا از الزامات سازمانی برای ثبت محرکهای مهمتر برای نقش جدید IT به شرح زیر میباشد.
I1. افزایش یکپارچگی و
:
یکپارچه سازی موثر فرایند بین بخشی، برای کاهش مدت زمان انجام فرایند و افزایش میزان پاسخگویی به مشتریان بسیار مورد توجه قرار گرفته است. تمامی شرکتها در نمونهمان روی مجموعه کوچکی از فرایندهای بین بخشی تمرکز داشتند. اگر چه این فرایندها در بین شرکتها متفاوت بودند، برخی از انواع این فرایند عبارتند از: (a در دست گرفتن بازار (b خدمت دهی به مشتری (c مدیریت مواد اولیه (d توسعه محصول (e تامین تقاضای مشتری و (f مدیریت درآمد. بسیاری از شرکتها در نمونهمان اختلافات و تمایزات جغرافیایی و عملیاتی را تایید نکردند که بخشی از تاریخچه ساختاریشان بودند برای تمرکز روی آنچه که یک شرکت میان کرده «فقط یک نفر با مشتری روبرو میشود و فقط یک نگره به مشتری وجود دارد.» انجام سفارش و جستجوی منابع مواد اولیه متداولترین فرایندهای بخشی بودند. اهمیت استراتژیک این فرایندها، اهمیت IT را به عنوان یک عامل توانمند سار یکپارچه افزایش داده بود. بطور متداول، فرایندهای استاندارد انتظار میرفت که بازسازیهای سریعتر تجاری را قادر سازد.
I2. افزایش جهانی شدن (عمومیت):
اگر چه تمام 12 شرکت حضور جهانی در بسیاری ارسالها داشتند، آنها میکوشیدند که در فرایندهایشان جهانی عامتر باشند. آن فرایندهایی که آنها میخواستند انجام دهند تا جهانی عام کنند، تا حدودی مدل فرایند جهانی و عامی بود، که شرکت آن را دنبال میکرد و تا حدودی هم بهبودهای منطقهای بود که در سراسر نمونه متحمل تغییراتی شد. برای مثال انجام سفارش یک فرایند جهانی و عام در نظر گرفته شد در حالیکه شرکتهای مصرف کننده و برخی دیگر جایگاه محلی خود را برای فعالیتهای بازاریابی و فروششان حفظ کردند.
T3. بازسازی و تغییرات کلی تجارت:
بهم پیوستن چند شرکت و فراگیری میتواند تغییرات چشمگیری را به مدل تجاری شرکت تحمیل کند و حداقل نیمی از نمونههای ما اخیرا این ضربات ناگهانی را تجربه کردند. بسیاری از شرکتها اهداف رشد و تکامل داشتند که تنها با ترکیب و فراگیری فعالیتها میتوانست بدست آید. در شرکتهای دیگر، تغییر شرایط بازار و فرصتهای IT جدید منجر هماهنگ سازی مجدد سازمانی شده بود. کلیه 12 شرکت روشهایی را برای سازگاری پیدا کردن سریع با تغییرات تجاریشان جستجو میکردند.
چندین سال قبل، مدیران اجرایی IT روی سه فرایند اصلی IT برای دستیابی به هماهنگی با تجارت تمرکز میکردند شامل: برنامهریزی، انتقال و عملیات. این سه الزامات سازمانی جدید، تفکر مجدد نقشش IT را در جایی که پیشتیازان IT نقش فعالتری را در شناسایی فرصتهای استراتژیک IT در سطح سازمانی بازی میکنند، تسریع میکند. تمامی CIOها انتظار دارند که روشهای شناسایی سریعتر فرصتها، راه حلهایی برای کارامد بودن هزینهها، بکارگیری تخصصهای داخلی و خارجی سازمان IT داخلی را بکار گیرند. بسیاری تطابها و سازگاریها از طریق پیاده سازیهای ERP به عنوان عامل مهمی در فرایند گرایی سازمان دیده شد. اگر چه چندین ادعا وجود داشت که وجود این موقیت بدون نرم افزار ERP غیر ممکن خواهد بود. در بخشهای زیر ما 4 فرایند IT و 6 اصول IT را که برای پشتیبانی سازمان فرایندگرا مهم هستند شرح دادهایم.
3 – 1 فرایندهای IT
تحلیل و آنالیز ما 4 فرایند اصلی برای سازمانهای IT فردا را مشخص کرده است.
P1: توانایی ایجاد تغییرات سازمانی:
قابلیتهای متداول فناوری اطلاعات، بخصوص تکنولوژیهای وب و بستههای نرمافزاری در حال ایجاد چالشهای رقابتی هستند که سازمانها مورد آزمایش قرار میدهد که کدام یک در تواناییهایشان برای پیادهسازی فرایندهای تجاری IT کند عمل میکنند. مدیران اجراییای که ما با آنها مصاحبه نمودیم احساس میکردند آنچه که برای واحد IT اهمیت دارد فعال بودن در شناسایی این است که تکنولوژیهای خاص چطور میتوانند بطور استراتژیک برای تجارت مهم باشند. برخی از مواردی که در گذشته مورد توجه قرار گرفته این است که سازمانهای IT مایل بودند که منتظر بمانند برای امور تجاری چه کاربردهای IT به عنوان یک عامل ایجاد کننده راه حل در نظر گرفته شده است. همانگونه که یک CIO شرح داده است: «CIO باید به شرکت کمک کند تا تشخیص دهد چه اتفاقی در حال رخ دادن است».
صحبت دیگر «سازمان و تشکیلات IT تجارت ما را به سمت جلو هدایت میکند».
P2. کسب راهحل برای نیازهای تجاری استراتژیک:
مسئولیت برای درخواستهای IT درون سپاری یا برون سپاری، انتقال یافته است. این مورد به شناسایی روشهایی برای حل نیازهای تجاری استراتژیک نیاز دارد. واحد IT به ارزیابی معادلات و دستیابی به بهترین مورد در کوتاهترین زمان ممکن و باکمترین هزینه تکیه کرده است. یک CIO گزارش داد که منابع داخلی تنها برای 25% خدمات IT شرکت تهیه میشود. بنابراین فرایندهای کنترل برون سپارها که مابقی منابع مورد نیاز را تهیه میکند بسیار پراهمیت میباشد.
P3. اطمینان یافتن از خدمات زیر ساخت که در نظر هزینهای کارآمد میباشند:
وابستگی زیاد به پایگاههای دادهای متمرکز برای عملیات جهانی یکپارچه در یک سطح جدید اهیمت روی عملیات شبکهای و مرکز داده قرار داده شده است. عملیات IT در سطح جهانی اکنون با کاربردهای استراتژیک IT رقابت میکند. اگر چه اطمینان زیاد، هزینه کم پشتیبانی برای سالهای زیادی مهم بوده است و اهمیت یک شکست و خرابی افزایش یافته است. چندین CIO توجه کردهاند که شرکتهایشان وابسته به IT میباشد بطوریکه آنها توانایی پرداخت خروجیهای سیستم را ندارند. هیچگونه اختلاف و تلورانسی برای زمانهای از کار افتادگی وجود ندارد. یک CIO مسئولیت را به زیر توصیف نموده «مدیریت پیوسته محیط»
P4 مدیریت سرمایههای فکری
همانگونه که مشتریان تقاضای بیشتری دارند و شرایط بازار دینامیکتر میباشد. سازمانها نیاز دارند که دانشهای تخصصی را بکار گیرند در مورد اینکه چگونه بهترین واکنش نسبت به این شرایط، نشان دهند. خبر رسانان انتظار داشتند (پیشبینی کردند) که ابزارهای مدیریت دانش را آماده نمایند برای اینکه از فرایندهای انجام شده در فعالیتهای عملی مثل ثبت کردن، ذخیره، بازاریابی و پیوستن به دانش مربوط به محصولات، خدمات و مشتریان، پیشتیبانی نمایند. یک CIO تاکید کرد به نیاز درک روند ایدهها در سراسر فعالیتها و تنظیم فرایندهایی در مورد اینکه چه اطراعاتی در تمامی تجارتها پخش شده است. بسیاری از پیشتازان IT توجه کردند به اینکه آنها فقط درک اینکه کنترل سرمایههای فکری به چه معناست و اینکه چطور میتوانند آن را انجام دهند را شروع کردهاند.
4 – 1 اصول IT
6 اصل IT که برای عملکرد موثر 4 فرایند IT مهم هستند به شرح زیر میباشند:
D1. طراحی معماری: معماری IT مشخص میکند که زیر ساخت چطور ایجاد نگهداری خواهند شد. آن جاهایی را که دادهها، نرم افزارها و سختافزارهای محاسباتی و تخصصی قرار خواهد گرفت شناسایی و مشخص میکند. برای نشان دادن پیچیدگیهای شرکتهای جهانی، CIOها اهمیت معماری IT با طراحی خوب را مشخص نمودهاند که الزامات جهانی را از الزامات محلی، الزامات سراسر سازمان را از الزامات واحد تجاری متمایز میکند. معماران چشمانداز متداول شرکت، ساختار و فرایندهای اصلی را مدلسازی میکنند و روابط اصلی بین سیستمها را تعریف مینمایند. آنها وسیلهای هستند برای کمک به شرکت، «تشخیص دادن اینکه چه چیزی پیش میآید» و رهبری و سرپرستی شرکت.
D2. مدیریت برنامه: مدیریت برنامه فقط شامل مسئولیتهای نسبی مدیریت پروژه و تنظیم اولویتها نمیشود بلکه مدیریت راهحلهای کاربردی پویا و راهحلهایی که باعث افزایش انرژی میشود را هم در بر میگیرد.
مدیران برنامه مسئول هماهنگی و یکپارچه سازی راهحلهای IT که به بیرون سپرده شده یا در درون شرکت انجام میشود، میباشند. چندین CIO به اهمیت یکپارچگی سیستمها و قابلیت مدیریت فراگیر که بخش رسمی ساختار سازمان IT میباشد تاکید کردند. آنها اعتماد زیادی به بستههای نرمافراری فروشنده و راهحلهای سرکاری تجاری پیدا کردند که تکامل و تغییر اساسی راهحلهای کاربردی را به دنبال داشته است. اجرای اولیه یک راه حل نرمافزاری یکپارچه، برای مثال، اولین فرصت برای بهبود مستمر است.
D3. مدیریت قرار داد و پیمان و منبع یابی: واحدهای IT مسئول مذاکره و مدیریت قرادادهای بسته شده با واحدهای تجاری داخلی و قراردادهای خارجی هستند. برخی از شرکتهای ذکر شده در نمونه توافقات سطح خدمتدهی یا دیگر قراردادهای واحدها را بکارگیرند برای اینکه اطمینان حاصل نمایند که اولویتهای واحد تجاری از نظر هزینهای بصورت اثر بخش خواهد بود. در همان زمان پیشتازان و رهبران IT شرکت همچنین برون سپارهایی را که خدمات محلی و جهانی را مزاحم میکنند، کنترل و مدیریت میکردند. برخی از CIOها از برون سپاری تمامی خدمات مربوط به کالا صحبت میکنند که شامل عملیات مرکز داده، فعالیت پشتیبانی و مدیریت شبکه میباشد. تاکید جدید روی تامیم خارجی و قراردادها و پیمانهای استراتژیک، نیاز برای این مجموعه مهارتها را افزایش داده است. برخی مخاطبین توجه کردهاند به اینکه آنها به قراردادهایی نیاز دارند که دانش را از منابع خارجی به منابع داخلی انتقال دهد. یکی از مخاطبین بسیار در تلاش بود بدلیل نیاز به مذاکرات مجدد برای بستن پیمان و قرارداد خارجی و به دنبال آن ترکیب و پیوستن به آنها.
جهت دریافت فایل ITلطفا آن را خریداری نمایید