انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

تحقیق درمورد؛ استفاده از فناوری اطلاعات درحسا بداری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

استفاده از فناوری اطلاعات درحسا بداری

مقدمه

امروزه تحولات شگرفی در زمینه فناوری‌اطلاعات رخ داده و پیشرفت‌های آن فراگیر شده است به‌طوریکه روندهای دگرگونی را در زمینه‌های مختلف ایجاد کرده است. مهمترین ویژگی‌های آن سرعت زیاد در پردازش داده‌ها، دقت فوق العاده زیاد، سرعت بالای دسترسی به اطلاعات، به روز بودن، امکان مبادله الکترونیکی اطلاعات، کیفیت بالا، قیمت فوق العاده ارزان و رو به کاهش می‌باشد و از طرفی گسترش حجم عملیات و پیچیده تر شدن امور را در پیش داریم. با توجه به این عوامل دیگر نیازی به توجیه استفاده از فناوری اطلاعات در دنیای امروز نخواهیم داشت و حسابداری نیز ناگزیر به کاربرد و استفاده از تمام یا برخی از روشهای نو در ارائه خدمات و وظایف خود می‌باشد. چرا که به گفته گری ساندم[1] رئیس سابق انجمن حسابداران آمریکا، نقش اطلاعات در جامعه اهمیت بیشتری پیدا کرده پس تهیه کنندگان اطلاعات به‌خصوص حسابداران باید تهیه کننده اطلاعات پیشرفته و باکیفیت باشند تا خدمات‌شان با قیمت‌های بالا خریدار داشته باشد، در غیر این صورت در آینده جایگاهی نخواهند داشت.

بنابراین تحقیقاتی در این زمینه جهت شناخت فناوریهای جدید و پی بردن به اینکه کدامیک از این فناوریها و چگونه باید بکاربرده شوند تا باعث ارتقاء کیفیت حرفه و پیشرفت حسابداری هم‌زمان با تحولات اساسی در فناوری اطلاعات شود، لازم و ضروری است.

 لزوم مدل جدید گزارشگری مالی

اولین و بزرگترین عامل که در کار سازمانها تغییر ایجاد کرده و خواهد کرد، اینترنت[2] است. اینترنت با تغییر اساسی روش عملکرد شرکت‌ها، حرفه را زیر و رو می‌کند، این تغییرات به‌مراتب فراتر از تجارت الکترونیکی[3] هستند، به‌طوریکه محصول فرعی تجارت الکترونیکی، تغییر بنیادی در فرایندها و فرهنگ سازمان می‌باشد.

در حالی‌که، اینترنت، فناوری‌اطلاعاتی است که بیشترین مسئولیت را برای تغییر در رویه حرفه به عهده دارد، ‌نباید نقش سیستم‌های برنامه‌ریزی منابع شرکت (ERP‍‍‍‍‍‍‍)[4] را نادیده گرفت. آنچه که سیستم‌های ERP انجام می‌دهند این است که همه اطلاعات سازمان را در یک منبع مرکزی گردآوری می‌کنند به طوریکه دسترسی به اطلاعات کلیدی مخصوصاً‌ برای اعضاء خارج از سازمان خیلی آسانتر می‌شود. بدست آوردن یک مرحله بالاتر ERP مستلزم هماهنگی سیستم ERP داخلی سازمان با سیستم‌های فروشندگان و مشتریان می‌باشد که باعث ایجاد سیستم برنامه‌ریزی منابع چند شرکته‌ (MERP)[5] می‌شود. تکنولوژی توانمند برای تکامل چنین سیستم‌هایی، اینترنت است.

در این جا ممکن است این سؤال پیش آید که «چگونه فناوری‌اطلاعات به مدلهای گزارشگری مالی مرتبط می‌باشد و چرا این مدلها به تغییر نیاز خواهند داشت؟» جواب کوتاه و مختصر این است که سرمایه‌گذاران و اعتباردهندگان نیز جزو اعضاء حرفه محسوب می‌شوند و دنبال منابع اطلاعاتی متناوب برای ارزیابی کارایی شرکت هستند. از طرفی پیشرفت چشمگیر فناوری‌اطلاعات و مزایای آن باعث می‌شود اطلاعات زیادی از طریق پایگاه عمومی‌داده‌ها مخصوصاً اینترنت قابل دسترسی باشد و در نتیجه تصمیم‌گیرندگان بتوانند به طور روزافزون از اطلاعات به‌موقع و متنوع برای تصمیم‌گیری استفاده نمایند. در‌حالیکه آنها هنوز مجبور به استفاده از اطلاعات صورتهای مالی حسابرسی شده هستند که این اطلاعات فقط به‌صورت دوره‌ای و بر مبنای گذشته قابل دسترسی هستند. بنابراین منطقی است فرض کنیم که انتظار آنها نیز برای دسترسی به اطلاعات کلیدی موجود در سیستم‌های اطلاعاتی داخلی شرکت‌ها، بیشتر خواهد شد. این انتظارات برای بعضی افراد کاملاً ‌متفاوت از افشاهایی است که توسط سازمانها روزانه به صورت رایگان از طریق سایتها ارائه می‌شوند. صرفا‌ً اعلام ساده اسناد مالی و صورتهای مالی حسابرسی شده(به‌صورت دوره‌ای و بر مبنای گذشته)، و آنها را از طریق اینترنت در اختیار عموم گذاشتن، نیاز سرمایه‌گذران را که با بی‌تابی جویای اطلاعات جاری درباره وضعیت مالی شرکت هستند، برطرف نمی‌کند. بنابراین، این اطلاعات حسابداری ارائه شده، برای تصمیم‌گیری کم اهمیت خواهند بود مگر اینکه مدلی جدید بمنظور تهیه اطلاعات مالی به‌موقع و برطرف کردن این نیاز، ایجاد شود.

مدل جدید گزارشگری مالی

شکی نیست که فناوری اطلاعات، جریان اطلاعات را بین شرکتهای تهیه کننده اطلاعات و استفاده کنندگان اطلاعات تغییر داده است. از سالها قبل کلیه مراحل چرخه حسابداری بجز گزارشگری، به‌صورت الکترونیکی انجام می شدند. با این وجود، رشد فزاینده فناوری اطلاعات از قبیل پیدایش اینترنت و ابزارهای آن و استفاده از آنها در گزارشگری، از سال 1997 مکانیزم جدیدی را ایجاد کرده‌اند و گزارشگری مالی را به‌سمت گزارشگری مالی به‌هنگام(پیوسته)[6] سوق داده‌اند. بدین صورت که با استفاده از XBRL[7] سیستم مالی یکپارچه شرکت به‌صورت مستقیم به اینترنت وصل می‌شود. بنابراین استفاده‌کنندگان از اطلاعات حسابداری در هر نقطه از جهان می‌توانند به وب سایت شرکت مراجعه کرده و هر لحظه صورتهای مالی را با آخرین تغییرات مشاهده نمایند و تجزیه و تحلیل کنند. حتی با استفاده از نرم افزارهای هوشمند[8]، ERP‍‍‍‍‍‍‍[9]، [10]HTML، [11]XML، [12]XBRL و...که در ادامه به آنها اشاره می‌شود، استفاده‌کنندگان می‌توانند نسخه خود را در جهت گزارش دلخواه دستکاری نمایند. به این ترتیب، نیازی به چاپ و توزیع صورتهای مالی آن هم فقط در پایان سال مالی و میان‌دوره‌ای نخواهد بود که به این نوع گزارشگری مالی که در آن اطلاعات از طریق اینترنت (یا جانشین آن) در همه حال در دسترس خواهد بود گزارشگری مالی به‌هنگاممی‌گویند



خرید و دانلود تحقیق درمورد؛ استفاده از فناوری اطلاعات درحسا بداری


مقدمه‌

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

مقدمه‌

هدف‌ از تشکیل‌ و ایجاد انبارها، چه‌ در سازمانهای‌ دولتی‌ و چه‌ در بخش‌ خصوصی‌، تأمین‌ ونگهداری‌ کالاهای‌ مورد نیاز سازمان‌ است‌ و انبارداری‌ به‌ کلیه‌ فعالیتهای‌ مربوط‌ به‌ تهیه‌ و نگهداری‌ وسپس‌ تحویل‌ مواد و اقلام‌ مورد نیاز سازمان‌ در زمان‌ مناسب‌، اطلاق‌ می‌شود. وظایف‌ انبارها در سازمان‌را می‌توان‌ در سه‌ بخش‌ زیر خلاصه‌ کرد:

الف‌) برنامه‌ریزی‌ و مراقبت‌ جهت‌ حفظ‌ مقدار موجودی‌ هر یک‌ از اقلام‌ کالاهای‌ مورد نیازسازمان‌ در حد مطلوب‌ خود.

ب‌) همکاری‌ و مساعدت‌ در خرید و تأمین‌ و تهیه‌ کالاها و کنترل‌ و دریافت‌ کالاهای‌خریداری‌ شده‌.

ج‌) نگهداری‌ کالا در انبار به‌ نحو صحیح‌ و تسریع‌ در امر تحویل‌ با رعایت‌ مقررات‌ ودستورالعملهای‌ سازمان‌.

انبارها را از دو جهت‌ می‌توان‌ مورد بررسی‌ قرارداد، یکی‌ از لحاظ‌ فیزیکی‌ نظیر محل‌ انبار، نوع‌قفسه‌بندی‌ها، محل‌ کالاها در انبار، نور، ایمنی‌ و وسایل‌ حفاظت‌ کالاها و وسایل‌ حمل‌ و نقل‌ و... ودیگری‌ سیستم‌ اطلاعات‌ انبار که‌ به‌ طرح‌ و گردش‌ فرمها بنحوی‌ که‌ اطلاعات‌ به‌ بخشهای‌ مختلف‌سازمان‌، به‌ موقع‌ و به‌ مقدار لازم‌ برسد و به‌ کنترلهای‌ لازم‌ در رابطه‌ با کالاها می‌پردازد.

منظور از سیستم‌ اطلاعاتی‌ انبار، ایجاد روشی‌ نظام‌مند و منطقی‌ برای‌ اجرای‌ عملیات‌ مربوط‌ به‌کالاهای‌ موجود در انبار و همچنین‌ اعمال‌ کنترلهای‌ لازم‌ روی‌ مراحل‌ مختلف‌ این‌ عملیات‌ می‌باشد.

انبار بنا به‌ نیاز همه‌ بخشها، عموماً با تمام‌ واحدها و کارکنان‌ آن‌ در تماس‌ و رابطه‌ است‌. این‌ رابطه‌ وتماس‌ چه‌ در مورد تحویل‌ دادن‌ و گرفتن‌ اجناس‌ و چه‌ در مورد نگهداری‌ حسابها و مبادله‌ اسناد و مدارک‌آن‌ها، باید بر ضوابط‌ مستدل‌ و مجاز و رسمی‌ مبتنی‌ باشد نه‌ مناسبات‌ شخصی‌ و دوستانه‌ چرا که‌ اینگونه‌روابط‌، موجبات‌ کندی‌ کار و بروز اشتباهات‌ را فراهم‌ می‌سازد. بدیهی‌ است‌ در روابط‌ متقابل‌، رفتارهای‌دوستانه‌ صرفنظر از دستورالعملها، سبب‌ تسریع‌ کارها خواهد بود ولی‌ نباید باعث‌ ابهام‌ در حسابها ومدارک‌ و اسناد باشد.

در طراحی‌ سیستم‌ اطلاعات‌ انبار بایستی‌ توجه‌ نمود که‌ آیا از قبل‌ سیستمی‌ وجود دارد یا خیر، درصورت‌ وجود سیستم‌، شناخت‌ سیستم‌ و نقاط‌ قوت‌ و ضعف‌ آن‌ جزو مقدماتی‌ترین‌ فعالیتها محسوب‌می‌شود. در این‌ گزارش‌ وضعیت‌ موجود انبار سازمان به‌ لحاظ‌ جایگاه‌ سازمانی‌ و شرح‌ وظایف‌؛ نیروی‌انسانی‌ موجود؛ نوع‌ انبار؛ انواع‌ موجودیهای‌ آن‌ و نحوه‌ چیدمان‌؛ سیستم‌ کدگذاری‌ کالاها؛ تجهیزات‌موجود؛ گردش‌ اطلاعات‌ و فرمهای‌ مربوطه‌،... تشریح‌ گردیده‌ و کاستیها و محدودیتهای‌ آن‌ تبیین‌می‌گردد. بدیهی‌ است‌ شناخت‌ وضعیت‌ موجود مبنای‌ طراحی‌ سیستم‌ مطلوب‌ سازمان قرار خواهد گرفت‌که‌ در گزارشهای‌ آتی‌ به‌ آن‌ خواهیم‌ پرداخت.

نیروی‌ انسانی‌ موجود

در حال‌ حاضر یک‌ نفر با تحصیلات‌ دیپلم‌ و بطور قراردادی‌، متصدی‌ فعالیتهای‌ انبار می‌باشد و لازم‌است‌ آموزشهای‌ لازم‌ در خصوص‌ انبارداری‌ و حسابداری‌ انبار را طی‌ کند. لازم‌ به‌ ذکر است‌ علی‌رغم‌وجود دو پست‌ حسابدار در کنار یک‌ پست‌ کارشناس‌ مسئول‌ امور مالی‌ و یک‌ پست‌ حسابدار و امین‌اموال‌ در اداره‌ امور اداری‌ و مالی‌، فعالیت‌ حسابداری‌ انبار بدون‌ متصدی‌ است‌ و از انباردار انتظارمی‌رود.

انبار گردانی‌

انبارگردانی‌ در سازمان هر ساله‌ توسط‌ تیمی‌ مرکب‌ از امین‌ اموال‌، مسئول‌/متصدی‌ انبار، و رئیس‌ اموراداری‌ و مالی‌ جهت‌ کسب‌ اطمینان‌ از صحت‌ عملیات‌ موجودی‌ انبارها و جهت‌ کشف‌ و اصلاح‌تفاوتهای‌ موجود میان‌ مقدار واقعی‌ موجودی‌ و مانده‌ کارتهای‌ انبار انجام‌ می‌شود.

برخی‌ الزامات‌ قانونی‌ در محاسبات‌ عمومی‌ اموال‌ دولتی‌

در این‌ بخش‌ به‌ برخی‌ الزامات‌ قانونی‌ استخراج‌ شده‌ از فصل‌ پنجم‌ قانون‌ محاسبات‌ عمومی‌ اموال‌دولتی‌ در خصوص‌ اموال‌ منقول‌(اموالی‌ که‌ نقل‌ آن‌ از محلی‌ به‌ محل‌ دیگر بدون‌ اینکه‌ لطمه‌ای‌ به‌ آن‌ واردآید امکان‌ پذیر باشد) می‌پردازیم‌. لازم‌ به‌ ذکر است‌ در یک‌ دسته‌بندی‌ کلی‌ اموال‌ منقول‌ به‌ دو نوع‌ اموال‌مصرفی‌ و اموال‌ غیر مصرفی‌ تقسیم‌ می‌ شوند. همچنین‌ اموالی‌ که‌ به‌ علت‌ کمی‌ قیمت‌، ارزش‌ نگداری‌حساب‌ اموالی‌ ندارد مانند لوازم‌ یدکی‌، در ردیف‌ اموال‌ «در حکم‌ مصرفی‌» محسوب‌ می‌ شود. طبق‌قانون‌ محاسبات‌ عمومی‌ کشور، محل‌ نگداری‌ اسناد اموال‌ دولتی‌، اداره‌ کل‌ اموال‌ دولتی‌ وزارت‌ اموراقتصادی‌ و دارایی‌ می‌باشد.

ماده‌ 106 - مسئولیت‌ و حفظ‌ و حراست‌ و نگهداری‌ حساب‌ اموال‌ منقول‌ دولتی‌ در اختیاروزارتخانه‌ها و مؤسسات‌ دولتی‌، با وزارتخانه‌ یا مؤسسه‌ دولتی‌ استفاده‌ کننده‌ و نظارت‌و تمرکز حساب‌ اموال‌ مزبور با وزارت‌ امور اقتصادی‌ و دارائی‌ می‌باشد.

در اجرای‌ این‌ ماده‌ وزارت‌ امور اقتصادی‌ و دارائی‌ مجاز است‌ در مواردی‌ که‌ لازم‌تشخیص‌ دهد به‌ حساب‌ و موجودی‌ اموال‌ وزارتخانه‌ها و مؤسسات‌ دولتی‌ به‌ طرق‌مقتضی‌ رسیدگی‌ نماید و دستگاه‌های‌ مزبور مکلف‌ به‌ همکاری‌ و ایجاد تسهیلات‌ لازم‌در این‌ زمینه‌ خواهند بود و در هر حال‌ رسیدگی‌ و نظارت‌ وزارت‌ امور اقتصادی‌ ودارائی‌ رافع‌ مسئولیت‌ دستگاه‌های‌ مربوط‌ نخواهد بود.



خرید و دانلود  مقدمه‌


پست الکترونیکی و اشاعهء اطلاعات 15 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

دنیای کامپیوتر

پست الکترونیکی و اشاعهء اطلاعات

پست الکترونیکی به عنوان یک ابزرا مهم ارتباطی, جایگاه ویژه‌ای در زندگی امروزهء ما یافته. این وسیلهء ارتباطی به علت سهولت, سرعت و هزینهء نسبتاً پایی آن توسط بسیاری از سازمانها و افراد و از جمله کتابخانه‌ها و مراکز اطلاع‌رسانی به خدمت گرفته شده. این مقاله به معرفی و نحوهء کار با ابزارهایی چون گروههای مباحثه, گروههای خبری و فهرست (لیست) پستی که از طریق پست الکترونیکی به اشاعه اطلاعات در میان کاربران می‌پردازند, اختصاص دارد.بزرگترین شبکهء رایانه‌ای جهان یعنی »اینترنت« که شکل تکامل یافتهء »آرپانت« می‌باشد در سال 1971 میلادی توسط آژانس تحقیقاتی سازمان دفاع آمریکا و برخی از همکاران آن در کشورهای دیگر با تعداد اندکی عضو تاسیس گردید. در طول سه دهه فعالیت روبه‌رشد, امروزه میلیون‌ها استفاده کننده در سراسر دنیا(1) به این شبکه عظیم جهانی وصل هستند و به انبوه اطلاعات موجود در آن دسترسی دارند. تقریباً تمام کسانی که به اینترنت دسترسی دارند از خدمات پست الکترونیکی نیز بهره‌مند هستند. البته خدمات پس الکترونیکی منحصر به اینترنت نیست و به عنوان یک رسانه ارتباطی در سراسر اینترنت گسترده شده است.مروری بر پست الکترونیکیپست الکترونیکی از مهمترین و پراستفاده‌ترین خدمات اینترنت محسوب می‌شود و قابلیت ارسال و دریافت هر نوع پیام اعم از متن, تصویر, صوت و ... را به شکل الکترونیکی (رقومی) دارد. پست الکترونیکی شباهت زیادی به پست معمولی دارد. اغلب مراکز (مانند American On-Line, Compuserv, Delphi,... و بسیاری از بی‌بی‌اس‌ها) چه به اینترنت متصل باشند و چه نباشند, خدمات پست الکترونیکی را نیز ارائه می‌دهند. همچنین مراکزی (مانند MCI و Sprint) وجود دارند که فقط مشترک پست الکترونیکی می‌پذیرند. برخی از مراکز, خدمات پست الکترونیکی را فقط در داخل شبکه خود ارائه می‌دهند و برخی دیگر امکان ارسال و دریافت پیام و بطور کلی ارتباط با شبکه‌های دیگر را نیز فراهم می‌سازند. بسیاری از مراکز پست الکترونیکی, امکان ذخیره کردن پیامهای خوانده شده بر روی رایانهء مرکز را به مشتری می‌دهند-البته ممکن است برای این منظور هزینهء اضافی دریافت کنند. به هر حال تمام مراکز ارائه‌دهندهء این خدمات, هزینه دریافت می‌کنند, که برخی از آنها در قبال خدمات هزینهء ثابت دارند و برخی دیگر نسبت به حجم پیامهای مبادله‌شده, هزینه را محاسبه و دریافت می‌کنند.پست الکترونیکی با برنامه‌های شبکه‌ای دیگر از قبیل »اف‌تی‌پی« و »تل‌نت« تفاوت دارد, چرا که این گونه برنامه‌ها دارای خدمت‌گیرنده/خدمت ‌دهندهء دوطرفه هستند که بین استفاده‌کننده و منبع اینترنتی یک ارتباط دوسویه-تقریباً شبیه ارتباطی تلفنی-برقرار می‌سازند؛ در حالی که اساس پست الکترونیکی بر اصل »ذخیره و ارسال« است و شباهت بسیار زیادی با خدمات پست معمولی دارد. پست الکترونیکی امکان ارتباط ناهمزمان افراد را فراهم می‌سازد. به عبارت دیگر, فرستنده هر وقت بخواهد پیام خود را ارسال می‌کند و گیرنده نیز هر وقت بخواهد پیام مورد نظر را بخواند. در واقع لازم نیست فرستنده و گیرندهء پیام, ارتباط همزمان داشته باشند. هنگام ارسال یک نامهء الکترونیکی, پیام از یک رایانه به رایانه دیگر می‌رود تا به مقصد برسد و در مقصد به صندوق پستی سیستم گیرنده می‌رود و در یک فایل (Inbox) ذخیره می‌شود.تجهیزات مورد نیازوجود تجهیزات شبکه‌ای با سرعت بالا, عملیات ارسال و دریافت پیام را به میزان بسیار قابل توجهی تسریع می‌کند. نامه‌های الکترونیکی در اینترنت (بدون توجه به مسافت) معمولاًً در عرض چند ثانیه به مقصد می‌رسند. هر حوزهء پست الکترونیکی یک خدمت‌دهنده دارد که از »پروتکل ساده انتقال نامهء الکترونیکی« (SMTP)(2) استفاده می‌کند. برای استفاده از خدمات پست الکترونیکی, پس از انتخاب و اشتراک در یک مرکز ارائه‌دهندهء خدمات الکترونیکی (Mailer), یک رایانه (یا نوعی پایانه), یک مودم و یک خط تلفن مورد نیاز است. اشتراک پست الکترونیکی بدین مفهوم است که استفاده‌کننده باید وارد رایانهء مرکز خدمات پست الکترونیکی شود و نامه‌های خود را ارسال و دریافت نماید. این مراکز اشتراک موارد ذیل را در اختیار کاربر قرار می‌دهند:- اطلاعات مربوط به نحوه متصل شدن به مرکز؛- نشانی پست الکترونیکی کاربر, یعنی همان نامی که دیگران هنگام ارسال نامه به وی باید از آن استفاده کنند (معمولاً این نام از طریق تکمیل فرم توسط کاربر و با توافق مرکز خدمت‌دهنده تعیین می‌شود و باید بدون نقطه و فاصله باشد و از هشت نویسه (کاراکتر) تجاوز نکند)؛- یک نام ورود و کلمهء رمز برای ورود به سیستم (نام ورود احتمالاً بخشی از آدرس پستی کاربر خواهد بود)؛- صندوق پستی در سیستم.مزایا و کاربرد پست الکترونیکی پست الکترونیکی به عنوان یکی از ابزارهای مهم ارتباطی دارای مزایا و ویژگی‌هایی است که اهم آنها عبارت‌اند از:- امکان ارتباط همزمان چند کاربر (از طریق کنفرانس پست الکترونیکی)؛- امکان ارسال همزمان پیام برای چند نفر (از طریق گروههای مباحثه و فهرستهای پستی)؛- امکان عضویت در گروههای مباحثه, گروههای خبری و فهرستهای پستی؛- عدم نیاز به ارتباط مستقیم و رو در رو؛- امکان ذخیره و در صورت لزوم تغییر پیامهای آنها؛- سرعت بالای ارسال و دریافت پیامها؛- پایین بودن هزینه؛- حذف محدودیت‌های زمانی و جغرافیایی.از کاربردهای پست الکترونیکی در کتابخانه‌ها و مراکز اطلاع‌رسانی می‌توان به موارد زیر اشاره کرد:- عضویت در خدمات آگاهی‌رسانی جاری و اشاعهء اطلاعات گزیدهء ناشران, کتابخانه‌ها, و ...- تولید بولتن خبری یا فهرست تازه‌های کتابخانه و ارسال آن به مشترکین؛- دریافت مجلات و خبرنامه‌های الکترونیکی؛- استفاده از پست الکترونیکی برای دسترسی به بسیاری از اطلاعات موجود در



خرید و دانلود  پست الکترونیکی و اشاعهء اطلاعات 15 ص


مدیریت فناوری اطلاعات 30 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Information technology management

Information technology management (or IT management) is a combination of two branches of study, information technology and management.

Strictly speaking, there are two incarnations to this definition. One implies the management of a collection of systems, infrastructure, and information that resides on them. Another implies the management of information technologies as a business function.

The first definition stems from the practice of IT Portfolio Management and is the subject of technical manuals and publications of various information technologies providers; while the second definition stems from the discussion and formation of the Information Technology Infrastructure Library (ITIL).

The ITIL has been in practice throughout regions of the world mainly conducted by IT service providers consulting companies. The relative paucity in the use of the best practice set can be attributed to a lack of awareness among IT practitioners. However the lack of ready-to-use tools also presents a significant barrier.

Some organizations that value such practices tend to engage consultants to introduce the practice. Such implementations can conflict with the home-grown culture due to a lack of internal buy-in. Other organizations implement the practices by spending resources to develop in-house tools.

Most in-house developed tools tend to focus on one or a few specific areas where the orgnizations feel the most pains. To reap the full advantages, tools will need to be integrated with the organization's IT data in the center.

مدیریت فناوری اطلاعات :

اگر سلسله مقالات <الفبای مدیریت فناوری اطلاعات> را تاکنون دنبال کرده باشید، لابد با بعضی از جنبه‌های مختلف این شاخه از علم مدیریت آشنا شده‌اید اصطلا‌حاتی مثل Outsourcing،BPR،ROI،TCO و KM از جمله موارد مهمی هستند که باید هر مدیر فناوری اطلاعات درباره آن‌ها بداند. اما هنوز درباره مهمترین موضوع این بحث، یعنی <مدیر فناوری اطلاعات> سخنی نگفته‌ایم. او کیست؟ چه مسوولیت‌هایی دارد؟ و برای اینکه بتوان به یک مدیر خوب برای اداره کردن امور مربوط به فناوری اطلاعات (در یک سازمان) تبدیل شد چه تخصص‌هایی لازم است؟ در این مقاله مروری اجمالی بر مهمترین مهارت‌های عمومی یک <مدیر فناوری اطلاعات> خواهیم داشت. و در قسمت بعدی این مقاله که درشماره آینده از نظرتان خواهد گذشت، مهارت‌های تکنیکی و مسوولیت‌های اصلی یک CIO را بررسی خواهیم کرد.

CIO کیست؟

این کلمه سرنام عبارت Chief Information Officer است و ما در زبان فارسی این مقام اجرایی را در مجموعه مدیران یک سازمان یا شرکت تحت عنوان <مدیر فناوری اطلاعات> می‌شناسیم. البته معنی دقیق و صحیح لغوی این عبارت <مدیر اطلاعات> است و اطلاع داریم که این واژه کمی پیش از متداول شدن فناوری اطلاعات در جوامع صنعتی، در مباحث مدیریتی مطرح شده بود. اما چون فناوری اطلاعات در جامعه و به‌خصوص محیط شرکت‌ها و سازمان‌های صنعتی چنان پیشرفت کرده است که عملاً تمام مقولات مرتبط با <اطلاعات سازمانی> را تحت تأثیر قرار داده است، می‌دانیم که وقتی ذکری از CIO به میان می‌آید، منظور همان مدیر فناوری اطلاعات است که به طور کلی <مدیریت گردش، ثبت و امنیت اطلاعات سازمانی> جزء وظایف اوست. CIO کسی است که ناگزیر از به‌کاربردن بهترین، مقرون به‌صرفه‌ترین و مناسب‌ترین ابزارها و راهکارهای شناخته شده برای مدیریت اطلاعات در یک سازمان است. بدیهی است که این ابزارها و راه‌حل‌ها چیزی خارج از حوزه شمول فناوری اطلاعات نیستند. بنابراین چنین فردی باید شناخت مناسبی از این شاخه از علم و فناوری داشته باشد ولو اینکه موضوع کار سازمان یا شرکت مطبوع او هیچ‌گونه قرابتی با خود صنعت و ابزارهای فناوری اطلاعات نداشته باشد. امروزه گردش وسیع اطلاعات در صنایع و نهادهای خدماتی گوناگون بخشی حیاتی از گردش امور محسوب می‌شود و سازمان‌هایی که قادر به تسهیل گردش اطلاعات در مجموعه خود نیستند در یک فضای رقابتی قادر به ادامه بقا نخواهند بود. در چنین شرایطی نقش راهبردی افرادی که در هریک از این موسسات و شرکت‌ها مسؤولیت نگهداری و توسعه شریان‌های گردش اطلاعات را برعهده دارند غیرقابل انکار و خطیر است. امروزه در کشورهای صنعتی مرسوم است که سازمان ها و نهادهای متوسط (مجموعه‌هایی با بیش از 100 نفر کارمند) یا بزرگ، یک نفر را به عنوان مدیر فناوری اطلاعات یا بهتر بگوییم، مدیر اطلاعات در سازمان منصوب می‌کنند و اداره‌کردن امور مذکور را به وی می‌سپارند. دقت کنید که این مسؤولیت متفاوت از نقش مسؤولین امنیتی و اطلاعاتی در برخی از سازمان‌هاست که در ارتباط تنگاتنگ با سرویس‌های امنیتی یا پلیسی کار می‌کنند، هرچند که ماده خام موضوع فعالیت هردو دسته <اطلاعات> است. CIO بیشتر به دنبال توسعه گردش اطلاعات کسب وکار و تسهیل روند آن در یک سازمان است، در حالی که مسؤولین حفاظت اطلاعات مراقب جنبه‌های مجرمانه‌ فعالیت اشخاص در محدوده سازمان و محدود سازی نشت اطلاعات حساس سازمان به بیرون از آن هستند. البته بدیهی است که مسؤولیت این دو گروه از مدیران در هر سازمانی، در یک نقطه با یکدیگر اشتراک پیدا می‌کند و آن هم جایی است که امنیت اطلاعات یا کسب‌وکار سازمان از طریق ابزارها و روش‌های کامپیوتری و دیجیتالی به مخاطره می‌افتد.

پرسشی که در اینجا به‌وجود می‌آید این است که ویژگی‌ها، توانایی‌ها و مسؤولیت‌های خاص یک مدیر فناوری اطلاعات چیست؟ به عبارت دیگر اگر بالاترین مقام مدیریتی در یک شرکت یا سازمان به این نتیجه برسد که برای مدیریت اطلاعات نیازمند بهره‌گرفتن از چنین فرد یا افرادی است، به کدام گروه از متخصصین و کارشناسان باید مراجعه کند؟

من در ادامه مقاله، این ویژگی‌ها را به دو دسته <مهارت‌ها> و <مسؤولیت‌ها> تقسیم‌کرده‌ام. این موارد در حقیقت خلاصه‌ای است از آنچه که ممکن است در مقالات و کتاب‌های مختلف در زمینه مدیریت فناوری اطلاعات پیدا کنید. شرکت یا سازمانی که قصد به خدمت‌گرفتن چنین مدیری دارد باید توقعات خود را از او به‌درستی بشناسد (مسؤولیت‌ها) و توانایی‌ها و تخصص‌های لازم (مهارت‌ها) را از او جویا شود.

مهارت‌هایی که هر مدیرفناوری اطلاعات باید داشته باشد

در اینجا برای سهولت در ترسیم نقش‌های اصلی یک CIO، مهارت‌های او را به دو دسته عمومی (مهارت‌های مدیریتی) و اختصاصی (مهارت‌های مرتبط با IT) تقسیم کرده‌ام. البته واضح است که در یک نگاه کلی، همه این مهارت‌ها با فناوری اطلاعات مرتبط هستند ولی این تقسیم بندی از آن جهت مفید است که بفهمیم در هر دسته از مهارت‌ها، کدام جنبه از تخصص وزن بیشتری دارد؟ برخی از مهارت‌ها به‌دست نمی‌آیند مگر اینکه مدیر فناوری اطلاعات آگاهی کافی از تکنیک‌های عمومی مدیریت داشته باشد. در گام بعدی، همین تکنیک‌ها را می‌توان به مسائل مرتبط با فناوری اطلاعات پیوند زد. اما دسته دیگری از این مهارت‌ها حاصل نمی‌شوند مگرآن‌که CIO دانش کافی درباره <راهبرها و تکنیک‌های اصلی فناوری اطلاعات> داشته باشد و در وهله دوم این مهارت‌ها را به جنبه‌های عمومی مدیریت در سازمان پیوند بزند.

مهارت‌های عمومی مدیریتی

1- رهبری

بدیهی است که شرط اصلی احراز پست مدیریت، داشتن توان رهبری نیروی انسانی شاغل در بخش های مرتبط و مدیریت منابع سازمان در آن حوزه است. خصوصیاتی مانند: تعهد، لیاقت، شجاعت،



خرید و دانلود  مدیریت فناوری اطلاعات 30 ص


مبانی امنیت اطلاعات

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 42

 

مبانی امنیت اطلاعات  امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های  ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .

ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ویروس،خواهند بود.

برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از



خرید و دانلود  مبانی امنیت اطلاعات