تحقیق درباره ایجاد یک تجارت اینترنتی

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره ایجاد یک تجارت اینترنتی

بازديد: 217

تحقیق درباره ایجاد یک تجارت اینترنتی

در اینجا لیستی از تجارتهایی را که شما می توانید در دنیای اینترنت وب (web) از آنها بهره برداری نمائید را ارائه داده ایم. یکی از آنها را از لیست مورد نظر انتخاب و یک استراتژی اینترنتی را برای آن تجارت دنیا نمائید. در اینجا شما احتیاج دارید که مدل تجاری اینترنتی را که باید در این رابطه دنیال نمائید شناسائی نماید، و از اینترنت برای جستجوی و تحلیل نمودن بازار تجارت و رقبای خود و بخش طراحی وب سیاست خود برای آن و بخصوص آن تجارت استفاده نمائید.

سفری مجازی به سیاستهای تجاری الکترونیک

برای ایجاد آمادگی برای این پروژه می باید که مدلهای تجارتی اینترنت را با گذاراندن برخی سفرهای کوتاه و مجازی از و به سایتهای تجاری الکترونیک که در جدول همین صفحه 675 آمده است را بگذارنید. برای گذراندن و رفتی به این سفر وب سایتی را که مربوط به هر مدل تجارتی اینترنت را با گذراندن بخری سفرهای کوتاه و مجازی از و به سفر وب سایتی را که مربوط به هر مدل تجارتی است را حتما نگاهی بیاندازید خوب وب سایت را زیرو رو نموده و مرود ارزیابی قرار دهید که در این صورت است که شما می توانید نظر و عقیده ای واضح و روشن از اینکه آن وب سایت چه طور در مورد آن تجارت بخصوص مورد بهره برداری قرار گرفته دست داشته باشید.

انتخاب یک مدل تجاری ایترنتی و طراحی و پیاده سازی یک استراتژی web

یک از مدلهای تجاری از پنج مورد را که آنها توضیح می دهیم را انتخاب نمائید و به سوالات زیر پاسخ دهید.

1-    چه مدل تجاری اینترنتی برای یک شرکت در طراحی وب سایت مناسب می باشد.

2-    از چه طریقی یک شرکت می تواند از یک وب سایت بهره برداری می نماید.

3-    از چه طریق دیگری شرکت می تواند از اینترنت برای منافع خودش استفاده نماید؟

4-  تعدادی مشخصه های عملیاتی برای بهره برداری شرکت از اینترنت را آماده نمائید که شامل برخی لینکهای اینترنتی از برخی سایتهای دیگر و به برخی سایتهای دیگر باشد.

5-    تحلیلی از نظریه سود- هزینه برای اجرای بهره برداری از اینترنت توسط شرکت را آماده نمائید.

تجارت اول: شرکت اطلاعاتی (Infoinc)

شرکت اطلاعاتی شرکتی است که تمایل دارد دسترسی افراد و مشتریان خود را به اطلاعاتی در زمینه های مخصوص همانند: حسابداری، مالیاتی، و یا پزشکی و دارو سازی فراهم آورد. در واقع این شرکت و یا در کل اینجا تجارت عملیاتش نویع آدرس دهی در زمینه احتیاجات مردم به زمینه های حسابداری و مالیاتی است گروههای مورد هدف افراد حرفه هایی در حسابداری و عموم مردم می باشند. برای عموم هدف ایجاد وب سایتی است که بتوان از طریق آن در زمینه های مختف مشاوره ایی ایجاد نمود، زمینه هایی از قبیل قوانین مالیاتی و قوانین ذخیره IRN این سایت علاوه بر آن دارای لینکهای به سایتهای دیگر نیز می باشد. لینکهایی که به بازدید کنندگان سایت این امکان را می دهد که بتوانند بیاموزند که چگونه تجارتی را در این رابطه راه اندازی و طراحی نمایند. برای افراد حرفه ایی در امر حسابداری عمومی دارای مدرک و پذیرفته شده (CPA) و افسران مالیاتی، شرکت اطلاعاتی (Infoinc) تمایل دارد که سرویسهای اطلاعاتی با جزئیات بیشتری را ارائه نماید. اینجا به حسابداران عمومی پذیرفته شده وافسران مالیاتی کمک می کندکه بتواند ایمیل ها وایمیلهای صورت وفاکس های خود را مدیریت نمایند.

مرجع اینترنتی :web MS Inc.< http://web md.com/>

تجارت دوم: صنایع فلزی هوا فضا

فلز هوا فضا تسهیم کننده ای از استیل اکزوتیک، آلومینیوم، و آلیاژهای تیتانیوم در صنعت هوا فضا و دیگر صنایع مربوط می باشد. این فلزات می باید دارای استانداردهای دقیق و تخصص باشند، به این دلیل که آنها در قطعات هواپیماها، راکت ها، پاتیل های صنعتی و تولیدات دیگری که دارای درجه و اهمیتی ویژه ای هستند به کار گرفته می شوند.

مرجع اینترنتی: کارخانه تخصصی و حرفه ایی و انبار داری): < www. Steel fovge. Com

تجارت سوم: کلومبیانا:

کلومبیانا یک جزیره کوچک و مستقل در کاریبینی می باشد. این  جزیره در حال پیشرفته و بازسازی است و همچنین دارای جاذبه ای توربینی بسیاری است. این جزیره دارای تاریخچه منحصر به فردی است با خرابی های هندی ها که بر می گردد به 800 سال پیش و به همراه بسیاری ساختمانهای تاریخی، قطعه ها ومناطق دیگری که در دوره هایی که مستعمره انگلیسی بود ساخته شد. برخی هتل های زیبا در کنار ساحلهای زیبای آن ساخته شده اند. و هزینه های اقامت پائینی را برای باز دید کنندگان، توریستان و در کل اقامت کنندگان فراهم می آرود اقامتدر طول ساحل، در شهرهای مختلف، نزدیک تعدادی از روستاهای سرشار از صید ماهی، جنگلها و رودخانه های بارانی آن، کوههای سر به فلک کشیده آن و قله های آتش فشانی همگی می تواد جزبه هایی برای توریست به حساب آیند. و علاوه بر آن دارای رستورانهایی است که غذاهای خود را در ظروف سنتی خود سرو می نماید. وب سایت این تجارت در واقع عملیات تجارتی یا بازرگانی را انجام نمی هد و فقط اطلاعات و لینکهایی از سایتهای مربوط و متناسب دیگر ارائه می دهد

مرجع اینترنتی : دومینیک <www.dominica. com.: (Domineca)

تجارت چهارم: شرکت ابزار خانگی برای تعمیرات و خود انجام دهی برخی امور

از آنجایی که امروزه بسیار از مردم تمایل دارند بسیاری از تعمیرات خانگی خود را خودشان انجام دهند. بازار ابزاری که به انسان در این رابطه مساعدت می رساند به سرعت گسترش پیدا کرده است. خریدار در واقع دامنه انتخابی از بین هزاران ابزار را دارا می باشد، بنابراین جستجو برای او زمان زیادی می برد و مبلغی را که باید بپردازد مسلما بسیار بالا می باشد.شرکتی که به آن اشاره کردیم و در واقع کمکی است در این زمینه موسس این شرکت در ابتدای امر در آتلانتا- جورجیا فروشگاه کوچکی را راه اندازی نمود و پس از آن مدتی بعد کاتالوگس از ابزار و محصولات خود را به بازار عرضه کرد تا بتواند بازار خود را گسترش دهد. ابزار خانگی دارای شماره تلقی 800 بودن هزینه مالیاتی (free) است که توسط آن سفارشات مشتریان را و سوالات و درخواستهای فنی مشتریان و همچنین سوالات آنان را درباره محصولی خاص جواب می دهد.

مرجع اینترنتی: iGo. Com< www. Igo. Con

تجارت پنجم: شرکت تایرهای کم هزینه:

شرکت تایرهای کم هزینه (Twes Inc) به عنوان یک  فروشگاه تعمیرات اتوماتیک تایر و فروش تایر و لاستیک در یک شهر کوچک در خارج شیکاگو شروع به کار کرد، در حالیکه هدف این فروشگاه ایجاد محبوبیت و معروفیت در زمینه کیفیت تعمیر بود. صاحب این فروشگاه دغدغه دیگری در مورد فروش با کیفیت محصول را نیز در ذهن داشت. این شرکت از انواع تایرها و لاستیک ها را در مکان خود عرضه می کند. کارکنان این شرکت از افراد آگاه و متخصص تشکیل شده اند که اطلاعات کاملی در مورد تایر و لاستیک دارند و فروش لاستیک به نظر مقرون به صرفه تر از تعمیرات اتوماتیک آنها می باشد. صاحب این شرکت علاوه بر اینکه می خواهد در زمینه تعمیرات اتوماتیک لاستیک نیز فعالیت عمده اش را ادامه دهد، در عین حال تمایل دارد وب سایتی در زمینه تجارت و فروش تایر وهمچنین ارزیابی نیازهای مشتریان راه اندازی نماید. مدیریت این شرکت عقیده دارد که یک راه کار و یک استراتژی اینترنتی (web) می تواند شرکت را در ارائه سرویسهای محلی به مشتریان و افزایش تعداد مشتریان و کمک به شرکت در گسترش دامنه فعالیت هایش در مکانهای جدید مساعدت نماید.

مرجع اینترنتی: کارخانه لوازم خانگی <www. Luggage factory. Com>

365 تا 375

ایمنی سازی شبکه های بی سیم:

بر خلاف جریانات آن WEP مقداری امنیت را برای کاربران فراهم می آورد البته کاربران wi- fi  (بی سیم) به خاطر داشته باشند که آن را (WEP) فعال نمایند. شرکت علاوه بر  آن می توانند امنیت (WEP)را با استفاده از آن در اتصال با فن آوری شبکه های خصوص مجازی (VPN) زمانیکه شبکه بی سیم به داده یکی شده داخلی دسترسی دارد را افزایش دهد. فروشندگان تجهیزات wifi، استانداردهای امنیتی جدید و قدرتمند تری را عرضه کرده اند گروه تجارتی صنعت پیمان wifi یک مشخصه دسترسی حفاظت شده wifi را ارائه کرده اند از با تولیدات کارت شبکه ای آینده کار می کند و می تواند تجهیزاتی (کارت شبکه هایی) را که از 802.11b بهره می برند را به روز رسانی نماید.

WPA  رمز گذاری را بر روی داده ها با جابه جایی کلیدهای رمز گذاری ثابت (استاتیک) که در wep مورد استفاده قرار می گیرند با کلیدهای n 12 بیتی که مرتبا در حال تغییر اند و این کار باعث می شود که آنها را به سختی بتوان رمز گشایی (crack) نمود. برای افزایش قدرت مدیریت و کنترل، WPA مکانیزمی را بر پایه پروتوکل کنترل تمدیدی (EPA) که با سرور مدیریتی. (کنترلی) مرکزی پایه گذاری شده است، برای اجازه دادن به هر کاربرد در شبکه پیش از آنکه کاربر بتواند به شبکه ملحق گردد.

رمز گذاری و ساختار کلیدی عمومی:

بسیاری زا سازمانها به رمز گذاری برای حمیات از اطلاعات حساس که از طریق اینترنت رد و بدل می شود و یا حتی شبکه ای دیگر اعتماد دارند. رمز گذاری (Encryption) در واقع کد گذاری و تفکیک کردن و یا به معنای دیگر جدا سازی و به هم ریختن لغات پیام است تا از دسترسی کنترل نشده جلوگیری شود، و یا فهمیدن داده ایی که از طریق اینترنت یا شبکه انتقال داده می شوند یک پیغام را می توان به کد کذاری عددی رمزی، رمز گذاری کرد، کدی که به عنوان کلید رمزی گذاری شناخته می شود که به واسطه آن داده ها و اطلاعات به صورت کلمات به هم ریخته از طریق شبکه انتقال داده می شوند. (این کلید شامل دسته بزرگی از حروف، اعداد ونشانه ها می باشد) برای پیدا کردن قابلیت خوانده شده پیام، خود پیام باید رمز گشایی شود و یا در واقع کلمات به هم ریخته دوباره در جای خود قرار گیرند و این کار با یک کلید همخوان دیگر از همان نوع اول صورت می گیرد. رشوهای متعددی برای رمز گذاری وجود دارد، ولی در عین حال، رمز گذاری کلید همگانی امروزه دیگر روش محبوبتری به نظر می رسد این رمز گذاری همانطور که در شکل 8-10 نشان داده شده است، لذا دو نوع کلید متفاوت استفاده می کند، یک کلید شخصی و یک کلید مرز گذاری شده باشند، تنها با کلید دیگر می توانند رمز گشایی گردند. برای ارسال و دریافت پیام، ارتباط برقرار کنندگان در ابتدا زوجهای جدایی از کلیدهای شخصی وهمگانی را ایجاد می کنند. کلید همگانی در یک پوشه و یا یک مسیر در رایانه نگهداری می شود و کلید شخصی می باید همانند یک رمز، مخفی از دسترس و دید همگان باشد.

رمز گذاری در حمایت از داده های پرداختی (مالی)، نظیر اطلاعات کارتهای اعتباری، کمک ویژه ای می نمایند و مشکلات صلاحیت پیام و مدیریت (کنترل) آن را می نمایانند. صلاحیت و صحت پیام، قابلیت ای است که کاربرد مطمئنی گردد که پیامی که فرستاده شده است به هدف مورد نظر می رسد بدون آنکه از آن کپی برداری شده باشد و یا تغییری در آن صورت گرفته باشد. امضای دیجیتالی و مدارک دیجیتالی به مدیریت و کنترل داده ها کمک می کنند. امضای الکترونیکی در فعالیت تجاری جهانی و ملی سال 2000 امضاهای دیجیتالی را همانند امضاهایی که در یک برگ یا کاغذ با یک قلم جوهری انجام می دهیم گنجانده شد. یک امضای دیجیتال یک کد دیجیتالی است که به یک پیام الکترونیکی که در سطح یک شبکه ارسال می گردد. متصل است، که اصل و محتوای پیام را چک می کند. و راهی را فراهم می آورد که پیام را با فرستنده پیام پیوند می دهد، و همان کاری را می کند که یک امضای دستی، بر روی یک برگ کاغذ انجام می دهد.

سند دیجیتال:

در واقع فایلهای داده ایی می باشند که برای ساختنی و شناسایی کاربران و دارایی های الکترونیک برای حمایت از مبادلات اینترنتی (onine) به کار برده می شود (توجه به تصویر 9-10) یک سیستم سند دیجیتالی از یک شخص ثالث مورد اطمینان که به عنوان کنترل سند (CA) شناخته می شود استفاده می کند، تا صلاحیت و اعتبار یک کاربر با مشخصات مزبور را کنترل نماید. سیتسم CA می تواند به عنوان یک عملکرد در داخل یک سازمان و یا با یک شرکت خارجی همانند verisign راه اندازی گردد. CA شناسه کاربردی سند دیجیتال را به صورت offline (عم اتصال به شبکه یا اینترنت) کنترل وارزیابی می کند. این طالاعات در درون یک سرور CA (Server) ریخته می شود که یک سند دیجیتال رمز گذاری شده را تولید می کند که حامل اطلاعات شناسایی صاحل آن اطلاعات و یک کپی از کلید همگانی همگانی صاحب آن اطلاعات می باشد. این سند کنترل می کند که آیا این کلید همگانی متعلق به صاحل تعیین شده است یا خیر. سیستم سند دیجیتال برای مثال باید بتواند برای یک کاربر کارت اعتباری و یا یک تاجر این قابلیت را فراهم آورد  که مطمئن شوند که سند دیجیتالی آنها توسط یک شخص ثالث کنترل و قابل اطمینان کنترل شده  است پیش از آنکه دست به مبادله داده ها بزنند.

ساختار کلیدی همگانی (PKI):

در واقع یک رمز نویسی کلیدی همگانی است که با یک کنترل کننده سند کار می کند و امروزه فن آوری برتر و اصلی در ایجاد مدیریت ایمن در تشخصی و شناسایی online (روی خط) می باشد. دو روش عمده برای ایجاد این امنیت ها در شکبه و در دنیای web یکی SSL و دیگری S-HTTP می باشد. SSL و به دنبال آن TSL پروتوکل هایی هستند که برای فرستادن و انتقال ایمنی اطلاعات در اینترنت به کار برده می شوند. آنها به کامپیوتر شخصی client  (کاربر) و سرور (server) این امکان را می دهند که فعالیت های رمز گذاری و مرز گشایی را آنچنان که باهم ارتباط می باشند را در یک تماس اینترنتی کنترل نمایند. S-HTIP پروتوکل دیگری برای رمز گذاری داده ایی است که در اینترنت در جریان می باشند ولی محدود به متن های web هایی است در جایی که در اینترنت در جریان می باشند ولی محدود به متن های web ای است در جایی که، tsl, ssl تمام داد ه هایی را که بین کامپیوتر شخصی client و کامپیوتر سرور (مرکزی) server رد و بدل می شد را رمز گذاری (encrypt) می نماید.

اطمینان از صحت نرم افزار:

علاوه بر ایجاد و اندازه ها و فضاهایی دقیق و موثر امنیتی کارخانجات می توانند سیستم ها را قابل اطیمنان تر نمایند. و یان کار با اختصاص دادن توجه بیشتر بر اطمینان کار و کیفیت نرم افزار حاصل می شود. فصل 14 ابزارهای متعددی و روشهای متفاوتی را تشریح می کند که می توانند در زمینه استانداردهای کیفیت همینکه نرم افزار تولید و طراحی شد کمک نمایند. کیفیت نرم افزاری با هزینه کردن منابع بیشتری در طول مراحل اولیه طرای نرم افزار قابل افزاریش است، زمانی که این امکان وجود داشته باشد که خطاها را پیش از آنکه نرم افزار واقعا برنامه ریزی و یا برنامه نویسی شده باشد. تصحیح کرد تست کامل نرم افزار به تعاقب آن خطاهای نرم افزار را کاهش می دهد، هر چند گاهی غیر ممکن است که بتوان تمام خطاها را از بین برد. زمانیکه خطا ها کشف و شناسایی شدند سورس (منبع) نیز پیدا می گردد و از طریق پروسه ای به نام عیب زدایی (debugging) از اشکالات آن کاسته می شود. تجارت و یا بازرگاین الکترونیکی نیازمند سطوح جدیدی از پیچیدگی برای تست نمودن این است که عملکرد با کیفیت بالا در این موارد قابل دسترسی است. (یعنی در این تجارت ها عملکردهایی که در بالا به آنها اشار شد با کیفیت بسیار بالا ارائه می شوند) در پشت هر وب سایت بزرگی همانند E-trade , ebay, cumazon صدها سرور و نرم افزار است که تولید کننده و ایجاد کننده نقاط بسیاری از حساسیت است از امنیت ایجاد وب سایتها باید اطمینان حاصل کرد.

10.5 مدیریت، فرصت ها، درگیری و راه حل ها:

امنیت سیستم های اطلاعاتی نیازمند منابع سازمانی و مدیریتی همانند فن آوری ها می باشد. ساختنی یک چار چوب برای امنیت کنترل نیازمند توازن تخصصی انواع ریسکها و خطرات، تشویق، و توانایی های عملکردی کارخانه می باشد.

فرصتها:

امنیت و کنترل سیستم اطلاعاتی بسیار نسبت به قبل از اهمیت ویژه تری برخوردار است. کارخانجات و شرکتها امروزه این قابلیت را دارند که وب سایتهای ایمنی و قابل اعتماد و سیستم هایی تولید کنند که بتواند را ه کارها و استراتژیهای تجارت و بازرگانی الکترونیکی را مورد حمایت خود قرار دهد.

درگیری مدیریتی:

فن آوری های متعدد و متناوبی برای کمک به شرکت ها برای دست یابی به امنیت و کنترل وجود دارد، اما در عین حال نظم سازمانی برای استفاده از این فن آوری ها به صورت خیلی موثر و کار جزو ضروریات است.

طراحی سیتسمهایی که نه دارای کنترل حداکثر و نه دارای کنترل حداقل می باشند:

با اینکه شکاف (نقص ها) و خسارت های امنیت به سیستمهای اطلاعاتی همچنان از موارد درون سازمان ناشی می شود، نقص های برون سازمانی در حال افزایش اند، به این دلیل که شرکت هاو کارخانجاتی که به دنبال تجارت الکترونیک می باشند برای کاربران بیرون سازمان از طریق اینترنت باز می باشد. برای سازمانها این مسئله مشکلی است که تصمیم بگیرند که شبکه ای آنها چه طور باید باز  و یا بسته باشند تا بتوانند از خود حمایت نمایند اگر یک سیستم نیزا به رمزهای کاربردی بسیاری و از طرف دیگر کنترل و مدیریت زباد و یا سطوح امنیتی برای دسترسی به اطلاعات باشد، سیستم عملا غیر قابل استفاده خواهد شد.و بنابراین تاثیر خود را از دست خواهد داد. کنترل کننده هایی که مور و کارا باشند و در عین حال نیز رغبت کاربران را (کاربران امنیتی) را برای استفاده از سیستم پائینی نمی آورد، را به سختی می توان طراحی نمود.

اجرای یک خط مشی امنیتی موثر:

با وجود افزایش آگاهی در مورد کرم های اینترنتی رد حمله های خدماتی، وجرم های کامپیوتری بسیاری شرکت ها اهمیت چندانی به امنیت نمی دهند. کنترل ها و برنامه های امنیتی پیش از اتفاق مورد توجه قرار می گیرند تا اینکه در خود طرح تجارت کلیدی و پروسه ها و سیستم های مربوط به آن گنجانده شده باشند. تحقیقات نشان داده است که هفتاد و پنج 75 درصد شرکت هایی که دارای کارکنان خدماتی هستند این خط مش های امنیتی خود را به روز رسانی نمی کنند و فقط 9 درصد این کارکنان از جریان این خط مش های امنیتی آگاهند.

خطوط راهنمای راه حل:

یک مسئله روشن است. امنیت و کنترل در هر شرکتی باید مهمترنی مسئله واولین مورد هزینه و سرمایه گذاری برای آن شرکت باشد. و امنیت و کنترل هیج زمانی به این مرحله از توجه نخواهد رسید تا اینکه شرکت ها و کارخانجات از اهمیت وجود آن در کارخانه یا شرکت خود آگاه گردند. تصمیمات مدیریتی کلیدی شامل تعیین سطح امنیتی مطلوب و مناسب برای سازمان و ساختنی استاندارد هایی برای صحت و اطمینان به سیستم می باشد. مدیران می باید سوالات زیر بپرسند:

چه منابع شرکتی دارای بیشترین حساسیت برای کنترل و امنیت است؟ و چه قدر هزینه خواهد داشت که این دارایی های مهم و با ارزش را جابه جا نمائیم اگر صدمه ببینند.

لطمه و یا تاثیر قانونی و تجاری آن اگر آنها توسط اشخاص بدون مجوز مورد دسترسی قرار گرفتند چه خواهد بود؟

چه سطحی از میزان قابل قبول عملکرد برای نرم افزار و سیستم ها چه میزان است؟

و چه میزان تجارت می تواند برای دارایی های اطلاعاتی خود هزینه و سرمایه گذاری نماید؟

تجارت خود را به راه بیاندازید: مالی و حسابداری :

جلوگیری از خرابی، خطا و بهره برداری از دارایی ها و سیستم های حسابداری هدف اصلی و کلیدی کنتر سرای کاربردی و عمومی است عملکرد حسابداری اغلب مربوط است به حسابرسی های سیستم های اطلاعاتی و در طرح کنترلهای سیستمهای اطلاعاتی

منابع انسانی:

فاکتورهای انسانی به اندازه تکنولوژی و فن آوری در ساختن امنیت و اعتبار سیستمهای اطلاعاتی شرکت ها مهم و دارای ارزش می باشند بسیاری از نقصانها و شکافهای امنیتی و ایرادهای سیستمی توسط افراد مجاز درون شرکت رخ می دهد. کیفیت نرم افزاری وابسته به کیفیت و توانایی افرادی دارد که نرم افزار را طراحی می نماید.

تولید و محصول:

سیستم تولید محصول امروزه نسبت به گذشته از حساسیت ویژه برخوردار است و آن در جهت نقصانهای امنیتی است به این دلیل که آنها امرزوه دیگر دارای شبکه اند واز طریق شبکه با یکدیگر و همینطور با سیستم های تولید شرکت های دیگر در ارتباطند.

خرید و فروش و بازار

تجارت الکترونیکی نیازمند سیستمهای پرداخت ایمنی برای خریدهای online و عیب یابی و یا دسترسی بالا می باشد که از پارازیدهای سرویش دهی جلوگیری نماید. رمزگذاری، امضای الکترونیکی، سند گذای الکترونیکی و فن آوری برای میزان سنجی و بهره گیری و حسابهایی در سطح دسترسی بالا فن آوری های مهمی هستند برای تولید و ایجاد این چنین سیستمهای استانداردهای کیفیت داده می یابد بسیار بالا باشند به همین جهت شرکت به سرعت می تواند داده های صحیح مشتری را مورد پردازش قرار دهند.

369

توضیح دهید که چرا سیستم های اطلاعاتی نیازمند حمایت ویژه در برابر خرابی ها و خطاها و سوء استفاده ها می باشد. با داده هایی که متمرکز شده اند در یک شکل الکترونیک و بسیار از رویه های دیگر که در مسیر اتوماسیون قابل مشاهده نیستند، اطلاعات کامپیوتری شده و سیستم های مربوط به آنها نسبت به خرابی ها، سوء استفاده ها، خطا و عدم کارکرد درست سخت افزاری و نرم افزاری بسیار حساس می باشد. سیستم های یکپارچه که از اینترنت بهره می برند به صورت بسیار ویژه ای حساس می باشند به این دلیل که اینترنت برای این منظور طراحی شده است که باید سیستم بازی باشد و سیستم های یکپارچه داخلی را دارای حساسیت بیشتری نسبت به فعالیت های خارجی می گرداند حملات هکرها می تواند باعث عدم کارکرد درست وعدم ارائه سرویس دهی می گردد (DOS) و یا باعث نفوذ به شبکه ای یکپارچه می گردد که باعث خرابی سیستمی و خیمی می گردند. شبکه های wifi می توانند به آسانی توسط نفوذ گران، به استفاده از برنامه ها و نرم افزار های هکری sniffer سیستم ها و شبکه ها را نفوذ نمایند و آن برای اینست که آدرسی فراهم آورند که به منابع سبکه دسترسی پیدا کنند ویروسهای کامپیوتری به همراه کرم های کامپیوتری به سرعت غیر قابل باوری می توانند از یک سیستم و سیستم دیگر منتقل گردند و باعث عدم کارکرد درست حافظه و یا خرابی یک سیستم به سیستم دیگر شوند و یا حتی خرای برنامه ها و داده ها نرم افزار ارائه دهنده مشکلاتی است به این دلیل که بالهای (Bug) نرم افزاری ممکن است غر ممکن باشد که نتوان آنها را کاهش داد و دیگر اینکه به این دلیل که حساسیت های نرم افزاری می توانند توسط یک هکر مورد بهره برداری قرار گیرند.کاربران نهایی یک سیستم می توانند ارائه دهنده خطاهایی در مورد سیستم باشند و این هکرها هستند که این خطاها و به تعاقب آن حساسی های سیستم را کشف و مورد بهره برداری قرار دهند

2- دسترسی به ارزشی تجاری امنیت و کنترل:امنیت و کنترل بسیار مهم اند اما اغلب موارد مورد غفلت قرار گرفته سرمایه گذاری سیستم های اطلاعاتی شرکتهایی که بر سیستم های کامپیوتری برای عملکرد های تجاری مکرزی وابسته اند می توانند فروشها و افزایش محصول را از دست دهند. و دارایی های اطلاعاتی از قبیل سابقه کارمندان ویژه ؟ تجاری و یا طرحهای تجاری خیلی از ارزش خود را از دست می دهند اگر آنها برای افراد و سیستم های بیرونی نیز شناخته شده باشند.یا اگر آنها شرکت از محدوده بدهی های قانون خارج نماید. قوانین جدید همانند Gramm leach- Biley act , sovbanes exley- Act, HIPAA نیازمند شرکتهایی هستند که مدیریت سوابق و تجربه های الکترونیکی سخت و؟ را تجربه کنند و به استانداردهای سخت برای امنیت، خصوصی سازی، و کنترل ثابت قدم و پایدار بمانند. فعالیت های قانونی نیازمند شواهد الکترونیک و قوانینی کامپوتری ؟ نیازمند شرکتهایی هستند که توجه بیشتری را به امنیت و مدیریت سوابق و تجربه ای الکترونیکی نشان بدهند.

3- ارزشیابی عناصر یک چار چوب سازمانی و مدیریتی برای امنیت و کنترل: شرکتها نیاز دارند که یک چار چوب سازمانی و مدیریتی مناسب و ویژه را برای خود راه اندازی نمایند تا بتواند از فن آوری (تکنولوژی) به بهترین شیوه برای حمایت از منابع اطلاعاتشان بهره برداری نمایند آنها می باید دسته ای و مجموعه هایی از کنترل های کاربردی و عمومی، طراحی عالی را سازماندهی نمایند. کنترلهای عمومی طرح کلی را شامل می شوند و علاوه بر آن طرح کلی امنیت واستفاده از کامپیوتریها، برنامه ها و فایلهایی که برای ساختار فن آوری اطلاعاتی سازمان مورد نیاز است کنترل های کاربردی آنهایی هستند که برای برنامه های کامپیوتری شده ویژه دارای اهمیت ویژه ای هستند. آنها تمامیت و صحت اطلاعات ورودی به رزو سازی و نگهداری و اعتبار اطلاعات در سیستم تمرکز ویژه ای دارند کنترل های کاربردی شامل D کنترل های ورودی

2- کنترلهایی پردازشی

3- کنترل های خروجی می باشند برای تشخصی این مطلب که کدام یک از کنترلها مورد نیازند طراحهان و کاربران سیستم ها می باید مهمترین دارایی های شرکت یا کارخانه را که نیازمند حمایت و نگهداری و وسعت حساسیت این دارایی ها را شناسایی نمایند. یک ارزیابی پر خطر، دارایی های اطلاعاتی را ارزیابی می کند، نقاط کنترلی و ضعف های کنترلی را شناسایی می کند و دسته ای از کنترلهایی که دارای ارزش برای صرف هزینه های بالا است را تعیین می کنند. در هر حال، رسیدگی و بازرسی سیستماتیک و جامع MIS می تواند به سازمانها کمک کند که تاثیرات امنیت و کنترل را برای سیستمهای اطلاعاتشان تعیین نمایند.

4- ارزیابی مهمترین ابزار وفن آوری ها برای ایمن سازی منابع اطلاعاتی: شرکت های نیازمند اندازه و میزان ویژه ای برای حمایت و پشتیبانی از پروسه ای بازرگانی الکترونیک و تجارت دیجیتالی می باشند آنها می توانند در سیستم های کامپیوتری قدرتمند استفاده نمایند و یا فضاهای کامپیوتری با دسترسی بالای کاربران را ایجاد نمایند تا اطمینان حاصل کننده که سیستم های اطلاعاتی آنها همواره در درسترس می باشد و بدون هیچ وقفه ای کار می کنند. دیوارهای آتش (firehxl) بین یک شبکه خصوص در سازمان و شبکه های خارجی از قبیل اینترنت قرار می گیرند تا از دسترسی کاربران غیر مجاز به شبکه خصوصی جلوگیری می گردد. سیستم های شناسایی جملات و شبکه های خصوصی را برای ترافیک مشکوک شبکه و تلاشمهایی که برای نفوذ و دسترسی سیستمهای یکپارچه انجام می گیرد را کنترل و مانیتورینگ (Monitoring) می نمایند. افرادی کاربری، تاکسن ها (token) و کنترل و مدیریت بیومتریک را می توان برای سیستمهای کاربران مدیریتی و کنترلی بوده استفاده قرار داده نرم افزارهای آنتی ویروس می توانند سیستمهای کامپیوتری را برای هر گونه نفوذ ویروس و یا کرمهای رایانه ای و اغلب در برابر نرم افزارهای غیر مجاز و مشکوک چک نماید، رمز گذاری، کد گذاری و به هم زدن ترتیب لغات در پیام ها، فن آوری وسیعی است که امروزه برای ارسالهای الکترونیکی در اینترنت و در شبکه های wifi به کار گرفته می شود.

5- شناسایی درگیری های که توسط سیستمهای اطلاعاتی امنیت و کنترل و راه حلهایی مدیریتی همراه می گردد ساختی یک چار چوب خوب و منطقی برای امنیت و کنترل نیازمند توازن هنرمندانه خطرات، هدایا و تشویقات و توانایی های عملکردی کارخانه یا شرکت است طراحی سیستمهایی که نه دارای کنترل حداکثراند و نه دارای کنتر حداقل و راه اندازی و اجرای یک خط مشی امنیتی موثر مهمترین دغدغه ای مدیریتی به حساب می آیند راه حل هایی شامل ساختی امنیت و کنترل یک اولویت مدیریتی دست بالا و جا انداختی آگاهی های امنیتی در تمام شرکت است تصمیمات مدیریتی اساسی و کلیدی شامل تعیین سطحی منطقی در کنترل برای سازمان و ساختنی استانداردهایی برای صحت و دقت به کار گیری اعتماد در سیستم است.

ترمین نرم افزار کاربردی: ارزیابی یک خطر در ریسک امنیتی

مرسر پینت (Mercer paints) یک شرکت کوچک اما در عین حال بسیار قابل اهمیت نقاشی است که در آلباما واقع شده است. شرکت شبکه هایی در محل خود دارد که با بسیاری از کار ها و عملکردهای تجاری خود دارای ارتباط است (linking) با اینکه شرکت اعتقاد دارد که از درجه امنیتی بالایی برخوردار است مواردی که در پائینی نشان داده شده است برر وی وب سایت این شرکت تماما بر روی هکرها باز است و آنها را به نوعی دعوت به هکر کردن این سایت به سادگیر می نماید.

مراجعه شود به جدول میانی ص 371

مدیریت از ما درخواست ارزیابی خطر برای این سایت را نمود. ارزیابی خطر برخی مواردی را که به راحتی در معرض هکرها قرار داده بود را شناسایی کرد. این موارد در معرض خطر قرار گرفته شده واحتمالا اشتراکی شده آنها میانگین فقدانهای  شرکت در جدول میانی صفحه 371 نشان داده شده اند. علاوه بر اینها می توان سه خطر و تهدید انسانی دیگر را نیز برای Mercer Pint شناسایی کرد. مشخص کردن احتمالا و تخمینی میزان و ترتیب فقدانها استفاده از یک نرم افزار بسیط و فراگیر و داده های بی خطر و حساب کردن فقدانهای و ضررهای سالانه قابل انتاظر برای این موارد در معرض قرار داده باشد. کدام یک از نقاط کنترلی دارای بیشترین حساسیت می باشند چه پیشنهاد هایی را شما به شرکت Merver paints پیشنهاد می کنید؟ یک برگه گزارشی را آماده نمائید که خلاصه یافته های شما و پیشنهادات شما باشد.

گسترش یک طرح بازیابی موارد صدمه دیده:

نرم افزارهای مورد نیاز نرم افزار وب بروز (webbrowser) به همراه یک نرم افزار ارائه دهنده (اختیاری) مدیریت دارای این دغدغه است که سیستمهای کامپیوتری شرکت Dirt Bides می تواند نسبت به مدت زمان به کارگیری از منبع قدرت برق خرابکاری های اینترنتی، ویروسهای کامپوتری، حوادث طبیعی و یا نواقص ارتباط چندان مصون نباشد در اینجا از شما خواسته می شود که تحلیلی از حساسیت های سیستمی و طراحی بازیابی های موارد صدمه دیده برای شرکت را فراهم آورید گزارش شما می باید به سوالات زیر پاسخگو باشد:

1-    چه مواردی شرکت را در صورت ادامه فعالیت هایش تهیه می کند؟

2-  بیشترین سیستمهای حساس شرکت DirtBikes را شما چه سیستمهایی می دانید؟ اگر این سیستمها به درستی کار نکنند چه تاثیری منفی در کارکرد و عملکرد کلی شرکت خواهند داشت و اگر این سیستمها خاموش باشند شرکت بدون آنها چه قدر وتا چه مدت دوام خواهد آورد؟ کدام سیستم ها را شما فرک می کنید که در طول و در هنگام حادثه می باید از آنها و از اطلاعاتشان پشتیان (Back up) گرفت؟

3-  با استفاده از اینترنت و web تا دو سرویس بازیبای موارد صدمه دیده را که می تواند توسط تجارت های کوچک مورد استفاده قرار گیرند همانند Divt Bikes را در web تعیین موقعیت کنید آنها را تمناسب سرویسهای ارائه دهندشان باهم مقایسه کنید. کدام یک از آنها را سما برای Dirk Bikes تجویز می کنید و دقیقا چه طور این سرویسها می تواند Dint Bikes را در مقابل حوادث ایمنی گرداند.

4-  اختیاری اگر امکان دارد از یک نرم ارائه دهنده الکترونیک استفاده کنید تا یافته های خود را درباره مدیریت خلاصه نمائید .

پروژه تجاری الکترونیک ارزیابی سرویسهای منبع یابی امنیتی:

امنیت شبکه ایی و داده ایی دغدغه ای اساسی برای شرکت ها می باشد، و بسیاری از شرکت ها گامهایی را برای حمایت از تجهیزاتشان و دسترسی به داده هایشان برداشته اند. برخی از این شرکتها ترجیح تا عملکردهای امنیتی خود را منبع یابی نمایند تا اینکه کارکناان خود را آموزش دهند و یا دست به همکاری متخصصین از خارج از شرکت نمایند پیدا کردن سرویسهای منبع یای امنیتی می توانند مشکل باشند، با اینه یافتنی منابعی که به شما کمک کنند که آیا منبع یابی بکنید یا نه بسیار کاری ساده و آسان است در هر دو حالت می توانید از موتورهای جستجوی مختلف برای پیدا کردن منبع هایی (Sources) که بتوانند به شما کمک کنند که آیا لازم است که منبع یابی نمائیم و شرکت هایی را شناسایی نمائید که پیشنهاد منبع یای امنیت را عرضه می کنند.

به عنوان متخصص سیستم های اطلاعاتی در شرکت خود شما وظایف زیر را موظف به انجام هستید اول ارائه یک خلاصه از مباحث موافق و مخالف در مورد منبع سازی امنیت کامیپوتری دوم اینکه انتخاب دو شرکت که سرویس منبع یابی کامپیوتری را برای سیستم ارائه می دهند و مقایسه آنها باهم و مقایسه سرویسها آنها سرویسهای یکدیگر سوم اینکه آماده کرده یک لیست پیشنهادی به مدیریت شرکت که شما اعتقاد دارید که آنها  می باید برای منبع یای امنیت کامپیوتری اقدام نمایند و اینهک کدام یک از دو شرکت مزبور ارائه دهندان این سرویس را آنها باید انتخاب نمایند البته اگر تصمیم به منبع سازی یا منبع یابی سیستم های خود دارند.

پروژه های گروهی تحلیل حساسیت های امنیتی

تحقیقی از ساختار فن آوری اطلاعاتی شرکت شما آمارهای تحلیلی امینتی زیر را ارائه داده است: (مراجعه شود به جدول میانی صفحه 372)

حساسیت های با میزان خطر بالا دسترسی برنامه هایی کاربران غیر مجاز، رمزهای کاربری قابل حدس، تطابق نام کاربری (user name) و رمز کاربر، حساب های کاربری فعال بدون رمز و برنامه های غیر مجاز در سیستم های کاربردی حساسیت های با میزان خطار معمولی و متوسط شامل امکان دادن به کاربر در خاموش کردن سیستم بدون اینکه آن کاربر اصلا به سیستم وارد نشده باشد (log on)

و یا دسترسی به تنظیمان مرزهای کاربری و یا screen daver که برای کامپیوترهای تشخیص ساخته نشده اند. و نرم افزارهایی که مدت اعتبار کارکرد آنها تمام شده باشد حساسیت های با میزان خطر پائینی شامل: عدم قابلیت کاربران برای تغیر دادن رمز کاربریشان، رمز های کاربران که مرتبا تغییر نکرده باشد تغیر رمز در بازه های زمانی خاص مثلا هر 20 روز) و رمزهایی که کوتاه تر از حدی باشد که برای شرکت تعیین شده اند به همراه گروهی از همکالاسیهایتان از این اطلاعات استفاده کنید تا تحلیلی را از حساسیت امنیتی این شرکت آماده نمائید به طوریکه پاسخگوی سوالات زیر باشد.

1- مجموع ضعف ها (حساسیت های) هر یک از سیستم  عامل ها چیست؟ حداکثر صدمه هایی که از طریق مشکلات امنیتی ناشی می شوود برای هر کدام از سیستم عاملها در سازمان کدام است؟

2- اگر شما فقط یک متخصص سیستم های اطلاعاتی در زمینه امنیت در اختیار دارید کدام یک از سیستم عاملهای مربوط را شما برای کاهش این ضعف ها و حساسیت ها در درجه اول، دوم، سوم و نهایتا در درجه آخر پیشنهاد می کنید وچرا؟ 3 انواع مشکلات کنترلی که توسط این ضعف ها به تصویر کشیده شده اند را شناسایی و گامها و اندازه هایی را که باید برداشته و گرفته شود را برای رفع این مشکلات تشریح نمائید.

4- چه خطراتی را شکرکت شما برای سیستمهای خود می خرد زمانیکه توجهی به این حساسیت ها و ضعف های امنیتی شناخته شده نمی کند؟ اگر امکان داشته باشد از یک نرم افزار الکترونیکی برای ارائه یافته هایتان در کلاس استفاده نمائید.

373

دغدغه ای نرم افزاری بانک سلطنتی کانادا

در سال 1864 تاسیس شد و به عنوان بانک تجارتی (بانک تاجران) هالیفاکسی در سال 1869شناخته و معرفی گردید و نام خود را به عنوان بانک سلطنتی کانادا (RBC) در سال 1901 دریافت نمود در سال 1941 بر پایه مجموع دارایی هایی این بانک که رقمی یک میلیارد دلاری بود، RBC بزرگترین بانک کانادا شناخته شد. بلبیت سال بعد RBC اولین سیستم کامپیوتری خود را نصب کرد، و اولین بانیک در کانادا بود که برای اولین بار از چندین فن آوری بهره برد.

در اکتبر سال 2003 این بانک (سازمان) درارای 600.000 کارمند استخدامی ، 413 میلیارد دلار دارایی و به 12 میلیون مشتری سرویس دهی می کرد. با در بر گرفتن عملیاتهایی در سرتاسر جهان RBC تا به حال 6/1 میلیارد دلار در زمینه فن آروی هزینه کرده است. در روز دوشنبه 31 می سال 2004 کارمندان فن آوری اطلاعات RBCیک ارتقاء برنامه هایی را از آنچه به عنوان نرم افزار بانکداری کلیدی و اساسی شناخته شده را در این سازمان صورت داد. بر طبق گفته های مارتین لیپرت مدیر اسبق RBC یک توقف در سیستمهای کامپیوتری بانک دلیلش فرار کردن، نادرست فقط چند کد کوتاه اشتباه به کامپیوتر در زمان به روز رسانی آن بود. همین توقف باعث از کار افتادن تعداد انبوهی از کامپیوتر ها شد که میلیونها مشتری را در سراسر کشور (کانادا) تحت تاثیر خود قررا داد. لیپرت تاکید کرد که این کد اشتباه مربوط بود به اعداد ارسالی و یا شاخص های موضوعی در یک جدول اشتباهات این که در این مرود رخ داد به سرعت تاثیر خود را بر کل سیستم های کامپیوتری گذاشت. بله اشتباه بسیار کوچک بود ولی تاثیر آن بسیار واضح و انگشت نما RBC پیش از آن مشکل 1 در ساعت شش روز بعد کشف کرد. متاسفانه شناسایی خطا حتی نصف کل درگیری برای رفع آن نیز نبود. درحقیقت RBC مشکلی را که ایجاد شده بود در 31 می در روز سه شنبه اول ژون آن را برطرف ساخت. وپس از آن در واقع تا چند روز بعد هنوز میلیونها کاربر و مشتری RBC هنوز قادر به چک کردن توازن حسابهای خود نبودند و چک های پرداختی خود را دریافت نکرده بودند و یا پرداخت و وصول های آنها با تاخیر صورت می گرفت. بنابراین اگر خطای برنامه ریزی انسانی به سرعت تصحیح می شد چرا RBC می بایست مشکلاتی را که مربوط به یک وقفه کوچک بود را در طول یک هفته تحمل نماید و نهایتا این وقفه علاوه بر مشکالت سیستمی مشکلاتی از قبیل مشکلات مدیریتی و کنترلی را نیز به وجود آورد که باعث وخمیم تر شدن اوضاع و بدتر شدن مشکلات شد و به تعاقب آن برنامه ریزی هایی که انجام گرفته بود که کار او را و در حقیقت مشکل را سریعتر مرتفع نماید بر عکس باشع ایجاد مشکلاتی شد که هرگز نمی شد آنها سریع بر طرف ساخت. سوالی که بیشتر مردم می پرسیدند این بود که چرا سیستم ها پشتیبان از جریانات تجاری نگهداری نمی کردند در حالیکه سیتم های اصلی در حال تعمیر بودند؟ همانطور که در وب سایت این بانک نیز گفته شده ، امکانات پشتیبانی زمانی که امکانات اولیه ما غیر فعالند آنها نیز غیر فعال می گردند. و بر طبق موضوع خط مشی، به همین جهت تمام تغییرات برنامه ایی در یک زمان هم بر روی امکانات اولیه وهم بر روی امکانات پشتیبانی تاثیر گذار می باشند. بر طبق گفته های لیپرت علاوه بر آن که کد مزبور را اشتباه وارد شده بود آن کد جدید دقیقا نیز مورد آزمایش و تست قرار نگرفته بود پیش از آنکه به دستگاه تزریق شود در اول ژون روز سه شنیه RBC تصمیم گرفت. که فعالیت های تعمیری خود را به تعلیق در آورد تا اینکه با داده های ناقص و نادرست به تعمیر آن ادامه دهد. هنگامی که بازرسی در مورد سلامت سیستمها مدت زمانی را از آنها گرفت و بسیار طولانی شد RBC باجمع کثیری از معاملات بانکی و بین بانیک نیز مواجه شد معاملاتی که در روزهای عادی نیز به همان شکل بود و همین ها به مشکلات RBC و مدیران آن افزوده باشد. در دوم ژون بخش IT اطمینان حاصل کرد که می توان افت های تجاری ار در روز سه شنبه جبران نماید و معملات را تا روز چهار شنبه به حالت طبیعی خود برگرداند معاملات جدید به آخر صف منتقل می شوند و آن به خاطر سیستم عدد گذاری ترتیبی سیستمها بود، به همین جهت این حجم معاملات می بایست تا پیش از آنکه RBC دست به معامله جدید بزند کاملا صورت می گرفت و یا لیست این معاملات از سیستمها پاک می شد و در همین حین بود که RBC مورد اسنتقاد قرار گرفت که چرا RBC روابط همگانی مشتریان را در آخرین مرحله مشکلات خود قرار داده است. در ابتدا RBC به مشتریان خود اطمینان دارد که تمام مشکلات تا پنج شنبه به حالت نرمال و طبیعی خود باز می گردد و در این زمان بود که RBC با توجه به عدم ارائه سرویس مناسب به مشتریان خود سردم داری بانکداری کانادا را داشت از دست می داد. به عنوان دلیل ممکن که نیکسون نهایتا اخراج می شود، (نیکسون مدیریت کارکنان سازمان) جان لین از افراد مشاوران مدیریت شرکت جریانات سازمانی معمول این بانک را این طور دنبال کرد که کارکنان سحط پائینی این بانک از ارائه اخبار بد به کارمندان هم سطح خود و یا در ارتباط به خود خود داری می نمایند. در غیب نیکسون، مدیران دیگر RBC نوبت را به دست گرفتند و به عموم رسانه های دیگر خبر را اعلام کردند، با اینکه اولین خبر گذای، این خبر را تا چهار شنبه بعد از ظهر اعلام نکرده  داشتن حداقل یک نماینده از بانک برای اینکه عموم ومردم رودررو گردد می توانست روحیه نسبتا خوبی به مشتریان این بانک القا نماید.

ترجمه ص 373 و ص 374

متاسفانه برای RBC تاثیر ناگهانی و یکجای خطا بسیار گسترده بود در حددود شصت و دوهزار کارگر دوست در آنتاریو و ده هزار در بران سویک وجوده خود را (وجوه اتوماتیک یاخودکار)، حتی اگر به صورت شخصی هم دمور بانکداری خود را انجام نداده بودند باز هم نمی توانستند وجوه خود را دریافت نمایند دولت های استانی آنها با استفاده از RBC لیستی از حقوق کارمندان خود را از طریق خطوط اینترنتی به انها ارائه داده بنابراین وجوه پرداختی آنها به بانکهای خود کارگران دوست واری نشد. صدها و هزاران کارگر دیگر در کانادا با این چنین تاخیراتی و مشکلاتی از این قبیل در پرداختهای حقوقشان مواجه بودند دولت آنتاریو بیان کرد که چک های فیزیکی را به کارمندانی که هنوز وجوه خود را دریافت نکرده اند تا روز دوشنبه به دلیل وقفه کاری کامپیوتری بر آنها خواهد فرستاد خرابی واز کارافتادگی سرویس RBC یک تاثیر معکوس ویژه داشت، و آن این بود که بانک دیگر عملا کنترل خیلی کمی از خود داشت هنرمندان کلاه بردار موقعیت شناس از این وقفه کامپیوتری و سیستمی در RBC به نفع خود و به ضرر امتیازات مشتریان منافعی را برای خود به دست آوردند یک ایمیل با خط عنوانی اطلاعاتی موثق و رسمی از طرف بانک سلطنتی RBC این طور بیان کردن که به دلیل برخی فعالیتهای فریبکارانه  در بانک ما دست به مرور برخی از حساب های مشتریان می زنیم (نسبت به این عمل متعهد می شویم) این ایمیل به همراه یک لینک بود که این لینک کاربران را متصل می رکد به یک سایت هماند سایت رسمی بانیک RBC و در همان صفحه اولی دارای چنین پیغامی بود (مطمئن باشید که هم شماره کارت کلانیتی خود و هم شماره کارت تجاری خود را وارد کرده اید و علاوه بر آن رمز عبوری خود را در غیر این صورت حساب شما مورد بررسی قرار نخواهد گرفت و این حساب بلوکه (قفل) خواهد شد. همینکه مشتریان RBC وارد آن سایت شده و اطلاعات درخواستی را وارد می کردند هکرهها و نفوذ گران اینترنتی به حسابهای آنها دسترسی پیدا می کردند . RBC بیان کرد که در طول اوایل هفته با شروع هشتم ژون 2004 فعالیت های تجاری دوباره به حالت نرمال خود بر می گردد و اظهار داشت تمام حسابیها بانک می بادی در حسابهای بعدی مشتریان تا 30 ژون به طور صحیح منعکس گردند. در هجدهم ژون RBC اظهار داشت که از تعمیر کاران و تنظیم کنندگان کرافور کانادا بهره برده است به عنوان مدیران هزینه ای غیر مربوط به امور بانکی و خسارت زمینه از کار افتادگی و خرابی پروسه ای بانک بانک فرم های مطالباتی (دعوی) را توسط تلقی و اینترنت در دسترس مشتریان خود قرار داد و آخرین مهلت ارسال این فرم ها را تا پایان 30 سپتامبر 2004 اعلام کرد RBC می بایست مطالبات کمتر از 100 دلار را خود و بالاتر از آن را توسط کرافور پرداخت می کرد کل خسارات RBC وابسته بود به تعداد فایلهای مطالباتی با این همه آن میزان می توانست به سرعت و بسیار زیاد افزایش پیدا کند البته سبته به فایل مطالباتی در کبک (شرق کانادا) که درخواست 500 دلار خسارات برای هر مشتری خسارت دیده نمود در آن میان تحلیلگران توافق داشتند که RBC سهم فن آوری خود را در رفع مشکلات خود، البته فقط در زمینه تکنولوژی (فن آوری) به صورت موثر و کارایی کنترل کرده است. اشتباه بانک بیشتر در مدت زمان و بازده زمانی بود که بانک حدس می زد برای بازیابی به آن زمان نیاز دارد. علاوه بر فرستاندن یک فرم عذر خواهی رسمی، RBC فضایی را بر روی وب سایت خود ایجاد نمود که اختصاص داشت تشریحی جز به جز از مشکلات و به روز رسانی ها در پروسه بازیابی رکورد های قبلیش بانک علاوه بر آن IBM را به عنوان شرکتی در این زمینه خدمات زیادی را به بانک عرضه دشات (در زمینه رفع مشکل) وهمینطور راهنمایی مشاور که دیگر برای  بانک از این اتفاقات روی ندهد نام شرکت IBN را در این لیست اضافه کرد RBC پیشنهاد پرداخت هزینه های خسارتی را به مشتریان که به واسطه خرابی سیستمهای کامپیوتری اش بود. را به آنها ارائه کرد. این اقدامات باعث شده تا مشتریانی که به سرعت پس از این قضیه با درک درست و صحیح نگران امنیت اموالشان بودند. یکی از مشتریان بیان داشت که قصد نداشت که RBC را ترک کند 0پس از آن حادثه) ولی البته، اگر این مشکل یک بار دیگر برای این چنین بانکی اتفاق بیافتند ممکن است دیگر نسبت به این بانک وفادار نباشیم. (سوالات مربوط به موضوع مطالعاتی)

1-  خلاصه ای از مشکلات امنیتی و کنترلی را که توسط بانک سلطنتی کانادا RBC مورد تجربه قرار گرفت را به اختصار بیان کنید. این مشکل چگونه بر روی مشتریان و خود سازمانی تاثیر گذار بود.

2-   چه فاکتورهای مدیریتی، سازمانی، و تکنولوژیکی در رفع مشکل RBC شرکت داشتند؟

3-   مهمترین و اساسی ترین جریان بحرانی در سیستمهای امنیتی و کنترلی RBC چه بود؟ پاسخ خود را تشریح نمائید.

4-به چه میزان RBC در پاسخگویی و عکس العمل به مشکلات کامپیوتری خود توانا بود؟ شما چه فکر می کنید که این بانک می توانست به شیوه ای متفاوت انجام دهد تا از وقوع این مشکل جلوگیری نماید و یا آن را زمانی که به وقوع پیوست کنترل نماید؟

5-   اگر شما یک مدیر در RBC بودید چه گونه از به وقوع پیوستن چنین مشکلی جلوگیری می کردید؟

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 10:06 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس