پروتکل‌های انتقال داده‌های تجاری

پروتکل‌های ارتباطی متنوعی در دسترس می‌باشند که بسته به نوع ارتباط کاری بین دو مجموعه مورد استفاده قرار می‌گیرند. پروتکلها بر اساس بستر پیاده سازی آنها که می‌تواند شبکه‌های افزاینده ارزش و یا اینترنت باشد گروه بندی می‌شوند.






پروتکلهای بر مبنا شبکه‌های افزایش ارزش

BISYNC







پروتکلهای بر مبنا اینترنت

AS۱
AS۲
AS۳
GISB







مرحله پیاده سازی

پیش زمینه هرگونه تبادل داده‌ای بین دو مجموعه تجاری انجام مذاکرات تجاری برای عقد قرارداد می‌باشد و تنها بعد از برقراری روابط تجاری است که دو مجموعه به پیاده سازی تبادلات الکترونیکی می‌پردازند.
تعیین و تعریف نوع داده و مستنداتی که باید بین دو مجموعه تبادل شود که معمولاً از طرف یک مجموعه بر دیگری تحمیل می‌شود. شرکتهای معتبر تجاری مستندات مربوط به تعریف داده در قالب‌های استاندارد مورد نیاز خود را به همراه تفسیر خود از داده‌ها در اختیار شرکای تجاری خود قرار می‌دهند. این مستندات را بطور معمول راهنمای تبادل الکترونیکی داده (EDI Guidelines) می‌نامند.
پیاده سازی مستندات تنها مربوط به داده‌هایی می‌باشد که برای اولین بار قرار است تولید و مبادله شود.
از آنجا که کلیه مبادلات باید رمزگذاری شود، طرفین کلیدهای عمومی رمزگشا را تبادل می‌کنند تا قادر به رمزگشایی داده‌های دریافتی باشند.
با استفاده از یک پروتکل ارتباطی است که معمولاً از طرف یکی از طرفین تبادل بر دیگری تحمیل می‌شود بطور آزمایشی مستنداتی تبادل می‌شود تا دو مجموعه از صحت پروسه اطمینان حاصل کنند.







مرحله عملیاتی

سناریوی ساده زیر مراحل تولید تا ارسال داده را شرح می‌دهد.

سیستم تجاری
داده در سیستم تحاری موجود در یکی از طرفین تجارت تولید می‌شود.
سیستم مدیریت مستندات تجاری
بررسی صحت داده‌ها و تطبیق آن با دادهای مورد نیاز شریک تجاری
تبدیل داده‌ها به قالب استاندارد مورد پذیرش شریک تجاری
ثبت مستندات جهت بازرسی و ممیزی داده‌های تجاری
نرم‌افزار ارتباطی
رمزگذاری داده‌ها با استفاده از کلید خصوصی
ارسال داده‌ها از طریق پروتکل تعیین شده بین طرفین
دریافت «تایید ارسال پیام» (MDN)
رمزگشایی «تایید ارسال پیام» با استفاده از کلید عمومی شریک تجاری
سیستم مدیریت مستندات تجاری
بروزرسانی داده‌های بازرسی (ثبت ارسال موفقیت آمیز داده)






فناوری

فناوری یا تکنولوژی (به فرانسوی: technologie) شگردها وبه کاربردن ابزارها، دستگاه‌ها، ماده‌ها و فرایندهایی گره گشای دشواری‌های انسان است. فناوری فعالیتی انسانی است و از همین رو، از دانش و از مهندسی دیرینه تر است.

این اصطلاح بر مجموعهٔ «دانش» قابل دسترس برای ساختن ملزومات و مصنوعات از هر نوع، برای پرداختن به حرفه‌ها و مهارت‌های دستی (به استثنای انجا م کارهای مذهبی، جادویی، نظامی و یا آشپزی) و برای استخراج یا جمع آوری انواع مواد(به استثنای موادی که برای خوراک یا برای مراسم مذهبی یا جادویی مورد استفاده قرار می‌گیرند)دلالت دارد.
در مورد جوامعی که هم اکنون صنعتی اند یا جوامعی که در حال صنعتی شدن هستند این اصطلاح دلالت دارد بر همه یا بخش منظمی از آن مجموعه «دانش» که مربوط است به:







اصول علمی و اکتشافات
فرایندهای صنعتی موجود و پیشین، منابع نیرو و مواد، و روش‌های انتقال و ارتباط، که تصور می‌شود به تولید یا بهبود کالالها و خدمات مربوط باشند.

مفهوم تکنولوژی به صورت دانشی که به ساختن و بکار بردن ابزار و وسائل مربوط می‌شود، و دانش استفاده از مواد خام (به استثنای خوراک)
«نظام تکنولوژیک» یعنی «ابزار مادی و مجموعه‌ای از دانش» که «در اختیار افراد سهیم در یک اقتصاد قرار دارد».
کاربرد صنعتی نتایج علم که کار فن شناسان و مهندسان است و «علم» یا «علم محض» اختصاص داده شده‌است.
دلالت دارد بر فعالیت عملی در راه بهبود روش‌ها و وسائل صنعتی قدیمی بدون ارجاع به اصول علمی، یعنی گرایش به «اختراع اشیاء و فرایندهای جدید یا ایجاد بهبود در اشیاء و فرایندهای قدیمی تر.. و شاید اکثر اختراعات فنی و ترقیات بی هیچ نوع کمکی از سوی علم محض صورت گرفته‌است.
دلالت دارد بر مجموعه‌ای از دانش و مهارتی که مبشر اختراعات و ترقیات فنی بوده یا بالقوه قابل استفادهٔ آنها باشد.
واژه فناوری اغلب به نوآوری‌ها و نوابزارهایی اشاره دارد که از اصول و فرایندهای تازه یافتهٔ دانشی بهره می‌گیرند. از این رو مقولهٔ فناوری ممکن است در بدو مواجهه عجیب جلوه کند. لیکن چنین نیست. حتی نوآوری‌های بسیار کهن مانند چرخ هم نمونه‌هایی از فناوری بوده و به شمار می‌روند. از مصداقهای فناوری نزد قدما فوت کوزه‌گری بوده‌است.
فناوری همان تسلط و تبحر انجام کار است، فناوری توانایی انجام کار در تمامی سطوح و زمینه‌ها است. یعنی طراحی، ساخت، استفاده، تعمیر و نگهداری و تحقیق و توسعه و غیره می‌باشد.
امروزه بسیاری از فناوری‌ها در نتیجه پژوهش به دست می‌آیند و پژوهشگاه‌های فناوری زیادی در سراسر جهان بر پا شده‌است. تکنولوژی به معنای اصلی حداکثر استفاده از کمترین امکانات موجود می‌باشد. در کتاب مبانی و مدیریت فناوری اطلاعات آمده‌است:
فناوری یا همان تکنولوژی، که از دو لغت یونانی techne و logia تشکیل شده‌است که اولی به معنی هنر و دومی به معنی علم و دانش است.
فناوری به معنی کاربرد منظم معلومات علمی و دیگر آگاهی‌های نظام‌یافته برای انجام وظایف علمی است.
فناوری را می‌توان کلیهٔ دانش‌ها، فرایندها، ابزارها، روش‌ها و سیستم‌های به کار رفته در ساخت محصولات و ارائهٔ خدمات تعریف کرد.
فناوری کاربرد عملی دانش و ابزاری برای کمک به تلاش انسان است.
فناوری نوآورد (cutting-edge) به فناوری‌ای گفته می‌شود که به تازگی در بازار آمده و قابلیت‌های نوین و نوآورانه‌ای ارائه می‌کند.
یونیدو فناوری را کاربرد علوم در صنایع با استفاده از رویه‌ها و مطالعات منظم می‌داند
فرهنگ لاروس، فناوری را مطالعهٔ ابزارها، شیوه‌ها و روش‌های مورد انتظار و مورد استفاده در حوزه‌ها گوناگون صنعت می‌داند.
فناوری مجموعه‌ای از فرایندها، روش‌ها، فنون، ابزار، تجهیزات، ماشین‌آلات و مهارت‌هایی است که توسط آن‌ها کالایی ساخته شده و یا خدمتی ارائه می‌گردد.
فناوری عبارت است از کاربرد علوم در صنایع با استفاده از رویه‌ها و مطالعات منظم و جهت‌دار.
علام با مطالعهٔ طبیعت به بررسی رفتارهای طبیعی و فیزیکی پرداخته و به دنبال کشف پدیده‌ها است و در حالی‌که فناوری با به کارگیری ایده‌ها و دستاوردهای علمی، خدمات و کالای مورد نیاز بشر را ارائه می‌کند.
فناوری عامل تبدیل منابع طبیعی، سرمایه و نیروی انسانی به کالا و خدمات است که عناصر متشکله و یا ارکان آن عبارت است از: سخت‌افزار، انسان افزار یا نیروی انسانی متخصص، فناوری متبلور در اسناد و مدارک یا اطلاعات، سازمان‌ها یا نهادافزار.
تکنولوژی یا فناوری به معنای کاربرد منظم معلومات علمی و دیگر آگاهی‌های نظام یافته برای انجام وظایف عملی است. به بیان ساده تر، تکنولوژی کاربرد عملی دانش و ابزاری برای کمک به تلاش انسان است و تأثیر بسزایی بر توسعه جوامع بشری دارد.







تاثیر بر زندگی

یک پژوهش میدانی در مورد استفاده از نمایش‌گرهای الکترونیکی نشان می‌دهد که از هر ده نفر، شش نفر احساس می‌کنند که روزانه‌ وقتشان را بیش از حد در جلوی این دستگاه‌ها می‌گذرانند.آنها می‌گویند می‌خواهند یک زندگی ساده‌تر و آهسته‌تر داشته باشند.این پژوهش همچنین رویکرد فناوری به حیطه فردی، به سنت و جهانی‌شدن را بررسی کرده است. سه چهارم افراد شرکت‌کننده گفته‌اند که فکر می‌کنند جهان با سرعتی بیش از حد برای آنها در حال تغییر است.





فناوری اطلاعات

فناوری اطلاعات (فا) (به انگلیسی: Information Technology یا IT)، همان طور که به‌وسیله انجمن فناوری اطلاعات آمریکا (ITAA‎) تعریف شده‌است، «به مطالعه، طراحی، توسعه، پیاده‌سازی، پشتیبانی یا مدیریت سیستم‌های اطلاعاتی مبتنی بر رایانه، خصوصا برنامه‌های نرم‌افزاری و سخت‌افزار رایانه می‌پردازد». به طور کوتاه، فناوری اطلاعات با مسائلی مانند استفاده از رایانه‌های الکترونیکی و نرم‌افزار سروکار دارد تا تبدیل، ذخیره، حفاظت، پردازش، انتقال و بازیابی اطلاعات به شکلی مطمئن و امن انجام پذیرد.

اخیرا تغییر اندکی در این عبارت داده می‌شود تا این اصطلاح به طور روشن دایره ارتباطات مخابراتی را نیز شامل گردد. بنابراین عده‌ای بیشتر مایلند تا عبارت «فناوری اطلاعات و ارتباطات» (فاوا) (Information and Communications Technology) یا به اختصار ICT را به کار برند.






عناصر کاملا اصلی

فناوری اطلاعات متشکل از چهار عنصر اساسی انسان، ساز و کار، ابزار، ساختار است، به طوری که در این فناوری، اطلاعات از طریق زنجیره ارزشی که از بهم پیوستن این عناصر ایجاد می‌شود جریان یافته و پیوسته تعالی و تکامل سازمان را فراراه خود قرار می‌دهد:

انسان: منابع انسانی، مفاهیم و اندیشه، نوآوری
ساز و کار: قوانین، مقررات و روشها، سازوکارهای بهبود و رشد، سازوکارهای ارزش گذاری و مالی
ابزار: نرم‌افزار، سخت‌افزار، شبکه و ارتباطات
ساختار: سازمانی، فراسازمانی مرتبط، جهانی

بسیاری مفهوم فناوری اطلاعات را با کامپیوتر و انفورماتیک ادغام می‌کنند، این درحالیست که این‌ها ابزارهای فناوری اطلاعات می‌باشند نه تمامی آنچه که فناوری اطلاعات عرضه می‌کند. سید حامد خسروانی شریعتی در مقاله‌ای در همین زمینه آورده‌است که:" با فرض اینکه فناوری اطلاعات یک سیب باشد، کامپیوتر، شبکه، نرم‌افزار و دیگر ابزارهای مرتبط با این حوزه همانند دم سیب است که میوه توسط آن تغذیه می‌گردد، حال این خود سیب است که محصول اصلی است و هدف و نتیجه در آن خلاصه می‌گردد. "






زمینه‌های IT

امروزه معنای اصطلاح «فناوری اطلاعات» بسیار گسترده شده‌است و بسیاری از جنبه‌های محاسباتی و فناوری را دربر می‌گیرد و نسبت به گذشته شناخت این اصطلاح آسان‌تر شده‌است. چتر فناوری اطلاعات تقریباً بزرگ است و بسیاری از زمینه‌ها را پوشش می‌دهد. متخصص فناوری اطلاعات وظایف گوناگونی دارد، از نصب برنامه‌های کاربردی تا طراحی شبکه‌های پیچیده رایانه‌ای و پایگاه داده‌های اطلاعاتی. چند نمونه از زمینه‌های فعالیت متخصصین فناوری اطلاعات می‌تواند موارد زیر باشند: فناوری اطلاعات و علوم کتابداری و اطلاع رسانی ارتباط تنگاتنگی با هم دارند. Information Technology در ایران متولی اصلی فناوری اطلاعات و ارتباطات را وزارت ارتباطات و فناوری اطلاعات می‌دانند.






ابزارهای نرم‌افزاری مدیریت خدمات فناوری اطلاعات

با افزایش چشمگیر تنوع تجهیزات و خدمات مربوط به فناوری اطلاعات، مدیریت خدمات ارائه شده در این حوزه نیز با چالشهای فراوانی روبرو شده‌است. مدیریت رسیدگی به مشکلات و درخواستها، مدیریت تجهیزات و منابع در رابطه با خدمات پشتیبانی فنی و تخصیص آنها به کاربران، و همچنین نظارت، کنترل و برنامه ریز در این زمینه از جمله مواردی است که مدیران حوزه فناوری اطلاعات را بر آن می‌دارد تا برای خود ابزارهای سودمند و کارا تدارک ببینند. از جمله این ابزارها، می‌توان به نرم‌افزارهای مدیریت خدمات فناوری اطلاعات اشاره نمود که می‌توانند مدیران و کارشناسان و تکنسین‌ها را در این رابطه یاری نمایند.






فناوری اطلاعات در دانشگاه‌های ایران

در بیشتر کشورها این دانش در دانشگاه‌ها با عنوان رشته «فناوری اطلاعات» (Information Technology) شناخته می‌شود، در حالیکه در ایران بر اساس تصمیم سازمان آموزش عالی کشور عنوان «مهندسی فناوری اطلاعات» برای این رشته بکار برده می‌شود و رشته‌ای نیز تحت عنوان مهندسی فناوری اطلاعات و ارتباطات (ICT) به پیشنهاد وزارت ارتباطات و فناوری اطلاعات اخیراً در دانشگاههای ایران تدریس می‌شود همچنین رشته‌ای با عنوان فقط «فناوری اطلاعات» وجود ندارد. همچنین رشتهٔ میان‌رشته‌ای دیگری با عنوان رشته «مدیریت فناوری اطلاعات» در دانشگاه‌های ایران و دیگر کشورها وجود دارد که از ترکیب دو رشته "مدیریت" و «فناوری اطلاعات» به وجود آمده‌است. رشته مهندسی فناوری اطلاعات به چگونگی سازماندهی و ساماندهی داده‌ها می‌پردازد و رشته مدیریت فناوری اطلاعات به چگونگی تدوین سیستم و استفاده از داده‌ها می‌پردازد. هرکدام از این رشته‌ها دارای گرایش‌های ویژه خود هستند که در دانشگاه‌های ایران به شرح زیرند:







مهندسی فناوری اطلاعات:

تجارت الکترونیکی
سیستم‌های چندرسانه‌ای
مدیریت سیستم‌های اطلاعاتی
امنیت اطلاعات
شبکه‌های کامپیوتری
مهندسی فناوری اطلاعات (IT)







علم اطلاعات ودانش شناسی:

مدیریت اطلاعات
بازیابی اطلاعات ودانش
علم سنجی
اقتصاد و بازاریابی اطلاعات
مدیریت دانش







گرایش‌های رشته مدیریت فناوری اطلاعات:

مدیریت منابع اطلاعاتی
سیستم‌های اطلاعات پیشرفته
نظام کیفیت فراگیر
کسب و کار الکترونیک (کارشناسی ارشد)
مدیریت دانش (کارشناسی ارشد)
مدیریت رسانه (کارشناسی ارشد)
فناوری اطلاعات پزشکی (کاربرد فناوری اطلاعات در پزشکی)







گرایش‌های رشته مهندسی فناوری اطلاعات و ارتباطات:

مدیریت شبکه
دیتا و امنیت شبکه
ارتباطات سیار
مدیریت ارتباطات و فناوری اطلاعات
سیستمهای چند رسانه‌ای







دروس تخصصی مهندسی فناوری اطلاعات

درس‌های تخصصی کارشناسی مهندسی فناوری اطلاعات عبارتند از:

مبانی فناوری اطلاعات
مهندسی فناوری اطلاعات
تجارت الکترونیکی
مدیریت و کنترل پروژه‌های فناوری اطلاعات
برنامه‌ریزی استراتژیک فناوری اطلاعات
آموزش الکترونیکی
محیط‌های چند رسانه‌ای
پروژه فناوری اطلاعات
کارآموزی IT
گرافیک کامپیوتری
ریاضی







فناوری اطلاعات در ایران

در ایران همیشه بحث بر سر متولی اصلی فناوری اطلاعات وجود داشت تا با تغییر نام وزارت پست و تلگراف و تلفن در سال ۱۳۸۲ به وزارت ارتباطات و فناوری اطلاعات و مهمتر از آن ایجاد معاونت فناوری اطلاعات وزارت ارتباطات، خود را متولی اصلی فناوری اطلاعات در کشور مطرح ساخت. از این سال به بعد توسعه همه‌جانبه‌ای در این وزارتخانه صورت گرفت تا شرکتها و مراکز متعددی زیر مجموعه آن تشکل یافتند و هر یک از آنها با توانمندیها و فعالیتهای بسیار، تحولات فراوانی را شکل داده و باعث گسترش وضع ارتباطی کشور در بخش‌های پست و مخابرات شدند. معاونت فناوری اطلاعات به منظور تدوین راهبردها، سیاستها، برنامه‌های بلند مدت و اهداف کیفی و کمی بخش توسعه فناوری اطلاعات و ارائه آن به شورای عالی فناوری اطلاعات معاونتی تحت عنوان معاونت فناوری اطلاعات در ساختار سازمانی وزارت ارتباطات و فناوری اطلاعات در نظر گرفته شد. و کم‌کم سازمانهایی مثل سازمان فناوری اطلاعات و ارتباطات زیرساخت نیز در این رابطه شکل گرفتند.





کسب و کار الکترونیک

کسب و کار الکترونیک عبارتست از کاربردی کردن کلیه سیستمهای اطلاعاتی برای تقویت و کنترل فرآیندهای کسب و کار. امروزه این فرآیندها با استفاده از تکنولوژی‌های مبتنی بر وب توسعه می‌یابند .

کسب و کار الکترونیکی در یک تعریف ساده واژه‌ای به معنی انجام کسب و کار با استفاده از ارتباطات راه دور و ابزارهای مرتبط است . تجارت الکترونیک از این دست دارای مفهومی کوچکتر و محدودتر نسبت به کسب و کار الکترونیکی است . در تجارت الکترونیک حتماً باید بین دو طرف پول رد و بدل شود ( تا به مفهوم تجارت برسیم ) ولی در کسب و کار الکترونیک لازم نیست پولی مبادله گردد . به عنوان مثال دادگاهی که در آن محاکمه از طریق فضای اینترنتی انجام میگردد کسب و کار الکترونیک محسوب می‌شود .
برخی نیز کسب و کار الکترونیک را ترکیبی از تجارت الکترونیک، هوشمندی شرکتها، مدیریت ارتباط با مشتری، مدیریت زنجیرهٔ تامین و برنامه ریزی منابع شرکت می‌دانند که به صورت زیر بیان می‌شود :







كسب و كار الكترونيك

كسب و كار الكترونيك تعاريف متعددي دارد كه در زير به برخي از آنها اشاره مي شود: - كسب و كار الكترونيك وسيله اي كه مسير رسيدن بنگاهها به بازار را هموار مي سازد. مسيري كه مشتريان در آنجا اقدام به خريد كالا و خدمات مي كنند؛ - كسب و كار الكترونيك وسيله اي است كه به استفاده كنندگان آن امكان رسيدن به مشتريان موثر و كارآمد را فراهم مي سازد؛ - كسب و كار الكترونيك توانايي هدايت تجارت از طريق شبكه هاي الكترونيك نظير اينترنت و شبكه جهاني است.







تجارت الكترونيك

براساس تعريف دفتر توسعه جامعه اروپا(OECD) به طور كلي تجارت الكترونيك، معاملات را در ارتباط با فعاليتهاي تجاري افراد و سازمانها شكل مي دهد. اين فعاليتها براساس پردازش و انتقال اطلاعات ديجيتالي (متن، صدا و تصاوير) مبتني هستند. تجارت الكترونيك، به مجموعه فعاليتهايي اطلاق مي گردد كه مستقيماً به وسيله ارتباطات الكترونيكي (شبكه اي) پشتيباني مي شود.


تفاوت كسب و كار الكترونيك و تجارت الكترونيك كسب و كار الكترونيك به مفهوم كلي شامل به كارگيري فناوريهاي جديد براي برقراري ارتباطات زنجيره اي بين سازندگان، فروشندگان، عرضه كنندگان و به طور كلي ارايه دهندگان كالا و خدمات از يك سو و خريدار و مصرف كننده و يا به طور كلي مشتري از سوي ديگر است و نتيجه آن اتخاذ تصميمهاي بهتر، بهينه سازي كالا و خدمات، كاهش هزينه ها و گشودن كانالهاي جديد است. ولي تجارت الكترونيك به هر شكلي از نقل و انتقالات در تجارت اطلاق مي شود كه در آن طرفين، بيشتر از طريق الكترونيكي با يكديگر در تماس هستند تا از طريق نقل و انتقالات فيزيكي. به عبارت ديگر، تجارت الكترونيك زيربخشي از كسب و كار الكترونيك در سازمانها است، زيرا در كسب و كار الكترونيك، شكل الكترونيكي كليه فرايندهاي كسب و كار سازمان از قبيل توليد، تحقيق و توسعه امور اداري، مالي، مديريت نيروي انساني، پشتيباني و تجارت مطرح است. در حالي كه در تجارت الكترونيك تنها فرايند تجارت سازمان به صورت الكترونيك يك جزء بنيادي از كسب و كار الكترونيك به حساب مي آيد. كسب و كار الكترونيك باعث مي شود تا فرايندهاي تجارت، روابط و دادوستد جهاني گردد. محيط تجاري شركت، ممكن است، شامل يك شبكه جهت دسترسي به سازمانهاي عمومي يا شبكه هايي كه با محافظت خاص براي دسترسي افرادي خاص طراحي شده و يا حتي شبكه داخلي باشد كه براي دسترسي افراد و كارمندان داخل شركت طراحي شده است. كسب و كار الكترونيك تنها قراردادن يك صفحه شبكه اي نيست. بلكه محيط مدلهاي تجاري اعم از تجارت با كارمندان، مشتريان، تامين كنندگان و شركا است. (سرمد، 1382، ص3)







انواع كسب و كار الكترونيك

كسب و كار الكترونيك بسته به اينكه طرفهاي معامله سازمانها يا افراد باشند به انواع زير تقسيم مي شوند. در اينجا روابط بر مبناي اهداف تجاري شكل مي گيرد. واحد تجاري با واحد تجاري (BUSINESS TO BUSINESS = B2B) ؛ واحد تجاري با مصرف كننده (BUSINESS TO CONSUMER = B2C) مصرف كننده با مصرف كننده (CONSUMER TO CONSUMER = C2C) واحد تجاري با دولت (BUSINESS TO GOVERNMENT = B2G) دولت با واحد تجاري (GOVERNMENT TO BUSINESS = G2B)







شيوه هاي كسب و كار الكترونيك

به طور كلي سه شيوه معاملات كسب و كار الكترونيكي وجود دارد: OFF LINE = در اين شيوه بنگاهها براي انجام فعاليتهاي تجاري از سيستم پست الكترونيكي استفاده مي كنند.

ON LINE = در اين شيوه،& بنگاهها از طريق «<تعيين كننده متحدالشكل منبع» (UNIFORM RESOURCE LOCATOR = URL) اقدام به معاملات تجاري مي كنند. URL ها آدرسهايي هستند كه ساختار آنها براي همه كامپيوترها يكسان است و به وسيله آن مي توان به منبع مورد نظر دست يافت (اسنل، 1379، ص 77). دروازه شبكه (PORTAL) يك صفحه شبكه است كه در آن لينك هايي براي رفتن به سايت هاي محتوي اخبار مربوط به موضوعهاي مختلف وجود دارد. اين صفحات داراي تعداد زيادي آدرس با موضوعهاي مختلف هستند. (اسنل، 1379، ص 97). خدمات دروازه شبكه اغلب شامل موتورهاي جستجوگر، پست الكترونيكـــــي، چت، نقشه ها، فروش و گزينه هاي ديگري براي مشتريان است. درواقع دروازه هاي شبكه هدفي براي تبليغات و بازاريابي هستند.مزاياي استفاده از كسب و كار الكترونيك: نزديك شدن ارتباطات؛ دستيابي به بازارهاي جديد؛ افزايش ميزان فروش و سود؛ حذف هزينه هايي مانند تهيه كاغذ، چاپ، بروشور و كاتالوگ؛ كاهش هزينه هاي معاملاتي و تداركاتي؛ بهبود مديــريت بر روابط مصرف كننده، عرضه كننده و كاركنان؛ كاهش آلودگي محيط زيست، ترافيك و ازدحام.

معايب كسب و كار الكترونيك مسئله امنيت، امكان ورود به سيستم هاي شما از طريق آدرس پست الكترونيكي، سايت شبكه و دستيابي به اطلاعات مالي و غيره؛ اختلال در برنامه كاري در صورت خرابي سيستم؛ از دست دادن كنترل؛ مشكلات و هزينه هاي به روز بودن با فناوريهايي كه به سرعت پيشرفت مي كنند.

چارچوب تحليلي گسترش و نفوذ هر فناوري بستگي به چند عامل نظير منافع بالقوه فناوري، ظرفيت جذب بنگاهها دارد. منافع بالقوه نه تنها به توليدكنندگان كالاها و خدمات مي رسد كه از فناوري جديد استفاده مي كنند، بلكه مصرف كنندگان آن كالاها و خدمات نيز از آن بهره مند مي شوند. براي مثال، رشد سريع اينترنت باعث مي شود هم عرضه كنندگان و هم مصرف كنندگان از مطلوبيت بيشتري برخوردار گردند.

پذيرش فناوري كسب و كار الكترونيك تابعي از چندين عامل است. اين عوامل در اكثر مواقع اثر تقويت كننده دو جانبه اي (متقابلي) بر يكديگر دارند ملاحظات بين المللي كه شامل صادرات، واردات فنــــاوري و... است در تعامل با كسب و كار الكترونيك، اثرتقويت كننده بر يكديگر دارند. در اين حالت بنگاه در سطح بين المللي با پذيرش كسب و كار الكترونيك واردات و صادرات خود را برمبناي اصول استاندارد كسب و كـــــار الكترونيك شكل مي دهد. از طرف ديگر قرار گرفتن كالا و خدمات در فضاي تجارت الكترونيكي موجب حذف فاصله بين مبدا و مقصد كالاها و خدمات مي گردد و تغييرات اساسي در بازارهاي هدف به وجود مي آورد. موفقيت در اين فرايند، منوط به مديريت كارا و حرفه اي اسـت. مديريت حرفـه اي با درك و شناخت از فضاي ارتباطات بين المللي، شيوه هاي كسب و كار الكترونيك را متناسب با ملاحظات بيـــن المللي تطبيق مي دهد. از طرف ديگر، مديريت حرفه اي با تجارت مدرن روابط غيرمعمـــول را تصحيح مي كند. حجم عمليات، اثرات دو سويه اي را بر كسب و كار الكترونيك دارد. از آنجايي كه استفاده از كسب و كار الكترونيك باعث دستيابي به انبوهي از مشتريان با سلايق مختلف مي گردد. لذا بنگــاههاي فعال در امر تجارت بين المللي با گسترش ظـــرفيت توليدي و تنوع بخشي به توليدات كالا و خدمات سعي در جذب مشتريان بيشتر است. يكي از شرايط مهم ديگر در كسب و كار الكترونيك وجود شبكه ارتباطي قوي همراه با اطمينان بالاست. دسترسي به پهناي باند بالاتر در اختيار هيچ كدام از بنگاهها نيست. پهناي باند قسمتي از زيرساختهاي نهادينه شده توسط دولت است. هرقدر اين پهنا بالاتر باشد، حجم وسرعت اطلاعاتي كه ردوبدل مي كند بيشتر خواهد بود. از اين رو با درنظر گرفتن نقش مهمي كه اين عامل مي تواند در موقعيت خدمات شبكه با توان بالا داشته باشد، خصوصي سازي و مقررات زدايي خدمات ارتباطي به منظور افزايش كارايي در سيستم مخابرات در كشورهاي در حال توسعه و توسعه يافته مورد تاكيد قرار مي گيرد. متغيرهاي رفتاري نظير ميزان مهارت نيروي انساني بنگاهها، حجم سرمايه گذاري در تحقيق و توسعه و نرخهاي دستمزد، از عوامل مهمي هستند كه در پذيرش كسب و كار الكترونيك توسط بنگاهها موثرند. هرقدر بنگاه تجاري در سطح بين المللي از نيروي انساني متخصص بيشتري برخوردار باشد و منابع بيشتري را به سرمايه گذاري تخصيص دهد، موقعيت بهتــــــري در جذب و پذيرش كسب و كار الكترونيك دارد. همچنين دستمزدهاي بالا هميشه انگيزه عمده اي براي نيروي كار جهت افزايش كارايي و نوآوري به حساب مي آيد. در نتيجه به كارگيري كسب و كار الكترونيك منافع متعددي را به دنبال دارد. علي رغم اينكه بسياري از منافع موجود در شكل يك ذكر گرديد، بسياري از بنگاهها به دليل پايين بودن هزينه مشاركت را قبول مي كنند اينترنت باعث ارزاني دسترسي به اطلاعات و بازارهاي جهاني مي شود. اين عامل موجب مي گردد سرعت عمل در بازارهاي چند منظوره كه براي توليد كالاها و اطلاعات است، بالا برود. به طور بالقوه شكل تازه اي به سازمان دهي زيرساخت مشاغل مــــوجود مي بخشد و با ارزش گذاري مجدد، راه را براي انجام معاملات تجاري باز مي كند و با مهندسي مجدد بازرگاني محدوديتهايي كه به طور سنتي توليدكنندگان را از مشتريان جدا مي ساخت رها مي سازد.از سوي ديگر، فعاليتهاي منفصل و جدا از هم نظير سفارش، پرداخت و خدمات بعد از فروش، ممكن است به يك فرايند واحد ادغام شده و باعث كاهش هزينه هاي اعتباري گردد. نتيجه چنين فرايندي منتهي به افزايش كارايي و رقابت پذيري در بين بنگاههاي صادراتي است. نتيجه گيري

باتوجه به چارچوب تئوريك مطرح شده و بررسي تجربه هند از كسب و كار الكترونيك براي افزايش انگيزه صادراتي پيشنهادات زير براي بنگاههاي تجاري فعال در امور بازرگاني به بنگاههاي بين المللي توصيه مي شود. ورود به سازمان تجارت جهاني و قرار گرفتن در وضعيت رقابتي امري اجتناب ناپذير است. از اين رو استفاده از فناوريهاي نوين تجاري در بنگاههاي صادراتي مورد تاكيد قرار مي گيرد. از آنجا كه موفقيت در كسب و كار الكترونيك نيازمند توجه به عوامل جانبي و تاثيرگذار بر آن است. لذا مديريت حرفه اي و به كارگيري نيروي كار متخصص براي تقويت كسب و كار الكترونيك براي بنگاهها توصيه مي شود.





انتقال اطلاعات

انتقال اطلاعات یعنی فرستادن اطلاعات از جایی به جای دیگر. امروزه انتقال اطلاعات توسط سیستم‌های مدرن مخابراتی و با سرعت بسیار بالا انجام می‌شود. نیاز بشر هر روز به دانستن آنی و سریع اطلاعات بیشتر می‌شود و تلاش همواره برای رسیدن به این مقصود می‌باشد.

امروزه سیستم‌های رادیویی، تلویزیونی و اینترنت از جمله اصلی‌ترین و مهم‌ترین ابزارهای انتقال اطلاعات محسوب می‌شوند.

یکی از نرم‌افزارهایی که در کشور ایران قابلیت انتقال اطلاعات از سایر نرم‌افزارها را در زمینه امور مالی وحسابداری دارا می‌باشد نرم‌افزار مالی قیاس است.





امنیت فناوری اطلاعات
مقدمه

مشابه سایر زمینه‌های تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاست‌های دولت نقش مهمی ایفا می‌کند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست می‌تواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود می‌آید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش می‌یابند که مقررات دولتی به راحتی می‌توانند تبدیل به موانعی برای ارائه سریع پاسخ‌های مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگی‌های ذاتی و منحصربه‌فرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکه‌است تا در مرکز آن.

در بسیاری از کشورها یک جز یا تمامی اجزای شبکه‌های ارتباطی و بسیاری از زیرساخت‌های مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستم‌ها میان دولت و بخش خصوصی تقسیم شده‌است.






کاهش مخاطره زیرساخت اطلاعات حساس

برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:

کشورها باید دارای شبکه‌های هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.

کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.

کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.

کشورها باید اطمینان یابند که سیاست‌های در دسترس بودن داده، امنیت زیرساخت‌های اطلاعات حساس را نیز مدنظر قرار داده‌اند.

کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روال‌های قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.

کشورها باید در زمان مناسب در همکاری‌های بین‌المللی شرکت کنند تا زیرساخت‌های مهم اطلاعاتی خود را ایمن سازند.

کشورها باید تحقیق و توسعه ملی و بین‌المللی خود را افزایش دهند و بر اساس استانداردهای بین‌المللی، مشوق به کار گیری فناوری‌های امنیتی باشند.

کشورها باید در خصوص افزایش قابلیت واکنش آموزش‌ها و تمریناتی داشته باشند و برنامه‌های خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.






کاهش مخاطره در حوزه خدمات مالی

طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفته‌است. علاوه بر این با پیچیده تر شدن روش‌های نفوذ سطح مهارت نفوذگران کاهش می‌یابد، چون تکه برنامه‌های خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات می‌توانند اقدام به نفوذهای بزرگ کنند.






نقش کشورها

نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:

نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.

یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.

در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.

درس‌هایی که می‌توان از این رویدادها گرفت این است که باید تغییرات حساب‌های اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حساب‌های مشکوک با صاحبان حساب‌ها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روش‌ها و کانال‌های مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.

در یک رخداد، رایانه‌های مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرس‌های از پیش تعیین شده ارسال می‌کردند و بدین وسیله سارقین می‌توانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروس‌ها و مهاجم یاب‌ها به سلامت عبور می‌کرد. از این موضوع نیز می‌توان نتیجه گرفت که ضدویروس‌ها و مهاجم یاب‌ها نباید تنها مکانیزم‌های دفاعی برای یک محیط اقتصادی باشند.






فناوری‌های سیار

با پدید آمدن فناوری‌های سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوری‌های بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوری‌های ارتباطی نسبت به تکه برنامه‌های مخرب مثل تراواها، ویروس‌ها و حملات تخریب سرویس، آسیب پذیر می‌باشد. معمولاً اتصال بی سیم ضعیف‌ترین حلقه زنجیر امنیتی محسوب می‌شود. اما با چند گام ساده می‌توان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرم‌افزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرم‌افزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.






حفاظت از سیستم‌های دولتی

تمهید ساختار ملی برای مسئله امنیت رایانه‌ای دولت را با چالش‌های سازمانی از جمله چگونگی رهبری این ساختار رو به رو می‌کند. برای تعیین مسئولیت‌ها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانه‌ای یک مسئله قابل اهمیت محسوب می‌شود؟

برای پاسخ به این پرسش بد نیست بدانیم:

کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص داده‌است.

در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.

ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار داده‌است اما به صورت آگاهانه بخش امنیت رایانه‌ای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کرده‌است.

استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات می‌باشد.

ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت می‌گردد.

در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمان‌ها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانه‌های وابسته و نیز بخش خصوصی بودند.






تهیه استراتژی ملی امنیت سایبر

تا به امروز ایالات متحده وسیع‌ترین و بیشترین فرایندهای تهیه استراتژی‌های ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروه‌های بین‌المللی نیز مطالب و موضوعات مشابهی به چشم می‌خورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژی‌های ملی فناوری اطلاعات و ارتباطات از آن استفاده کرده‌اند. در حقیقت امنیت یک جز استراتژی‌های ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر می‌تواند از طریق اصول حقوقی و روش‌های مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.

فاز اول، ارزیابی مفصل آسیب پذیری‌ها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیری‌ها به چاپ رسانده‌است. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه می‌رساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکه‌های رایانه‌ای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاست‌های دولتی جهت حفظ زیر ساخت‌های اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساخت‌های حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانه‌های جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.

فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساخت‌های حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساخت‌های حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.

فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر می‌تواند یک سند مجزا و یا قسمتی از استراتژی‌های ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژی‌های کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژی‌های فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که توانایی‌های دولت و بخش خصوصی را ترکیب کند.

فاز چهارم، (با تمرکز بر سیستم‌های امنیت دولتی) اعلام خط مشی‌ها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشی‌هایی به این موضوع پرداخته‌اند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانه‌ها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاست‌های امنیت فناوری اطلاعات انجام دهند و گام‌های دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشی‌های امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستم‌های رایانه‌ای دولتی را به اندازه کافی ارتقا نداده‌است، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندی‌ها و روش‌های انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمان‌های دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.






ایجاد یک مجموعه هماهنگ

برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژی‌های امنیت سایبر در سطوح ملی، منطقه‌ای و بین‌المللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخش‌های عمومی و خصوصی

امنیت سایبر نیازمند همکاری بخش‌های عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستم‌ها و شبکه‌های خود را بر عهده دارد.






آگاهی عمومی

استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیری‌های شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیت‌ها و نقش خود بر عهده گیرند.






تجربیات، راهبردها و استانداردهای بین‌المللی

امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمان‌های استاندارد بین‌المللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاست‌های داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.






اشتراک اطلاعات

کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیری‌ها و حملات مواجه شده‌است.سازمان‌های بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمان‌های این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.






آموزش و پرورش

استراتژی‌های سازمان همکاری اقتصادی آسیا می‌گوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاش‌ها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولت‌ها و شرکت‌های همکار آن‌ها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساخت‌های حیاتی و جرائم فضای سایبر آموزش دهند.»






اهمیت حریم خصوصی

شبکه‌های آی سی تی داده‌های بسیار حساس شخصی را انتقال می‌دهند و ذخیره می‌سازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژی‌های امنیت فضای سایبر باید به روش‌های سازگار با ارزش‌های مهم جامعه پیاده سازی شود.






ارزیابی آسیب پذیری، هشدار و عکس العمل

همان طور که استراتژی‌های سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستم‌هایی برای ارزیابی تهدیدها و آسیب پذیری‌ها دارند و هشدارهای لازم را صادر می‌کنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گسترده‌ای شود، شبکه‌ها بهتر محافظت می‌شوند.» استراتژی‌های ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکه‌های رایانه‌ای به سرعت شناسایی شوند.






همکاری بین‌المللی

برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بین‌المللی، دولت‌ها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمان‌های بین‌المللی به یکدیگر کمک نمایند.






قانون جرائم

روش دیگری که دولت با آن می‌تواند از سیستم‌های بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بین‌المللی و منطقه‌ای پیشنهاد کرده‌اند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن داده‌ها را مخدوش می‌کنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت می‌گیرد.






سرپیچی از قوانین موضوعه جرائم

برای ارتکاب جرائم الکترونیکی روش‌های مختلفی متصور است و برای قانون شکنی‌های مختلف نیز نام‌های متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار می‌گیرند:

دزدی داده‌ها : نسخه برداری تعمدی و غیر مجاز از داده‌های خصوصی رایانه‌ای. به عنوان مثال می‌توان به نسخه برداری از نامه‌های الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه می‌شوند.در این مورد می‌توان به این نکته اشاره کرد که بیشتر نظام‌های قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم می‌دانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی می‌تواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.

تداخل داده‌ها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز داده‌ها در رایانه دیگران. مثلاً ارسال ویروس‌هایی که فایل‌ها را حذف می‌کنند، یا به رایانه‌ای نفوذ کرده و باعث تغییر داده‌ها می‌شوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر می‌دهند، همه جز این دسته محسوب می‌شوند. شناسایی عنصر «قصد» برای تمایز میان فعالیت‌های تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروس‌ها بسیار حیاتی است.

تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانه‌ای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر داده‌های رایانه‌ای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونه‌ای که با کارکرد طبیعی آن تداخل داشته باشد می‌شود.«آسیب جدی» عنصری است که فعالیت‌های تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا می‌سازد.

دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانه‌ای شخصی دیگر که در فضای الکترونیکی می‌توان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی داده‌های ذخیره شده را خدشه دار می‌کند و در نتیجه تهدیدی برای محرمانگی داده‌ها است.) در برخی سیستم‌های حقوقی تعریف دسترسی غیر قانونی محدود به موقعیت‌هایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده می‌شوند.






نتایج

یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاست‌هایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاست‌ها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانه‌ای جدید به دلیل همین تغییرات به وجود می‌آیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوه‌های نوین خلاف کاری استفاده می‌شود.






ماهیت اطلاعات
معمولاً دو واژه داده‌ها و اطلاعات را به جای یکدیگر به کار می‌برند، ولی این دو واژه تفاوت زیادی با هم دارند. داده‌ها اعداد و ارقام خام، تجزیه و تحلیل نشده و واقعیت‌هایی درباره رویدادها هستند. اطلاعات زمانی به دست می‌اید که این داده‌ها تنظیم یا به شیوه‌ای معنی دار تجزیه و تحلیل شوند.
7:04 pm
خصوصیات

یک زبان برنامه نویسی باید تعریفی فراهم کند که کاربران و پیاده کننده‌های زبان می‌توانند از آن استفاده کنند تا مشخص کنند که رفتار یک برنامه درست است. با داشتن کد منبع: خصوصیات یک زبان برنامه نویسی چندین قالب می‌تواند بگیرد، مانند مثال‌های زیر:





تعریف صریح دستور، معناشناسی ایستا، ومعناشناسی اجرای زبان. درحالیکه دستور معمولاً با یک معناشناسی قراردادی مشخص می‌شود، تعاریف معناشناسی ممکن است در زبان طبیعی نوشته شده باشند (مثل زبان C)، یا معناشناسی قراردادی(مثل StandardML ,Scheme)
توضیح رفتار یک مترجم برای زبان(مثل C,fortran). دستور و معناشناسی یک زبان باید از این توضیح استنتاج شوند، که ممکن است به زبان طبیعی یا قراردادی نوشته شود.
پیاده سازی منبع یا مدل. گاهی اوقات در زبان‌های مشخص شده(مثل: prolog,ANSI REXX).دستور و معناشناسی صریحاً در رفتار پیاده سازی مدل موجودند.


پیاده سازی

پیاده سازی یک زبان برنامه نویسی امکان اجرای آن برنامه را روی پیکربندی مشخصی از سخت‌افزار و نرم‌افزار را فراهم می‌کند. بطور وسیع، دو راه رسیدن به پیاده سازی زبان برنامه نویسی وجود دارد. کامپایل کردن و تفسیر کردن. بطور کلی با هر بک از ابن دو روش می‌توان یک زبان را پیاده سازی کرد.

خروجی یک کامپایلر ممکن است با سخت‌افزار و یا برنامه‌ای به نام مفسر اجرا شود. در برخی پیاده سازی‌ها که از مفسر استفاده می‌شود، مرز مشخصی بین کامپایل و تفسیر وجود ندارد. برای مثال، برخی پیاده سازی‌های زبان برنامه نویسی بیسیک کامپایل می‌کنند و سپس کد را خط به خط اجرا می‌کنند.

برنامه‌هایی که مستقیماً روی سخت‌افزار اجرا می‌شوند چندین برابر سریعتر از برنامه‌هایی که با کمک نرم‌افزار اجرا می‌شوند، انجام می‌شوند.

یک تکنیک برای بهبود عملکرد برنامه‌های تفسیر شده کامپایل در لحظه آن است. در این روش ماشین مجازی، دقیقاً قبل از اجرا، بلوک‌های کدهای بایتی که قرار است استفاده شوند را برای اجرای مستقیم روی سخت‌افزار ترجمه می‌کند.



تاریخچه
پیشرفت‌های اولیه

اولین زبان برنامه نویسی به قبل از رایانه‌های مدرن باز می‌گردد. قرن ۱۹ دستگاه‌های نساجی و متون نوازنده پیانو قابل برنامه نویسی داشت که امروزه به عنوان مثال‌هایی از زبان‌های برنامه نویسی با حوزه مشخص شناخته می‌شوند. با شروع قرن بیستم، پانچ کارت‌ها داده را کد گذاری کردند و پردازش مکانیکی را هدایت کردند. در دهه ۱۹۳۰ و ۱۹۴۰، صورت گرایی حساب لاندای آلونزو چرچ و ماشین تورینگ آلن تورینگ مفاهیم ریاضی بیان الگوریتم‌ها را فراهم کردند؛ حساب لاندا همچنان در طراحی زبان موثر است.

در دهه ۴۰، اولین رایانه‌های دیجیتال که توسط برق تغذیه می‌شدند ایجاد شدند. اولین زبان برنامه نویسی سطح بالا طراحی شده برای کامپیوتر پلانکالکول بود، که بین سال‌های ۱۹۴۵ و ۱۹۴۳ توسط کنراد زوس برای ز۳ آلمان طراحی شد.

کامپیوترهای اوایل ۱۹۵۰، بطور خاص ÜNIVAC ۱ و IBM ۷۰۱ از برنامه‌های زبان ماشین استفاده می‌کردند. برنامه نویسی زبان ماشین نسل اول توسط نسل دومی که زبان اسمبلی نامیده می‌شوند جایگزین شد. در سال‌های بعد دهه ۵۰، زبان برنامه نویسی اسمبلی، که برای استفاده از دستورات ماکرو تکامل یافته بود، توسط سه زبان برنامه نویسی سطح بالا دیگر: FORTRAN,LISP , COBOL مورد استفاده قرار گرفت. نسخه‌های به روز شده این برنامه‌ها همچنان مورد استفاده قرار می‌گیرند، و هر کدام قویا توسعه زبان‌های بعد را تحت تاثیر قرار دادند. در پایان دهه ۵۰ زبان algol ۶۰ معرفی شد، و بسیاری از زبان‌های برنامه نویسی بعد، با ملاحظه بسیار، از نسل algol هستند. قالب و استفاده از زبان‌های برنامه نویسی به شدت متاثر از محدودیت‌های رابط بودند.



پالایش

دوره دهه ۶۰ تا اواخر دهه ۷۰ گسترش مثال‌های عمده زبان پرکاربرد امروز را به همراه داشت. با این حال بسیاری از جنبه‌های آن بهینه سازی ایده‌های اولیه نسل سوم زبان برنامه نویسی بود:

APL برنامه نویسی آرایه‌ای را معرفی کرد و برنامه نویسی کاربردی را تحت تاثیر قرار داد.
PL/i(NPL) دراوایل دهه ۶۰ طراحی شده بود تا ایده‌های خوب فورترن و کوبول را بهم پیوند دهد.
در دهه ۶۰، Simula اولین زبانی بود که برنامه نویسی شئ گرا را پشتیبانی می‌کرد، در اواسط دهه۷۰. Smalltalk به دنبال آن به

عنوان اولین زبان کاملاً شئ گرا معرفی شد.

C بین سال‌های ۱۹۶۹ تا ۱۹۷۳ به عنوان زبان برنامه نویسی سیستمی طراحی شد و همچنان محبوب است.
Prolog، طراحی شده در ۱۹۷۲، اولین زبان برنامه نویسی منطقی بود.
در ۱۹۷۸ ML سیستم نوع چند ریخت روی لیسپ ایجاد کرد، و در زبان‌های برنامه نویسی کاربردی ایستا نوع گذاری شده پیشگام شد.

هر یک از این زبان‌ها یک خانواده بزرگ از وارثین از خود به جای گذاشت، و مدرنترین زبان‌ها از تبار حداقل یکی از زبان‌های فوق به شمار می‌آیند.

دهه‌های ۶۰ و ۷۰ مناقشات بسیاری روی برنامه نویسی ساخت یافته به خود دیدند، و اینکه آیا زبان‌های برنامه نویسی باید طوری طراحی شوند که آنها را پشتیبانی کنند.

"ادسگر دیکسترا" در نامه‌ای معروف در ۱۹۶۸ که در ارتباطات ACM منتشر شد، استدلال کرد که دستورgoto باید از تمام زبان‌های سطح بالا حذف شود.

در دهه‌های ۶۰ و ۷۰ توسعهٔ تکنیک‌هایی صورت گرفت که اثر یک برنامه را کاهش می‌داد و در عین حال بهره وری برنامه نویس و کاربر را بهبود بخشید. دسته کارت برای ۴GL اولیه بسیار کوچکتر از برنامهٔ هم سطح بود که با ۳GL deck نوشته شده بود.




یکپارچگی و رشد

دهه ۸۰ سال‌های یکپارچگی نسبی بود. C++ برنامه نویسی شئ گرا و برنامه نویسی سیستمی را ترکیب کرده بود. ایالات متحده ایدا(زبان برنامه نویسی سیستمی که بیشتر برای استفاده توسط پیمان کاران دفاعی بود) را استاندارد سازی کرد. در ژاپن و جاهای دیگر، هزینه‌های گزافی صرف تحقیق در مورد زبان نسل پنجم می‌شد که دارای ساختارهای برنامه نویسی منطقی بود. انجمن زبان کاربردی به سمت استانداردسازی ML و Lisp حرکت کرد. به جای ایجاد مثال‌های جدید، تمام این تلاش‌ها ایده‌هایی که در دهه‌های قبل حلق شده بودند را بهتر کرد.

یک گرایش مهم در طراحی زبان در دهه ۸۰ تمرکز بیشتر روی برنامه نویسی برای سیستم‌های بزرگ از طریق مدول‌ها، و یا واحدهای کدهای سازمانی بزرگ مقیاس بود. مدول-۲، ایدا. و ML همگی سیستم‌های مدولی برجسته‌ای را در دهه ۸۰ توسعه دادند. با وجود اینکه زبان‌های دیگر، مثل PL/i، پشتیبانی بسیار خوبی برای برنامه نویسی مدولی داشتند. سیستم‌های مدولی غالباً با ساختارهای برنامه نویسی عام همراه شده‌اند.

رشد سریع اینترنت در میانه دهه ۹۰ فرصت‌های ایجاد زبان‌های جدید را فراهم کرد. Perl، در اصل یک ابزار نوشتن یونیکس بود که اولین بار در سال ۱۹۸۷ منتشر شد، در وب‌گاه‌های دینامیک متداول شد. جاوا برای برنامه نویسی جنب سروری مورد استفاده قرار گرفت. این توسعه‌ها اساساً نو نبودند، بلکه بیشتر بهینه سازی شده زبان و مثال‌های موجود بودند، و بیشتر بر اساس خانواده زبان برنامه نویسی C بودند. پیشرفت زبان برنامه نویسی همچنان ادامه پیدا می‌کند، هم در تحقیقات و هم در صنعت. جهت‌های فعلی شامل امنیت و وارسی قابلیت اعتماد است، گونه‌های جدید مدولی(mixin، نماینده‌ها، جنبه‌ها) و تجمع پایگاه داده.

۴GLها نمونه‌ای از زبان‌هایی هستند که محدوده استفاده آنها مشخص است، مثل SQL. که به جای اینکه داده‌های اسکالر را برگردانند، مجموعه‌هایی را تغییر داده و بر می‌گردانند که برای اکثر زبان‌ها متعارفند. Perl برای مثال، با "مدرک اینجا" خود می‌تواند چندین برنامه ۴GL را نگه دارد، مانند چند برنامه جاوا سکریبت، در قسمتی از کد پرل خود و برای پشتیبانی از چندین زبان برنامه نویسی با تناسب متغیر در "مدرک اینجا" استفاده کند.




سنجش استفاده از زبان

مشکل است که مشخص کنیم کدام زبان برنامه نویسی بیشتر مورد استفاده‌است، و اینکه کاربرد چه معنی می‌دهد با توجه به زمینه تغییر می‌کند. یک زبان ممکن است زمان بیشتری از برنامه نویس بگیرد، زبان دیگر ممکن است خطوط بیشتری داشته باشد، و دیگری ممکن است زمان بیشتری از پردازنده را مصرف کند. برخی زبان‌ها برای کاربردهای خاص بسیار محبوبند. برای مثال: کوبول همچنان در مراکزداده متحد، غالباً روی کامپیوترهای بزرگ توانا است؛ fortran در مهندسی برنامه‌های کاربردی، C در برنامه‌های تعبیه شده و سیستم‌های عامل؛ و بقیه برنامه‌ها معمولاً برای نوشتن انواع دیگر برنامه‌ها کاربرد دارند. روش‌های مختلفی برای سنجش محبوبیت زبان‌ها، هر یک متناسب یا یک ویژگی محوری متفاوت پیشنهاد شده‌است:

شمارش تعداد تبلیغات شغلی که از آن زبان نام می‌برند.
تعداد کتاب‌های آموزشی و شرح دهندهٔ آن زبان که فروش رفته‌است.
تخمین تعداد خطوطی که در آن زبان نوشته شده اند- که ممکن است زبان‌هایی را که در جستجوها کمتر پیدا می‌شوند دست کم گرفته شوند.
شمارش ارجاع‌های زبان(برای مثال، به اسم زبان) در موتورهای جستجوهای اینترنت.

طبقه بندی‌ها هیچ برنامه غالبی برای دسته بندی زبان‌های برنامه نویسی وجود ندارد. یک زبان مشخص معمولاً یک زبان اجدادی ندارد. زبان‌ها معمولاً با ترکیب المان‌های چند زبان پیشینه بوجود می‌آیند که هربار ایده‌های جدید درگردشند. ایده‌هایی که در یک زبان ایجاد می‌شوند در یک خانواده از زبان‌های مرتبط پخش می‌شوند، و سپس از بین خلاهای بین خانواده‌ها منتقل شده و در خانواده‌های دیگر ظاهر می‌شوند.

این حقیقت که این دسته بندی ممکن است در راستای محورهای مختلف انجام شوند، این وظیفه را پیچیده تر می‌کند؛ برای مثال، جاوا هم یک زبان شیءگرا(چون به برنامه نویسی شیءگرا تشویق می‌کند) و زبان همزمان(چون ساختارهای داخلی برای اجرای چندین جریان موازی دارد) است. پایتون یک زبان اسکریپتی شیءگراست.

در نگاه کلی، زبان‌های برنامه نویسی به مثال‌های برنامه نویسی و یک دسته بندی بر اساس محدوده استفاده تقسیم می‌شوند. مثال‌ها شامل برنامه نویسی رویه‌ای، برنامه نویسی شیءگرا، برنامه نویسی کاربردی، وبرنامه نویسی منطقی؛ برخی زبان‌ها ترکیب چند مثالند. یک زبان اسمبلی مثالی از یک مدل مستقیم متضمن معماری ماشین نیست. با توجه به هدف، زبان‌های برنامه نویسی ممکن است همه منظوره باشند، زبان‌های برنامه نویسی سیستمی، زبان‌های اسکریپتی، زبان‌های محدوده مشخص، زبان‌های همزمان/ گسترده(و یا ترکیب اینها). برخی زبان‌های همه منظوره تا حد زیادی برای اهداف آموزشی طراحی شده‌اند.

یک زبان برنامه نویسی ممکن است با فاکتورهای غیر مرتبط به مثال‌های برنامه نویسی دسته بندی شود. برای مثال، غالب زبان‌های برنامه نویسی کلمات کلیدی زبان انگلیسی را استفاده می‌کنند، در حالیکه تعداد کمی این کار را نمی‌کنند. سایر زبان‌ها ممکن است براساس داخلی بودن یا نبودن دسته بندی شوند.
ساعت : 7:04 pm | نویسنده : admin | بامداد نویس | مطلب قبلی
بامداد نویس | next page | next page