لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 8
استفاده از فناوری اطلاعات درحسا بداری
مقدمه
امروزه تحولات شگرفی در زمینه فناوریاطلاعات رخ داده و پیشرفتهای آن فراگیر شده است بهطوریکه روندهای دگرگونی را در زمینههای مختلف ایجاد کرده است. مهمترین ویژگیهای آن سرعت زیاد در پردازش دادهها، دقت فوق العاده زیاد، سرعت بالای دسترسی به اطلاعات، به روز بودن، امکان مبادله الکترونیکی اطلاعات، کیفیت بالا، قیمت فوق العاده ارزان و رو به کاهش میباشد و از طرفی گسترش حجم عملیات و پیچیده تر شدن امور را در پیش داریم. با توجه به این عوامل دیگر نیازی به توجیه استفاده از فناوری اطلاعات در دنیای امروز نخواهیم داشت و حسابداری نیز ناگزیر به کاربرد و استفاده از تمام یا برخی از روشهای نو در ارائه خدمات و وظایف خود میباشد. چرا که به گفته گری ساندم[1] رئیس سابق انجمن حسابداران آمریکا، نقش اطلاعات در جامعه اهمیت بیشتری پیدا کرده پس تهیه کنندگان اطلاعات بهخصوص حسابداران باید تهیه کننده اطلاعات پیشرفته و باکیفیت باشند تا خدماتشان با قیمتهای بالا خریدار داشته باشد، در غیر این صورت در آینده جایگاهی نخواهند داشت.
بنابراین تحقیقاتی در این زمینه جهت شناخت فناوریهای جدید و پی بردن به اینکه کدامیک از این فناوریها و چگونه باید بکاربرده شوند تا باعث ارتقاء کیفیت حرفه و پیشرفت حسابداری همزمان با تحولات اساسی در فناوری اطلاعات شود، لازم و ضروری است.
لزوم مدل جدید گزارشگری مالی
اولین و بزرگترین عامل که در کار سازمانها تغییر ایجاد کرده و خواهد کرد، اینترنت[2] است. اینترنت با تغییر اساسی روش عملکرد شرکتها، حرفه را زیر و رو میکند، این تغییرات بهمراتب فراتر از تجارت الکترونیکی[3] هستند، بهطوریکه محصول فرعی تجارت الکترونیکی، تغییر بنیادی در فرایندها و فرهنگ سازمان میباشد.
در حالیکه، اینترنت، فناوریاطلاعاتی است که بیشترین مسئولیت را برای تغییر در رویه حرفه به عهده دارد، نباید نقش سیستمهای برنامهریزی منابع شرکت (ERP)[4] را نادیده گرفت. آنچه که سیستمهای ERP انجام میدهند این است که همه اطلاعات سازمان را در یک منبع مرکزی گردآوری میکنند به طوریکه دسترسی به اطلاعات کلیدی مخصوصاً برای اعضاء خارج از سازمان خیلی آسانتر میشود. بدست آوردن یک مرحله بالاتر ERP مستلزم هماهنگی سیستم ERP داخلی سازمان با سیستمهای فروشندگان و مشتریان میباشد که باعث ایجاد سیستم برنامهریزی منابع چند شرکته (MERP)[5] میشود. تکنولوژی توانمند برای تکامل چنین سیستمهایی، اینترنت است.
در این جا ممکن است این سؤال پیش آید که «چگونه فناوریاطلاعات به مدلهای گزارشگری مالی مرتبط میباشد و چرا این مدلها به تغییر نیاز خواهند داشت؟» جواب کوتاه و مختصر این است که سرمایهگذاران و اعتباردهندگان نیز جزو اعضاء حرفه محسوب میشوند و دنبال منابع اطلاعاتی متناوب برای ارزیابی کارایی شرکت هستند. از طرفی پیشرفت چشمگیر فناوریاطلاعات و مزایای آن باعث میشود اطلاعات زیادی از طریق پایگاه عمومیدادهها مخصوصاً اینترنت قابل دسترسی باشد و در نتیجه تصمیمگیرندگان بتوانند به طور روزافزون از اطلاعات بهموقع و متنوع برای تصمیمگیری استفاده نمایند. درحالیکه آنها هنوز مجبور به استفاده از اطلاعات صورتهای مالی حسابرسی شده هستند که این اطلاعات فقط بهصورت دورهای و بر مبنای گذشته قابل دسترسی هستند. بنابراین منطقی است فرض کنیم که انتظار آنها نیز برای دسترسی به اطلاعات کلیدی موجود در سیستمهای اطلاعاتی داخلی شرکتها، بیشتر خواهد شد. این انتظارات برای بعضی افراد کاملاً متفاوت از افشاهایی است که توسط سازمانها روزانه به صورت رایگان از طریق سایتها ارائه میشوند. صرفاً اعلام ساده اسناد مالی و صورتهای مالی حسابرسی شده(بهصورت دورهای و بر مبنای گذشته)، و آنها را از طریق اینترنت در اختیار عموم گذاشتن، نیاز سرمایهگذران را که با بیتابی جویای اطلاعات جاری درباره وضعیت مالی شرکت هستند، برطرف نمیکند. بنابراین، این اطلاعات حسابداری ارائه شده، برای تصمیمگیری کم اهمیت خواهند بود مگر اینکه مدلی جدید بمنظور تهیه اطلاعات مالی بهموقع و برطرف کردن این نیاز، ایجاد شود.
مدل جدید گزارشگری مالی
شکی نیست که فناوری اطلاعات، جریان اطلاعات را بین شرکتهای تهیه کننده اطلاعات و استفاده کنندگان اطلاعات تغییر داده است. از سالها قبل کلیه مراحل چرخه حسابداری بجز گزارشگری، بهصورت الکترونیکی انجام می شدند. با این وجود، رشد فزاینده فناوری اطلاعات از قبیل پیدایش اینترنت و ابزارهای آن و استفاده از آنها در گزارشگری، از سال 1997 مکانیزم جدیدی را ایجاد کردهاند و گزارشگری مالی را بهسمت گزارشگری مالی بههنگام(پیوسته)[6] سوق دادهاند. بدین صورت که با استفاده از XBRL[7] سیستم مالی یکپارچه شرکت بهصورت مستقیم به اینترنت وصل میشود. بنابراین استفادهکنندگان از اطلاعات حسابداری در هر نقطه از جهان میتوانند به وب سایت شرکت مراجعه کرده و هر لحظه صورتهای مالی را با آخرین تغییرات مشاهده نمایند و تجزیه و تحلیل کنند. حتی با استفاده از نرم افزارهای هوشمند[8]، ERP[9]، [10]HTML، [11]XML، [12]XBRL و...که در ادامه به آنها اشاره میشود، استفادهکنندگان میتوانند نسخه خود را در جهت گزارش دلخواه دستکاری نمایند. به این ترتیب، نیازی به چاپ و توزیع صورتهای مالی آن هم فقط در پایان سال مالی و میاندورهای نخواهد بود که به این نوع گزارشگری مالی که در آن اطلاعات از طریق اینترنت (یا جانشین آن) در همه حال در دسترس خواهد بود گزارشگری مالی بههنگاممیگویند
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 17
مقدمه
هدف از تشکیل و ایجاد انبارها، چه در سازمانهای دولتی و چه در بخش خصوصی، تأمین ونگهداری کالاهای مورد نیاز سازمان است و انبارداری به کلیه فعالیتهای مربوط به تهیه و نگهداری وسپس تحویل مواد و اقلام مورد نیاز سازمان در زمان مناسب، اطلاق میشود. وظایف انبارها در سازمانرا میتوان در سه بخش زیر خلاصه کرد:
الف) برنامهریزی و مراقبت جهت حفظ مقدار موجودی هر یک از اقلام کالاهای مورد نیازسازمان در حد مطلوب خود.
ب) همکاری و مساعدت در خرید و تأمین و تهیه کالاها و کنترل و دریافت کالاهایخریداری شده.
ج) نگهداری کالا در انبار به نحو صحیح و تسریع در امر تحویل با رعایت مقررات ودستورالعملهای سازمان.
انبارها را از دو جهت میتوان مورد بررسی قرارداد، یکی از لحاظ فیزیکی نظیر محل انبار، نوعقفسهبندیها، محل کالاها در انبار، نور، ایمنی و وسایل حفاظت کالاها و وسایل حمل و نقل و... ودیگری سیستم اطلاعات انبار که به طرح و گردش فرمها بنحوی که اطلاعات به بخشهای مختلفسازمان، به موقع و به مقدار لازم برسد و به کنترلهای لازم در رابطه با کالاها میپردازد.
منظور از سیستم اطلاعاتی انبار، ایجاد روشی نظاممند و منطقی برای اجرای عملیات مربوط بهکالاهای موجود در انبار و همچنین اعمال کنترلهای لازم روی مراحل مختلف این عملیات میباشد.
انبار بنا به نیاز همه بخشها، عموماً با تمام واحدها و کارکنان آن در تماس و رابطه است. این رابطه وتماس چه در مورد تحویل دادن و گرفتن اجناس و چه در مورد نگهداری حسابها و مبادله اسناد و مدارکآنها، باید بر ضوابط مستدل و مجاز و رسمی مبتنی باشد نه مناسبات شخصی و دوستانه چرا که اینگونهروابط، موجبات کندی کار و بروز اشتباهات را فراهم میسازد. بدیهی است در روابط متقابل، رفتارهایدوستانه صرفنظر از دستورالعملها، سبب تسریع کارها خواهد بود ولی نباید باعث ابهام در حسابها ومدارک و اسناد باشد.
در طراحی سیستم اطلاعات انبار بایستی توجه نمود که آیا از قبل سیستمی وجود دارد یا خیر، درصورت وجود سیستم، شناخت سیستم و نقاط قوت و ضعف آن جزو مقدماتیترین فعالیتها محسوبمیشود. در این گزارش وضعیت موجود انبار سازمان به لحاظ جایگاه سازمانی و شرح وظایف؛ نیرویانسانی موجود؛ نوع انبار؛ انواع موجودیهای آن و نحوه چیدمان؛ سیستم کدگذاری کالاها؛ تجهیزاتموجود؛ گردش اطلاعات و فرمهای مربوطه،... تشریح گردیده و کاستیها و محدودیتهای آن تبیینمیگردد. بدیهی است شناخت وضعیت موجود مبنای طراحی سیستم مطلوب سازمان قرار خواهد گرفتکه در گزارشهای آتی به آن خواهیم پرداخت.
نیروی انسانی موجود
در حال حاضر یک نفر با تحصیلات دیپلم و بطور قراردادی، متصدی فعالیتهای انبار میباشد و لازماست آموزشهای لازم در خصوص انبارداری و حسابداری انبار را طی کند. لازم به ذکر است علیرغموجود دو پست حسابدار در کنار یک پست کارشناس مسئول امور مالی و یک پست حسابدار و امیناموال در اداره امور اداری و مالی، فعالیت حسابداری انبار بدون متصدی است و از انباردار انتظارمیرود.
انبار گردانی
انبارگردانی در سازمان هر ساله توسط تیمی مرکب از امین اموال، مسئول/متصدی انبار، و رئیس اموراداری و مالی جهت کسب اطمینان از صحت عملیات موجودی انبارها و جهت کشف و اصلاحتفاوتهای موجود میان مقدار واقعی موجودی و مانده کارتهای انبار انجام میشود.
برخی الزامات قانونی در محاسبات عمومی اموال دولتی
در این بخش به برخی الزامات قانونی استخراج شده از فصل پنجم قانون محاسبات عمومی اموالدولتی در خصوص اموال منقول(اموالی که نقل آن از محلی به محل دیگر بدون اینکه لطمهای به آن واردآید امکان پذیر باشد) میپردازیم. لازم به ذکر است در یک دستهبندی کلی اموال منقول به دو نوع اموالمصرفی و اموال غیر مصرفی تقسیم می شوند. همچنین اموالی که به علت کمی قیمت، ارزش نگداریحساب اموالی ندارد مانند لوازم یدکی، در ردیف اموال «در حکم مصرفی» محسوب می شود. طبققانون محاسبات عمومی کشور، محل نگداری اسناد اموال دولتی، اداره کل اموال دولتی وزارت اموراقتصادی و دارایی میباشد.
ماده 106 - مسئولیت و حفظ و حراست و نگهداری حساب اموال منقول دولتی در اختیاروزارتخانهها و مؤسسات دولتی، با وزارتخانه یا مؤسسه دولتی استفاده کننده و نظارتو تمرکز حساب اموال مزبور با وزارت امور اقتصادی و دارائی میباشد.
در اجرای این ماده وزارت امور اقتصادی و دارائی مجاز است در مواردی که لازمتشخیص دهد به حساب و موجودی اموال وزارتخانهها و مؤسسات دولتی به طرقمقتضی رسیدگی نماید و دستگاههای مزبور مکلف به همکاری و ایجاد تسهیلات لازمدر این زمینه خواهند بود و در هر حال رسیدگی و نظارت وزارت امور اقتصادی ودارائی رافع مسئولیت دستگاههای مربوط نخواهد بود.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 15
دنیای کامپیوتر
پست الکترونیکی و اشاعهء اطلاعات
پست الکترونیکی به عنوان یک ابزرا مهم ارتباطی, جایگاه ویژهای در زندگی امروزهء ما یافته. این وسیلهء ارتباطی به علت سهولت, سرعت و هزینهء نسبتاً پایی آن توسط بسیاری از سازمانها و افراد و از جمله کتابخانهها و مراکز اطلاعرسانی به خدمت گرفته شده. این مقاله به معرفی و نحوهء کار با ابزارهایی چون گروههای مباحثه, گروههای خبری و فهرست (لیست) پستی که از طریق پست الکترونیکی به اشاعه اطلاعات در میان کاربران میپردازند, اختصاص دارد.بزرگترین شبکهء رایانهای جهان یعنی »اینترنت« که شکل تکامل یافتهء »آرپانت« میباشد در سال 1971 میلادی توسط آژانس تحقیقاتی سازمان دفاع آمریکا و برخی از همکاران آن در کشورهای دیگر با تعداد اندکی عضو تاسیس گردید. در طول سه دهه فعالیت روبهرشد, امروزه میلیونها استفاده کننده در سراسر دنیا(1) به این شبکه عظیم جهانی وصل هستند و به انبوه اطلاعات موجود در آن دسترسی دارند. تقریباً تمام کسانی که به اینترنت دسترسی دارند از خدمات پست الکترونیکی نیز بهرهمند هستند. البته خدمات پس الکترونیکی منحصر به اینترنت نیست و به عنوان یک رسانه ارتباطی در سراسر اینترنت گسترده شده است.مروری بر پست الکترونیکیپست الکترونیکی از مهمترین و پراستفادهترین خدمات اینترنت محسوب میشود و قابلیت ارسال و دریافت هر نوع پیام اعم از متن, تصویر, صوت و ... را به شکل الکترونیکی (رقومی) دارد. پست الکترونیکی شباهت زیادی به پست معمولی دارد. اغلب مراکز (مانند American On-Line, Compuserv, Delphi,... و بسیاری از بیبیاسها) چه به اینترنت متصل باشند و چه نباشند, خدمات پست الکترونیکی را نیز ارائه میدهند. همچنین مراکزی (مانند MCI و Sprint) وجود دارند که فقط مشترک پست الکترونیکی میپذیرند. برخی از مراکز, خدمات پست الکترونیکی را فقط در داخل شبکه خود ارائه میدهند و برخی دیگر امکان ارسال و دریافت پیام و بطور کلی ارتباط با شبکههای دیگر را نیز فراهم میسازند. بسیاری از مراکز پست الکترونیکی, امکان ذخیره کردن پیامهای خوانده شده بر روی رایانهء مرکز را به مشتری میدهند-البته ممکن است برای این منظور هزینهء اضافی دریافت کنند. به هر حال تمام مراکز ارائهدهندهء این خدمات, هزینه دریافت میکنند, که برخی از آنها در قبال خدمات هزینهء ثابت دارند و برخی دیگر نسبت به حجم پیامهای مبادلهشده, هزینه را محاسبه و دریافت میکنند.پست الکترونیکی با برنامههای شبکهای دیگر از قبیل »افتیپی« و »تلنت« تفاوت دارد, چرا که این گونه برنامهها دارای خدمتگیرنده/خدمت دهندهء دوطرفه هستند که بین استفادهکننده و منبع اینترنتی یک ارتباط دوسویه-تقریباً شبیه ارتباطی تلفنی-برقرار میسازند؛ در حالی که اساس پست الکترونیکی بر اصل »ذخیره و ارسال« است و شباهت بسیار زیادی با خدمات پست معمولی دارد. پست الکترونیکی امکان ارتباط ناهمزمان افراد را فراهم میسازد. به عبارت دیگر, فرستنده هر وقت بخواهد پیام خود را ارسال میکند و گیرنده نیز هر وقت بخواهد پیام مورد نظر را بخواند. در واقع لازم نیست فرستنده و گیرندهء پیام, ارتباط همزمان داشته باشند. هنگام ارسال یک نامهء الکترونیکی, پیام از یک رایانه به رایانه دیگر میرود تا به مقصد برسد و در مقصد به صندوق پستی سیستم گیرنده میرود و در یک فایل (Inbox) ذخیره میشود.تجهیزات مورد نیازوجود تجهیزات شبکهای با سرعت بالا, عملیات ارسال و دریافت پیام را به میزان بسیار قابل توجهی تسریع میکند. نامههای الکترونیکی در اینترنت (بدون توجه به مسافت) معمولاًً در عرض چند ثانیه به مقصد میرسند. هر حوزهء پست الکترونیکی یک خدمتدهنده دارد که از »پروتکل ساده انتقال نامهء الکترونیکی« (SMTP)(2) استفاده میکند. برای استفاده از خدمات پست الکترونیکی, پس از انتخاب و اشتراک در یک مرکز ارائهدهندهء خدمات الکترونیکی (Mailer), یک رایانه (یا نوعی پایانه), یک مودم و یک خط تلفن مورد نیاز است. اشتراک پست الکترونیکی بدین مفهوم است که استفادهکننده باید وارد رایانهء مرکز خدمات پست الکترونیکی شود و نامههای خود را ارسال و دریافت نماید. این مراکز اشتراک موارد ذیل را در اختیار کاربر قرار میدهند:- اطلاعات مربوط به نحوه متصل شدن به مرکز؛- نشانی پست الکترونیکی کاربر, یعنی همان نامی که دیگران هنگام ارسال نامه به وی باید از آن استفاده کنند (معمولاً این نام از طریق تکمیل فرم توسط کاربر و با توافق مرکز خدمتدهنده تعیین میشود و باید بدون نقطه و فاصله باشد و از هشت نویسه (کاراکتر) تجاوز نکند)؛- یک نام ورود و کلمهء رمز برای ورود به سیستم (نام ورود احتمالاً بخشی از آدرس پستی کاربر خواهد بود)؛- صندوق پستی در سیستم.مزایا و کاربرد پست الکترونیکی پست الکترونیکی به عنوان یکی از ابزارهای مهم ارتباطی دارای مزایا و ویژگیهایی است که اهم آنها عبارتاند از:- امکان ارتباط همزمان چند کاربر (از طریق کنفرانس پست الکترونیکی)؛- امکان ارسال همزمان پیام برای چند نفر (از طریق گروههای مباحثه و فهرستهای پستی)؛- امکان عضویت در گروههای مباحثه, گروههای خبری و فهرستهای پستی؛- عدم نیاز به ارتباط مستقیم و رو در رو؛- امکان ذخیره و در صورت لزوم تغییر پیامهای آنها؛- سرعت بالای ارسال و دریافت پیامها؛- پایین بودن هزینه؛- حذف محدودیتهای زمانی و جغرافیایی.از کاربردهای پست الکترونیکی در کتابخانهها و مراکز اطلاعرسانی میتوان به موارد زیر اشاره کرد:- عضویت در خدمات آگاهیرسانی جاری و اشاعهء اطلاعات گزیدهء ناشران, کتابخانهها, و ...- تولید بولتن خبری یا فهرست تازههای کتابخانه و ارسال آن به مشترکین؛- دریافت مجلات و خبرنامههای الکترونیکی؛- استفاده از پست الکترونیکی برای دسترسی به بسیاری از اطلاعات موجود در
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 31
Information technology management
Information technology management (or IT management) is a combination of two branches of study, information technology and management.
Strictly speaking, there are two incarnations to this definition. One implies the management of a collection of systems, infrastructure, and information that resides on them. Another implies the management of information technologies as a business function.
The first definition stems from the practice of IT Portfolio Management and is the subject of technical manuals and publications of various information technologies providers; while the second definition stems from the discussion and formation of the Information Technology Infrastructure Library (ITIL).
The ITIL has been in practice throughout regions of the world mainly conducted by IT service providers consulting companies. The relative paucity in the use of the best practice set can be attributed to a lack of awareness among IT practitioners. However the lack of ready-to-use tools also presents a significant barrier.
Some organizations that value such practices tend to engage consultants to introduce the practice. Such implementations can conflict with the home-grown culture due to a lack of internal buy-in. Other organizations implement the practices by spending resources to develop in-house tools.
Most in-house developed tools tend to focus on one or a few specific areas where the orgnizations feel the most pains. To reap the full advantages, tools will need to be integrated with the organization's IT data in the center.
مدیریت فناوری اطلاعات :
اگر سلسله مقالات <الفبای مدیریت فناوری اطلاعات> را تاکنون دنبال کرده باشید، لابد با بعضی از جنبههای مختلف این شاخه از علم مدیریت آشنا شدهاید اصطلاحاتی مثل Outsourcing،BPR،ROI،TCO و KM از جمله موارد مهمی هستند که باید هر مدیر فناوری اطلاعات درباره آنها بداند. اما هنوز درباره مهمترین موضوع این بحث، یعنی <مدیر فناوری اطلاعات> سخنی نگفتهایم. او کیست؟ چه مسوولیتهایی دارد؟ و برای اینکه بتوان به یک مدیر خوب برای اداره کردن امور مربوط به فناوری اطلاعات (در یک سازمان) تبدیل شد چه تخصصهایی لازم است؟ در این مقاله مروری اجمالی بر مهمترین مهارتهای عمومی یک <مدیر فناوری اطلاعات> خواهیم داشت. و در قسمت بعدی این مقاله که درشماره آینده از نظرتان خواهد گذشت، مهارتهای تکنیکی و مسوولیتهای اصلی یک CIO را بررسی خواهیم کرد.
CIO کیست؟
این کلمه سرنام عبارت Chief Information Officer است و ما در زبان فارسی این مقام اجرایی را در مجموعه مدیران یک سازمان یا شرکت تحت عنوان <مدیر فناوری اطلاعات> میشناسیم. البته معنی دقیق و صحیح لغوی این عبارت <مدیر اطلاعات> است و اطلاع داریم که این واژه کمی پیش از متداول شدن فناوری اطلاعات در جوامع صنعتی، در مباحث مدیریتی مطرح شده بود. اما چون فناوری اطلاعات در جامعه و بهخصوص محیط شرکتها و سازمانهای صنعتی چنان پیشرفت کرده است که عملاً تمام مقولات مرتبط با <اطلاعات سازمانی> را تحت تأثیر قرار داده است، میدانیم که وقتی ذکری از CIO به میان میآید، منظور همان مدیر فناوری اطلاعات است که به طور کلی <مدیریت گردش، ثبت و امنیت اطلاعات سازمانی> جزء وظایف اوست. CIO کسی است که ناگزیر از بهکاربردن بهترین، مقرون بهصرفهترین و مناسبترین ابزارها و راهکارهای شناخته شده برای مدیریت اطلاعات در یک سازمان است. بدیهی است که این ابزارها و راهحلها چیزی خارج از حوزه شمول فناوری اطلاعات نیستند. بنابراین چنین فردی باید شناخت مناسبی از این شاخه از علم و فناوری داشته باشد ولو اینکه موضوع کار سازمان یا شرکت مطبوع او هیچگونه قرابتی با خود صنعت و ابزارهای فناوری اطلاعات نداشته باشد. امروزه گردش وسیع اطلاعات در صنایع و نهادهای خدماتی گوناگون بخشی حیاتی از گردش امور محسوب میشود و سازمانهایی که قادر به تسهیل گردش اطلاعات در مجموعه خود نیستند در یک فضای رقابتی قادر به ادامه بقا نخواهند بود. در چنین شرایطی نقش راهبردی افرادی که در هریک از این موسسات و شرکتها مسؤولیت نگهداری و توسعه شریانهای گردش اطلاعات را برعهده دارند غیرقابل انکار و خطیر است. امروزه در کشورهای صنعتی مرسوم است که سازمان ها و نهادهای متوسط (مجموعههایی با بیش از 100 نفر کارمند) یا بزرگ، یک نفر را به عنوان مدیر فناوری اطلاعات یا بهتر بگوییم، مدیر اطلاعات در سازمان منصوب میکنند و ادارهکردن امور مذکور را به وی میسپارند. دقت کنید که این مسؤولیت متفاوت از نقش مسؤولین امنیتی و اطلاعاتی در برخی از سازمانهاست که در ارتباط تنگاتنگ با سرویسهای امنیتی یا پلیسی کار میکنند، هرچند که ماده خام موضوع فعالیت هردو دسته <اطلاعات> است. CIO بیشتر به دنبال توسعه گردش اطلاعات کسب وکار و تسهیل روند آن در یک سازمان است، در حالی که مسؤولین حفاظت اطلاعات مراقب جنبههای مجرمانه فعالیت اشخاص در محدوده سازمان و محدود سازی نشت اطلاعات حساس سازمان به بیرون از آن هستند. البته بدیهی است که مسؤولیت این دو گروه از مدیران در هر سازمانی، در یک نقطه با یکدیگر اشتراک پیدا میکند و آن هم جایی است که امنیت اطلاعات یا کسبوکار سازمان از طریق ابزارها و روشهای کامپیوتری و دیجیتالی به مخاطره میافتد.
پرسشی که در اینجا بهوجود میآید این است که ویژگیها، تواناییها و مسؤولیتهای خاص یک مدیر فناوری اطلاعات چیست؟ به عبارت دیگر اگر بالاترین مقام مدیریتی در یک شرکت یا سازمان به این نتیجه برسد که برای مدیریت اطلاعات نیازمند بهرهگرفتن از چنین فرد یا افرادی است، به کدام گروه از متخصصین و کارشناسان باید مراجعه کند؟
من در ادامه مقاله، این ویژگیها را به دو دسته <مهارتها> و <مسؤولیتها> تقسیمکردهام. این موارد در حقیقت خلاصهای است از آنچه که ممکن است در مقالات و کتابهای مختلف در زمینه مدیریت فناوری اطلاعات پیدا کنید. شرکت یا سازمانی که قصد به خدمتگرفتن چنین مدیری دارد باید توقعات خود را از او بهدرستی بشناسد (مسؤولیتها) و تواناییها و تخصصهای لازم (مهارتها) را از او جویا شود.
مهارتهایی که هر مدیرفناوری اطلاعات باید داشته باشد
در اینجا برای سهولت در ترسیم نقشهای اصلی یک CIO، مهارتهای او را به دو دسته عمومی (مهارتهای مدیریتی) و اختصاصی (مهارتهای مرتبط با IT) تقسیم کردهام. البته واضح است که در یک نگاه کلی، همه این مهارتها با فناوری اطلاعات مرتبط هستند ولی این تقسیم بندی از آن جهت مفید است که بفهمیم در هر دسته از مهارتها، کدام جنبه از تخصص وزن بیشتری دارد؟ برخی از مهارتها بهدست نمیآیند مگر اینکه مدیر فناوری اطلاعات آگاهی کافی از تکنیکهای عمومی مدیریت داشته باشد. در گام بعدی، همین تکنیکها را میتوان به مسائل مرتبط با فناوری اطلاعات پیوند زد. اما دسته دیگری از این مهارتها حاصل نمیشوند مگرآنکه CIO دانش کافی درباره <راهبرها و تکنیکهای اصلی فناوری اطلاعات> داشته باشد و در وهله دوم این مهارتها را به جنبههای عمومی مدیریت در سازمان پیوند بزند.
مهارتهای عمومی مدیریتی
1- رهبری
بدیهی است که شرط اصلی احراز پست مدیریت، داشتن توان رهبری نیروی انسانی شاغل در بخش های مرتبط و مدیریت منابع سازمان در آن حوزه است. خصوصیاتی مانند: تعهد، لیاقت، شجاعت،
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 42
مبانی امنیت اطلاعات امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .
ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی ( اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب به منظور مشارکت و همکاری با ویروس،خواهند بود.
برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.
ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از