فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه

اختصاصی از فی ژوو دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه


دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 77
بخشی از فهرست مطالب:

امنیت اطلاعات در شبکه

- سرویس های امنیتی در شبکه

- دیوار آتش

- اصول رمزنگاری

- رمزگذاری جانشینی و جایگشتی

- رمزگذاری DES

- رمزگذاری RSA

- اصول احراز هویت در شبکه 

- امضاهای دیجیتالی

 

مقدمه

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت:

  • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شدة نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغة کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود)
  • محیط های علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دسترسی به اطلاعات علمی ازشبکه استفاده می کردند و معمولاً بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آن ها لطمة چندانی به کسی وارد نمی کرد.( اداراتی هم که اطلاعات محرمانه و سری داشتند معمولاً از کامپیوترهای Mainframe استفاده می کردند که هم مدیریت و حراست ساده تری نیاز دارد و هم کنترل کاربران آن بصورت فیزیکی ساده است)

با گسترش روز افزون شبکه های به هم پیوسته و ازدیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روزمره به شبکه های کامپیوتری و ایجاد شبکه‌های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است. امروز سرقت دانشی که برای آن هزینه و وقت، صرف شده یکی از خطرات بالقوه  شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا درآمده است و بر خلاف گذشته که خطراتی نظیر دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل می شود که با هوش و باسوادند(حتی با هوش تر از افراد معمولی) و قدرت نفوذ و ضربه به شبکه را دارند. معمولاً هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله می کنند یکی از موارد زیر است:

  • تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولاً دانشجویان!)
  • دزدیدن دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)
  • انتقام جویی و ضربه زدن به رقیب
  • آزار رسانی و کسب شهرت از طریق مردم آزاری (بیماران روانی)
  • جاسوسی و کسب اطلاعات از وضعیت نظامی و سیاسی یک کشور یا منطقه
  • رقابت ناسالم در عرصة تجارت و اقتصاد
  • جا به جا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار
  • کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

بهر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را تهدید می کند. برای ختم مقدمه از شما سئوال می کنیم که چه حالی به شما دست می دهد وقتی متوجه شوید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را دنبال می کند این فصل را دنبال کنید.

  • سرویسهای امنیتی در شبکه ها

تهدید های بالقوه برای امنیت شبکه های کامپیوتری بصورت عمده عبارتند از:

  • فاش شدن غیر مجاز اطلاعات در نتیجة استراق سمع داده ها یا پیامهای در حال مبادله روی شبکه
  • قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه
  • تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده

بایستی با مفاهیم اصطلاحات زیر به عنوان سرویسهای امنیتی آشنا باشید:

الف) محرمانه ماندن اطلاعات[1]: دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهند اطلاعات خود را محرمانه نگه دارد.

ب) احراز هویت[2]: بیش از آنکه محتوای یک پیام یا اطلاعات اهمیت داشته باشد باید مطمئن شوید که پیام حقیقتاً از کسی که تصور می کنید رسیده است و کسی قصد فریب و گمراه کردن ( یا آزار) شما را ندارد.

 

ج) سلامت داده ها[3] : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با طالاعات مخبر مثل یک ویروس کامپیوتری آلوده نشده اند.

د) کنترل دسترسی[4]: یعنی مایلید دسترسی افرادی ا که مجاز نیستند، کنترل کنیدو قدرت منع افرادی را که از دیدگاه شما قابل اعتماد به شمار نمی آیند از دسترسی به شبکه داشته باشید.

ه) در دسترس بودن[5]: با این تفاضیل، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند، باشد و در ضمن هیچ کس نتواند در دسترسی به شبکه اختلال ایجاد کند.

زمانی که یکی از سرویسهای امنیتی پنج گانه فوق نقض شود می گوییم به سیستم حمله شده است.

معمولاً یک شبکه کامپیوتری در معرض چهار نوع حمله قرار دارد:

  • حمله از نوع وقفه[6]: بدین معنا که حمله کننده باعث شود شبکه مختل شده و مبادله اطلاعات امکان پذیر نباشد.
  • حمله از نوع استراق سمع[7]: بدین معنا که حمله کننده به نحوی توانسته اطلاعات در حال تبادل روی شبکه را گوش داده و بهره برداری نماید.
  • حمله از نوع دستکاری داده ها[8] : یعنی حمله کننده توانسته به نحوی اطلاعاتی را که روی شبکه مبادله می شود تغییر دهد یعنی داده هایی که در مقصد دریافت می شود متفاوت با آن چیزی باشد که از مبدأ آن ارسال شده است.
  • حمله از نوع افزودن اطلاعات[9]: یعنی حمله کننده اطلاعاتی را که در حال تبادل روی شبکه است تغییر نمی دهد بلکه اطلاعات دیگری را که می تواند مخرب یا بنیانگزار حملات بعدی باشد، به اطلاعات اضافه می نماید (مثل ویروس ها)

به حمله ای که هنگام شروع با بروز اختلال در شبکه علنی می شود و در کار ارسال یا دریافت مشکل ایجاد می کند “حمله فعال” می گویند. برعکس حمله ای که شبکه را با اختلال مواجه نمی کند و ظاهراً مشکلی در کار ارسال و دریافت به وجود نمی آورد “حملة غیر فعال”[10] نامیده می شود و از خطرناکترین انواع حمله ها به شبکه به شمار می رود.

در ادامه این فصل دو راه کلی برای حراست و حفظ امنیت اطلاعات در یک شبکه کامپیوتری معرفی می شود:

  • حراست و حفاظت داده ها و شبکه از طریق نظارت بر اطلاعات و دسترسی ها به کمک سیستم هایی که “دیوار آتش[11]” نامیده می شود.
  • رمز گذاری اطلاعات به گونه ای که حتی اگر کسی آنها را دریافت کرد نتواند محتوای آن را بفهمد و از آن بهره برداری کند.

برای تمایز دو مورد فوق مثال عامیانه زیر بد نیست:

چون احتمال سرقت همیشه وجود دارد اولاً شما قفلهای مطمئن و دزدگیر برای منزل خود نصب می کنید و احتمالاً نگهبانی می گمارید تا ورود و خروج افراد را نظارت کند (کاری که دیوار آتش انجام می دهد) ثانیاً چون باز هم احتمال نفوذ می دهید لوازم قیمتی و وجه نقد را در گوشه ای مخفی می کنید تا حتی در صورت ورود سارق موفق به پیدا کردن و بهره برداری از آن نشود. با تمام این کارها باز هم اطمینان صد در صد وجود ندارد چرا که هر کاری از یک انسان باهوش بر می آید.

 

2)دیوار آتش

دیوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی (مثلاً اینترنت)قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد.

مدلی ساده برای یک سیستم دیوار آتش در شکل (1) ارائه شده است. در این ساختار هر سازمان شبکه داخلی خود را با دنیای خارجی قطع کرده و هر نوع ارتباط خارجی از طریق یک دروازه که در شکل (1) نشان داده شده، انجام  شود.

قبل از آنکه اجزای یک دیوار آتش را تحلیل کنیم باید عملکرد کلی و مشکلات استفاده از یک دیوار آتش را بررسی کنیم.

بسته های  IP قبل از مسیریابی روی شبکه اینترنت ابتدا وارد دیوار آتش می شوند و منتظر می مانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد:

الف) اجازه عبور بسته صادر شود.(Accept Mode)

ب)بسته حذف گردد. (Blocking Mode)

 بسته حذف شده و پاسخ مناسب به مبداء آن بسته داده شود. (Response Mode)

(به غیر از پیغام حذف بسته می توان عملیاتی نظیر اخطار، ردگیری، جلوگیری از ادامه استفاده از شبکه و تو بیخ هم در نظر گرفت)

در حقیقت دیوار آتش محلی است برای ایست و بازرسی بسته های اطلاعاتی به گونه‌ای که بسته ها بر اساس تابعی از قواعد امنیتی و حفاظتی، پردازش ده و برای

آنها مجوز عبوز یا یک عدم عبور صادر می شود.

اگر P  مجموعه ای از بسته های ورودی به سیستم دیوار آتش در نظر گرفته شود و S  مجموعه ای متناهی از قواعد امنیتی باشد داریم:

X=F(p,s)                                                                 

F تابع عملکرد دیوار آتش و X  نتیجة تحلیل بسته (شامل سه حالت Accept,Biocking,Response) خواهد بود.

همانطوری که همه جا عملیات ایست وبازرسی وقتگیر واعصاب خردکن است دیوار آتش هم به عنوان یک گلوگاه[12] می تواند منجر به بالا رفتن ترافیک، تاخیر، ازدحام[13] و نهایتاً  بن بست در شبکه شود ( بن بست زمانی است که بسته ها آنقدر در حافظه دیوار آتش معطل می شوند تا طول عمرشان تمام شود و فرستنده اقدام به ارسال مجدد آنها کرده و این کار به طور متناوب تکرار شود) به همین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا از حالت گلوگاهی خارج شود .( تأخیر در دیوار آتش مجموعاً اجتناب ناپذیر است فقط بایستی به گونه ای باشد که بحران ایجاد نکند.)

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد امنیت اطلاعات در شبکه

پروژه بررسی قابلیت گزارش گری مطلوب سیستم اطلاعات حسابداری شهرداری ها. doc

اختصاصی از فی ژوو پروژه بررسی قابلیت گزارش گری مطلوب سیستم اطلاعات حسابداری شهرداری ها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی قابلیت گزارش گری مطلوب سیستم اطلاعات حسابداری شهرداری ها. doc


پروژه بررسی قابلیت گزارش گری مطلوب سیستم اطلاعات حسابداری شهرداری ها. doc

 

 

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 106 صفحه

 

چکیده:

این پژوهش در مورد ارزیابی قابلیت گزارشگری مطلوب سامانه اطلاعات حسابداری شهرداری های استان اردبیل است که هدف از انجام این پژوهش بررسی میزان پاسخ گویی گزارشگری مالی از دیدگاه استفاده کنندگان بود تا میزان رضایت آنان از موجود یک گزارشگری مالی شفاف در شهرداری ها را بیان کند. چون استفاده کنندگان از راه گزارشگری شفاف مالی قادر خواهند بود که از چگونگی ارائه خدمات جمعی و نحوه مصارف منابع آگاه شوند مسئولیت پاسخگوئی دولتها را ملزم می کند برای مواردی نظیر تهیه منابع مالی ، افزایش منابع مالی ، هدفهای که این منابع مالی برای تحقق آنها مصرف می شود دلایل منطقی ارائه نمایند.این پژوهش با توجه به هدف آن با طرح فرضیه هایی که پژوهشگر به شرح زیر مطرح نمود: 1-سامانه تامین اعتباردر شهرداری های استان اردبیل فاقد توانایی کنترل هزینه های برنامه ، طرحها و پروژه های مصوب سالانه رادارامی باشد.2- سامانه حسابداری دولتی مورداستفاده درگزارشگری مالی شهرداری های استان اردبیل فاقد توانایی گزارش دهی صورت های مالی به نحو مطلوب است.3- سامانه خزانه داری شهرداری های استان اردبیل فاقد قابلیت لازم مورد انتظار یک سامانه دریافت و پرداخت مطلوب وجوه است. برای همین شهرداری ها استان اردبیل را که شامل 17 حوزه شهرداری می باشد مورد مطالعه قرار گرفت البته در این پژوهش از انجائیکهبخش مالی شهرداری ها مدنظر بود به همین خاطر برای شخص کردن حجم نمونه از نمونه گیری خوشه ای (طبقه بندی شده)استفاده شد برای آزمون فرضیات اطلاعات لازم از راه پرسشنامه و با استفاده از نرم افزار SPSS برای آزمون فرضیات استفاده ودرنهایت هرسه فرضیه مورد آزمون تایید شد. در این پژوهش شخص شدکه شهرداری های استان اردبیل قادر به کنترل،گزارش دهی،سامانه دریافت وپرداخت مطلوب برخوردار نبود.

 

مقدمه:

دولت و واحدهای تابعه، شهرداریها و همچنین نهادهای عمومی غیر دولتی، از جمله سازمان‌های بزرگ بخش عمومی ایران محسوب می¬شوند. بنابراین، با ارائه تحلیلی در مورد گزارشگری مالی این قبیل سازمانها می¬توان سیمای وضعیت گزارشگری مالی بخش عمومی را یکی از ابزارهای اصلی ایفای مسئولیت پاسخگویی مقامات برگزیده و منصوب سازمانهای بزرگ بخش عمومی است برای دست یابی و ارتقای سطح مسئولیت پاسخگویی، شرایط لازم را فراهم کرد. با افزایش سطح مطالبات شهروندان دایر بر حق دانستن حقایق و پاسخ خواهی، دولتمردان و سیاستمداران کشورهای توسعه یافته و در حال توسعه را بر آن داشت تا نظام گزارشگری مالی نوینی را که مبتنی بر مسئولیت پاسخگویی مجهز نمایند. چون در جوامعی که دولتها بر اساس رای مستقیم مردم برگزیده می شوندتوان ناشی از اراده مردم است مسئولیت پاسخگویی عمومی دولت از جایگاه ویژه‌ای برخوردار است . ولی گفته می شود که توجه ناکافی بر منابع مالی واقتصادی عمومی مقامات برگزیده شده و منصوب سازمانهای بزرگ بخش عمومی ایران ورشد ناچیز یا افت سطح مطالبات شهروندی در مورد حق دانستن حقایق و نظارت مردم‌سالار،از جمله دلایلی است که نظام گزارشگری مالی بخش عمومی ایران را با نارسایی¬های در خورملاحظه‌ای روبروساخته است. (باباجانی،حعفر،1378،ص 1و2)

در این میان، دگرگون سازی شهرداریهای کشور در برای افزایش هرچه بیشتر امور مشارکت‌پذیر مردمی و تلاش در ایجاد خودکفایی شهرداری‌ها از راههای ارائه خدمات و دریافت عوارض بابت خدمات انجام شده، اعمال مدیریت صحیح و تصمیمات مناسب و بهنگام شهرداران را ایجاب می‌نماید، اجرای سیاست دولتی مبنی بر خودکفایی شهرداری‌های کشور امکان‌پذیر نخواهد بود مگر با تجزیه و تحلیل صورتهای مالی که بر مبنای بودجه عملیاتی، شهرداری در واحد مالی تهیه و تنظیم شده باشد، تحلیل و تفسیر این صورتهای مالی به مسئولین و شهرداران این امکان را خواهد داد تا نسبت به حذف درآمدهای پرهزینه و زائد و ایجاد درآمدهای سهل الوصول اقدام نمایند . و همچنین عوامل ایجاد کننده را نیز مورد تجزیه و تحلیل قرار دهند در این پژوهش پژوهشگر تلاش می کند تا ارزیابی دقیقی از وضعیت گزارشگری مالی شهرداری های استان اردبیل انجام داده و در صورت امکان پیشنهادهائی عملی و مناسب برای ارتقاء وضعیت گزارشگری این سازمان ارائه نماید

 

فهرست مطالب:

ـ چکیده

فصل اول : کلیات پژوهش

1ـ1ـ دیباچه

1ـ2ـ بیان مسئله وانگیزه برگزیدن موضوع پژوهش

1ـ3ـ اهمیت و ضرورت انجام پژوهش

1ـ4ـ اهداف پژوهش

1ـ5ـ فرضیه های پژوهش

1ـ6ـ روش پزوهش

1ـ7ـروش جمع آوری اطلاعات

1ـ8ـ قلمرو پژوهش

1ـ9ـ متغیر های پژوهش

1ـ10ـ محدودیت های پژوهش

1ـ11ـ تعریف واژگان واصطلاحات کلیدی

1ـ12ـ ساختار پژوهش

فصل دوم : چارچوب نظری و پیشینه پژوهش

گفتار اول : مفاهیم حسابداری و گزارشگری مالی و دولتی

2ـ1ـ1ـ دیباچه

2ـ1ـ2ـ تعریف حسابداری و حسابداری دولتی

2ـ1ـ3ـ تعریف گزارشگری مالی

2ـ1ـ4ـ اهداف گزارشگری مالی

2ـ1ـ5ـ گزارشگری مالی در ایران

2ـ1ـ6ـ گزارشگری مالی در عصر تجارت الکترونیک

2ـ1ـ7ـ استفاده کنندگان از گزارشگری مالی

2ـ1ـ8ـ امکان ارتقا گزارشگری مالی در ایران

2ـ1ـ9ـ تحولات اساسی در گزارشگری

2ـ1ـ10ـ واحد گزارشگری مالی

2ـ1ـ11ـ جایگاه تئوری وجوه مستقل

2ـ1ـ12ـ جریان اطلاعاتی گزارشگری مالی

2ـ1ـ13ـ محدودیت های گزارشگری مالی

2ـ1ـ14ـ گزارشگری مالی دولتی

2ـ1ـ15ـ اهداف گزارشگری مالی دولتی

2ـ1ـ16ـ مفهوم مسئولیت پاسخگویی

2ـ1ـ17ـ اصول حسابداری و گزارشگری مالی دولتی

2ـ1ـ18ـ مبانی حسابداری دولتی

2ـ1ـ19ـ مبانی تعهدی در حسابداری دولتی

2ـ1ـ20ـسامانه حسابداری حساب مستقل

2ـ1ـ21ـ انواع حسابهای مستقل

2ـ1ـ22ـ ارزیابی عملکردسامانه گزارشگری مالی و ارتباط آن با مدیریت دولتی

گفتار دوم : شهرداری ها و گزارشگری مالی شهرداری ها

2ـ2ـ1ـ شهرداری ها بحث نظری

2ـ2ـ2ـ پیشینه ، رشد و تحول شهرداری در ایران

2ـ2ـ3ـ مسائل مربوط به گزارشگری مالی مطلوب در شهرداری های و ارتباط آن با سامانه مالی.

2ـ2ـ4ـ استفاده کنندگان گزارش های مالی و نیازهای اطلاعاتی آنها

2ـ2ـ5ـ خصوصیات ، محسنات و کاربرد حسابداری شهرداری ها

2ـ2ـ6ـ اصول و موازین حسابداری شهرداری

2ـ2ـ7ـ اصول حسابداری در شهرداری ها و مفهوم بودجه

2ـ2ـ8ـ خلاصه دستورالعمل تهیه و تنظیم بودجه شهرداری ها

2ـ2ـ9ـ حسابداری بودجه

گفتار سوم : پیشینه پژوهش

2ـ3ـ1ـ موانع اجرای حسابرسی صورتهای مالی موسسات غیر انتفایی (شهرداری‌های

استان کردستان و آذربایجانغربی

2ـ3ـ2ـ ارزیابی میزان پاسخگویی نظام مالی دولت جمهوری اسلامی ایران

2ـ3ـ3ـ بررسی موانع توسعه حسابداری دولتی و اثرات آن بر گزارشگری مالی دولتی71

2ـ3ـ4ـ گزارش ارزیابی مدیریت از کنترل داخلی و بررسی فایده مندی برون سازمانی

آن در ایران

فصل سوم : روش شناسی پژوهش

3ـ1ـ دیباچه

3ـ2ـ جامعه آماری

3ـ3ـ تعیین حجم نمونه

3ـ4ـ متغیرهای پژوهش

3ـ5ـ فرضیه های پژوهش با تعداد پرسشها در هر فرضیه

3ـ6ـ روش پژوهش

3ـ7ـ روش گردآوری اطلاعات

3ـ8 ـ ابزار اندازه گیری اطلاعات

3ـ9ـ روایی و پایایی ابزار پژوهش

3ـ9ـ1ـ روایی پرسشنامه

3ـ9ـ2ـ پایایی ابزار پژوهش

3ـ10ـ آماره آزمون

فصل چهارم : تجزیه و تحلیل داده ها

4ـ1ـ دیباچه90

4ـ2ـ توصیف نمونه آماری.91

4ـ2ـ1ـ جنسیت

4ـ2ـ2ـ میزان تحصیلات

4ـ2ـ3ـ رشته تحصیلی

4ـ2ـ4ـ سابقه خدمت

4ـ2ـ5ـ سمت سازمانی

4ـ3ـ آزمون فرضیه

4ـ3ـ1ـ آزمون فرضیه اول

4ـ3ـ2ـ آزمون فرضیه دوم

4ـ3ـ3ـ آزمون فرضیه سوم

4ـ4ـ فرضیه اصلی

4ـ5ـ نتیجه گیری

فصل پنجم : نتیجه گیری و پیشنهادهای پژوهش

5ـ1ـ دیباچه

5ـ2ـ نتیجه گیری

5ـ3ـ پیشنهادها

5ـ3ـ1ـ پیشنهادها مبتنی بر یافته های پژوهش

5ـ3ـ2ـ پیشنهادها برای پژوهش های بعدی

منابع

 

منابع و مأخذ:

1ـ آقایی ، محمد علی ، ( 1383) ، بررسی فرایند تدوین استاندسمتای گزارشگری ، پایان نامه ( کارشناسی ارشد ) ـ دانشگاه تربیت مدرس.

2ـ اکبری ، فضل الله ، ( 1382) ، تجزیه و تحلیل صورتهای مالی ، سازمان حسابرسی .

3ـ اقوامی ، داود ، باباجانی ، جعفر (1380) ، اصول و کاربرد حسابداری در سازمانهای دولتی و غیر انتفاعی ، انتشارات سمت ، چاپ دهم.

4ـ آون ، هیوز ، (1381) ، مدیریت دولتی نوین : نگرشی راهبردی ( استراتژیک ) ، سیر اندیشه ها ، مفاهیم ، نظریه ها ، ترجمه سید مهدی الوانی ، سهراب خلیلی شورینی ، غلامرضا معمازاده طهران ، انتشارات مروارید ، چاپ چهارم .

5ـ باباجانی ، جعفر (1382) ، مسئولیت پاسخگوئی و تحولات حسابداری موضوع بیانیه 34 GASB، پژوهشنامه علوم انسانی و اجتماعی ، دانشگاه مازندران ، شماره هشتم ، سال سوم.

6ـ باباجانی ، جعفر، ( 1378) ، ارزیابی میزان پاسخگویی نظام مالی (سامانه حسابداری ) دولت جمهوری اسلامی ایران ، پایان نامه ( دکترا ) ، دانشگاه علامه طباطبایی .

7ـ بهرامی ، پورهنگ ، (1376) ، حسابداری شهرداری و مدیریت امور مالی شهرداریهای ایران ، انتشارات مرکز آموزش مدیریت دولتی ، چاپ دوم.

8ـ بجنوردی ، حسین ، (1379 ) ، ارزیابی موانع توسعه حسابداری دولتی و اثرات آن بر گزارشگری مالی دولتی ، پایان نامه (کارشناسی ارشد ) دانشگاه واحد تهران مرکز

9ـ بیات،اکبری (1382)،حسابداری سازمانهای دولتی و موسسات غیر انتفاعی ، نشر علوم گستر ملایر

10ـ پروفسور هندر مکسین ، پروفسور ران بردا ،(1382)، تئوری حسابداری ( تاریخ جهار هزار ساله حسابداری ) ، ترجمه ، امیر پوریا نسب و عبدالرضا تالانه ، ماهنامه حسابداری ، شماره 109 و 110.

11ـ پوریا نسب ، امیر (1382)،مسایل و مشکلات اجرای اهداف گزارشگری، ارزیابی های حسابداری

12ـ ثقفی ، علی (1380) ، مبانی نظری استانداردهای حسابرسی ، ارزیابی های حسابداری

13ـ خاکی ، غلامرضا ، ( 1383) ، روش پژوهش با رویکردی به پایان نامه نویسی ، انتشارات بازتاب، چاپ دوم.

14ـ خاکی،غلامرضا،(1379) ، روش پژوهش در مدیریت ، انتشارات دانشگاه آزاد اسلامی ، چاپ اول.

15ـ خالقی مقدم ـ حمید ، (1381) ، موانع اجرای حسابرسی صورتهای مالی موسسات غیر انتفاعی ( شهرداریهای استان کردستان و آذربایجان غربی ) ، پایان نامه ( کارشناسی ارشد ) ـ دانشگاه آزاد اسلامی واحد تهران مرکزی .

16ـ دانالدا ، آری ـ جیکونر ، لوسی ـ رضویه ، اصغر ( 1380) ، روش پژوهش در تعلیم و تربیت ، ترجمه وازگن سرکیسیان ، مینو نیکو ، ایما سعیدیان ، انتشارات سروش ، چاپ اول.

17ـ سازمان شهرداریهای کشور ، ( 1383) ، گزارش اقتصاد شهری و شهرداریها ، انتشارات سازمان شهرداریهای کشور ، چاپ اول.

18ـ سکاران ، اوما ، ( 1381) ، روش پژوهش در مدیریت ، ترجمه محمد صائبی و محمود شیرازی ، انتشارات مرکز آموزش مدیریت دولتی ، چاپ اول.

19 ـ شکیبا ، مقدم ، ( 1384) ، مدیریت سازمانهای محلی و شهرداریها ، انتشارات میر ، چاپ اول.

20ـ طاهری ، ابوالقاسم،(1374)، اداره امور سازمانهای محلی، انتشارات دانشگاه پیام نور ، چاپ سوم.

21ـ طلایی ، حمید رضا ، ( 1377) ، بررسی و ارزیابی سامانه حسابداری جمعیت هلال احمر جمهوری اسلامی ایران و مقایسه آن با استاندارد و اصول حسابداری در موسسات دولتی و غیر انتفاعی ، پایان نامه ( کارشناسی ارشد ) ـ دانشگاه علوم و فنون مازندران.

22 ـ قهاری ـ منوچهر ، ( 1364) ، اداره امور شهر ، انتشارات رامین.

23ـ عالی ور ، عزیز (1377) ، صورتهای مالی اساسی ، سازمان حسابرسی .

24ـ عالی ور ، عزیز ( 1381) ، مفاهیم و کاربسمتا در هزینه یابی ، سازمان حسابرسی ، نشریه 158

25ـ عرب مازار یزدی ، محمد ، ( 1382 ) ، دگرگونی در آموزش حسابداری : ضرورت یک رویکرد استراتژیک ، پژوهشنامه علوم انسانی و اجتماعی ، دانشگاه مازندران ، سال سوم ، شماره هشتم .

26ـ عرب مازار یزدی ، محمد ، ( 1380 ) ، تأثیر فناوری اطلاعات بر کنترلهای داخلی ، حسابداری ، شماره 146.

27ـ عربی ، محمود ، و ، نسرین فریور ، ( 1380 ) ، حسابداری صنعتی 3 ، انتشارات دانشگاه پیام نور ، چاپ پنجم .

28 ـ کزازی ، ابوالفضل ، ( 1382 ) ، کنترل کیفیت جامع راهنمایی به روشهای علمی مدیریت کنترل کیفیت فراگیر ، موسسه آموزش عالی و پژوهش مدیریت و برنامه ریزی.

29ـ کمیته تدوین استانداردهای حسابداری ، ( 1384 ) ، استانداردهای حسابداری ، انتشارات سازمان حسابرسی ، چاپ پنجم .

30ـ ملک آرایی ، نظام الدین (1384) ، مروری بر تاریخچه حسابداری و حسابرسی در ایران ، ماهنامه حسابداری 263

31 ـ مهدوی ، غلامحسین ، ( 1384 ) ، حسابداری سازمانهای دولتی و موسسات غیر انتفاعی .

32 ـ موسوی شبیری ، محمود ، ( 1378) ، بررسی تأثیر گزارشهای حسابرسی بر کیفیت گزارشگری مالی در ایران ، پایان نامه ( کارشناسی ارشد ) ، دانشگاه تربیت مدرس.

33ـ مردانی ، بهزاد ، ( 1381 ) ، موانع اجرای حسابرسی صورتهای مالی موسسات غیر انتفاعی ( شهرداریهای استان کردستان و آذربایجان غربی ) ، پایان نامه ( کارشناسی ارشد ) ، دانشگاه آزاد اسلامی تهران مرکزی.

 

34- IFAC, 2000, "Governmental Financial Reporting " , PSC, Study no 11.

35- Financial Accounting Standards Board (FASB) . 1980.Objectives of Financial Reporting by No business Organizations. Statement of Financial Accounting Concepts No . 4 Stamford, CT, FASB.

36-Governmental College and University Accounting and Financial Reporting Models . Statement No. 15 . Norwalk , CT:GASB.

37- national Council on Governmental Accounting ( NCGA). 1979 . Governmental Accounting and Financial Reporting Principles. Statement No. 1. Chicago, IL: NCGA.

38- National Committee on Governmental Accounting Municipal Accounting and Auditing ( Chicago : Municipal Finance officers Association . 1951 . ) 25 pp.

39- SEC- securities and Exchange Commission (2004) , Comments on Proposed Rule:

XBRL Voluntary Financial Reporting Program on the Edgar System , Available at.


دانلود با لینک مستقیم


پروژه بررسی قابلیت گزارش گری مطلوب سیستم اطلاعات حسابداری شهرداری ها. doc

دانلود مقاله فرآیند ممیزی امنیت اطلاعات

اختصاصی از فی ژوو دانلود مقاله فرآیند ممیزی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله فرآیند ممیزی امنیت اطلاعات


دانلود مقاله فرآیند ممیزی امنیت اطلاعات

 

مشخصات این فایل
عنوان: فرآیند ممیزی امنیت اطلاعات
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 18

این مقاله درمورد فرآیند ممیزی امنیت اطلاعات می باشد.

خلاصه آنچه در مقاله فرآیند ممیزی امنیت اطلاعات می خوانید :

الف) کنترل امنیت فیزیکی
-    پیشگیری از سرقت: بررسی و توجه کنترل سطح دسترسی به سرور شبکه‌ها و دستگاه‌های زیرساخت، تهیه تجهیزات و نسخ پشتیبان
-    اثر سیاست‌ها و روش‌های ممیزی
-    تولید نرم‌افزارهای کاربردی داخلی، اگر چه این موضوع ممکن است که نیازمند تخصص خارج از سازمان باشد و نیازمند پشتیبانی خارج از سازمان داشته باشد
-    قانون کنونی و مبانی استاندارد و وضع الزامات خاصی که در سیاست حسابری و روش‌های مورد درخواست سازمان اجراء شود
قانون امنیت HIPAA
-    مطابق این قانون هد ممیزی روش پیاده‌سازی بطور مرتب می‌باشد. سوابق فعالیت سیستم‌های اطلاعاتی به عنوان مستندات مربوط به حسابرسی شامل گزارشات دسترسی و امنیتی اتفاقات رخدادی و ریابی آن‌ها است. بدین مفهوم که اجرای سیاست‌ها و روش‌هایی است که مطابق با دسترسی واحد صادرکننده سیاست‌ها و مجوزات، ایجاد، مستند مربوط به تغییر حق دسترسی کاربر در دستگاه‌های کاری، مساعدت و برنامه‌ها و یا فرآیندهای آن.
-    شناسایی و پاسخ به حوادث امنیتی یا شناخته شده و کاهش به حد عملی مقررات و اثرات حوادث امنیتی است که تحت عنوان پوشش سازمان و یا سند حوادث امنیتی و نتایج مربوط شناخته شده است
-    رویه یا مکانیزم پیاده‌سازی نرم‌افزار و یا سخت‌افزار به مکانیزم‌های مربوط به ضبط و بررسی فعالیت‌ها در سیستم‌های اطلاعاتی می‌باشد که شامل استفاده از اطلاعات امنیتی بهداشتی محافظت شده الکترونیکی

قانون پادمان GLBA

-    تشخیص، پیشگیری و پاسخ به حملات درخصوص رسوخ سیستم‌های دیگر به شبکه و نرم‌افزارهای شرکت بمنظور جلوگیری از شکست
-    طراحی و اجرای پادمان‌های اطلاعاتی برای کنترل خطرات شناسایی شده از طریق ارزیابی ریسک انجام شده و .............‌های منظم و یا در غیر این صورت نظارت بر کارایی از طریق کنترل موارد کلیدی سیستم‌ها مطابق با قانون پادمان
سیستم کارت پرداخت PCI- استاندارد امنیت اطلاعات
-    اسناد و فاکتورهای مربوط به بررسی تمام اجزای سیستم حداقل بصورت روزانه
-    ایجا و تبیین یک فرآیند و برقراری اتصال دسترسی به اجزای سیستم (خصوصاً دسترسی به اختیارات مدیریتی مانند اصل‌ها و ...) که برای هر کاربر بصورت منحصر به فرد اجراء می‌شود
-    پیاده‌سازی مسیرهای ممیزی و حسابرسی اتوماتیک/ خودکار برای بازسازی تمام اجزای سیستم پس از حوادث ایجادی
-    هماهنگی بین تمام ساعات بحرانی سیستم و زمان آن
-    رد حسابرسی امن بطوری که به آن‌ها تغییر نمی‌یابند
-    ثبت و پیگیری رکورد حداقل نوشته‌های حسابرسی برای تمام اجزای سیستم حسب هر رویداد
-    حفظ سابقه حسابرسی حداقل برای  مدت یک سال و با داشتن حداقل 3 ماه دسترسی online به آن
فرآیند حسابرسی
 فرآیند حسابرسی مذکور به دنبال کمک به سازمان جهت حفاظت از خود در مقابل دادخواهی مردم، سرقت هویت، از دست دادن مالکیت معنوی و به همین ترتیب فرآیند ارزیابی و تست چگونگی عملکرد خوب جهت اجراء می‌‌باشد و این فرآیندی حرفه‌ای که شامل بررسی سیستماتیک و تأیید امنیت و کنترل و مدیریت اطلاعاتی است که در برابر یک مجموعه تعریف شده و بدنبال معیارهای تعیین کفایت و اثربخشی از امنیت داده‌ها، یکپارچگی و سیاست و روش در دسترس بودن است همچنین در این حسابرسی هدف این است که برای آگاهی از موقعیتی است که انجام حسابرسی بطور منظم وضعیت فعلی خود را در پردازش داده‌ها در حین ایجاد اشتباه با درک از روش‌ها می‌بایست مضافاً از جمله اهداف دیگر حسابرسی امنیتی این است که جهت تجزیه و تحلیل ترافیک داده‌ها و مقایسه آن با یک استاندارد می‌‌باشد که به بهترین شیوه اجرایی گردد و این فرآیند به هدف کمک به سازمان در درک وضعیت فعلی خود و چگونگی بهبود بخشیدن به وضعیت سازمان براساس کمبودها و نقاط ضعف شناسایی شده در فرآیند حسابرسی می‌باشد.

تهیه و مهیاسازی:
-    نقد و بررسی سیاست‌ها، استانداردها و روش‌های سازمان
-    دامنه و اهداف این فرآیند تقریب و توسعه منشور حسابرسی است
-    شناسایی کارکنان و تعیین نقش و مسئولیت و وظایف آن‌ها
-    انجام اطلاع‌رسانی مورد نیاز جهت انجام فرآیند حسابرسی، بطور معمول چگونه و چه زمانی انجام خواهد شد. توضیحاً اینکه مدت زمان، فرآیندها و توابع حسابرسی توسط حسابرس تعریف شده است
جمع‌آوری داده‌ها
استفاده از ابزار مناسب برای جمع‌آوری داده‌های خام که برای پیگیری قانونی و حسابرسی نیاز است.
درجه حسابرسی محیط (خارج از شبکه) و DMZ
-    تعیین درجه آسیب‌پذیری در فرآیند بهره‌برداری است از این اطلاعات برای تجزیه و تحلیل شبکه‌های داخلی و شواهد استحصالی از فرآیند بهره‌بردای است

حسابرسی داخل شبکه
نظارت بر ورود و خروج داده‌ها و ترافیک در نقاط کلیدی شبکه برای بدست آوردن ایده از انواع ترافیک‌ها است که در جریان داخل و خارج از شبکه، تجزیه و تحلیل ترافیک و مقایسه پروتکل‌ها مشاهده شده توسط کانی که مطابق سیاست‌ها مجاز بوده‌اند.
TCP, wire shark و یا رو گرفت WIN ابزار بسیار خوبی برای انجام این کار است و بدنبال شواهدی از آسیب‌پذیری‌های کشف شده است که در جریان حسابرسی مستقل مورد شناسایی قرار گرفته است.
هنگامی که ترافیک‌های حسابرسی قابل درک است، نظارت بر ترافیک در نقاط شبکه که دسترسی به داده‌های مهم شرکت را دارند. بگونه‌ای با تجزیه و تحلیل ترافیک بطور مثال ارسال یک پیام خصوصی یک مهندس کامپیوتر و تجزیه و تحلیل روابط و جریان ترافیک است. فیلتر کردن روابط سالم مانند ایجاد ایستگاه‌‌های کاری در ارتباط با تلاش بریا برقراری ارتباط است.
تمرکز بر روی روابط ناسالم، نزد ایستگاه‌های کاری در ارتباط با سرور در داخل یا خارج از شبکه همچنین بر روی پروتکل‌های غیرمعمول و یا ممنوع
نقد و بررسی ترافیک Syslog و همچنین از فایروال‌ها، شبکه و تضخیص سطح نفوذ از طریق نفوذ مبتنی بر .............. بودن سیستم (IDS) و هچنین هرگونه کنترل در سطح دسترسی شبکه و دستگاه NAC، برای یافتن سرنخ‌های موجود که به تجزیه و تحلیل ترافیک شبکه مرتبط است
اسناد مربوط به بررسی شواهدی از نفوذ سازمان‌های غیرمجاز از داخل یا خارج به شبکه، اعتبارسنجی دقت اسناد مربوط اقتباس شده از سیاست (AW)
تولید گزارش از داده‌ها و یافته‌ها با استفاده از شبکه‌های مختلف از داده‌هایی که جمع‌آوری شده و با رنگ‌ها و عکس‌های روابط موجود در جریان داده‌ها و استفاده از ابزاری همانند VISO، اکسل یا معادل دفتر ستاره‌دار برای نشان دادن داده‌های جمع‌آوری شده مذکور
تجزیه و تحلیل داده‌ها
درجه تولید یافته‌های مثبت و منفی
اعتبارسنجی یافته‌های تحصیلی، خصوصاٌ آن بخش از یافته‌هایی که منفی هستند که این موضوع ممکن است نیاز اضافی به تحقیق و شناسایی را ایجاد کند. این کی قدم مهم جهت حفظ و اعتبار خود به عنوان حسابرس و اعتبار یافته‌های شناسایی شده او دارد.

بخشی از فهرست مطالب فرآیند ممیزی امنیت اطلاعات

مقدمه
حسابرسی امنیت کامپیوتر چیست؟
 سیاست مهم
صدور مجوزه نرم‌افزارها
قانون امنیت HIPAA
قانون پادمان GLBA
سیستم کارت پرداخت PCI- استاندارد امنیت اطلاعات
فرآیند حسابرسی
تهیه و مهیاسازی
درجه حسابرسی محیط (خارج از شبکه) و DMZ
حسابرسی داخل شبکه
تجزیه و تحلیل داده‌ها
درجه تولید یافته‌های مثبت و منفی
پیش‌نویس گزارش حسابرسی
گزارش رسمی

 


دانلود با لینک مستقیم


دانلود مقاله فرآیند ممیزی امنیت اطلاعات

دانلود پاورپوینت نقش فناوری و اطلاعات در تولید وساخت

اختصاصی از فی ژوو دانلود پاورپوینت نقش فناوری و اطلاعات در تولید وساخت دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت نقش فناوری و اطلاعات در تولید وساخت


دانلود پاورپوینت نقش فناوری و اطلاعات در تولید وساخت

 

 

 

 

 

 

 

مقدمه:
در جهان صنعتی امروز، به تولید به عنوان یک سلاح رقابتی نگریسته می شود و سازمانهای تولیدی در محیطی قرار گرفته اند که از ویژگیهای آن می توان به افزایش فشارهای رقابتی، تنوع در محصولات، تغییر در انتظارات اجتماعی و افزایش سطح توقع مشتریان اشاره کرد. محصولات در حالی که باید بسیار کیفی باشند، تنها زمان کوتاهی در بازار می مانند و باید جای خود را به محصولاتی بدهند که با آخرین ذائقه، سلیقه و یا نیاز مشتریان سازگار هستند. بی توجهی به خواست مشتری و یا قصور در تحویل به موقع ممکن است بسیار گران تمام شود. شرایط فوق سبب گردیده تا موضوع اطلاعات برای سازمانهای تولیدی از اهمیت زیادی برخوردار شود.

این تحقیق سعی دارد تا نقش و تاثیر فناوری اطلاعات در وضعیت کنونی تولید و ساخت کالاها را به تصویر بکشد. اهمیت این بررسی از آنجا ناشی می شود که چند سالی است در کشور، افزایش تعداد واحدهای تولیدی و به تبع آن تحقق نسبی فضای رقابتی باعث گردیده تا توجه تولیدکنندگان و شرکتهای صنعتی به کیفیت محصولات، افزایش سهم بازار و مسئله صادرات معطوف گردد.

تعداد صفحات: 20 صفحه

با قابلیت ویرایش

مناسب جهت ارائه سمینار و تحقیقات

 


دانلود با لینک مستقیم


دانلود پاورپوینت نقش فناوری و اطلاعات در تولید وساخت

دانلود تحقیق نقش فناوری اطلاعات (شهر الکترونیک) در کاهش ترافیک شهری

اختصاصی از فی ژوو دانلود تحقیق نقش فناوری اطلاعات (شهر الکترونیک) در کاهش ترافیک شهری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق نقش فناوری اطلاعات (شهر الکترونیک) در کاهش ترافیک شهری


دانلود تحقیق نقش فناوری اطلاعات (شهر الکترونیک) در کاهش ترافیک شهری

چکیده:
امروز در کلان شهرهای ایران، شهروندان زمان زیادی را صرف فعالیت های تکراری و غیر مفید  نظیر پیمودن مسافت های طولانی برای خرید کالا و دریافت خدمات، معطل شدن در ترافیک های سنگین انتظار در صف بانک ها  می کنند. در عصر حاضر فناوری اطلاعات مهمترین ابزار برای مدیریت صحیح کلیه واحدهای اقتصادی، اجتماعی، فرهنگی و سیاسی محسوب میگردد. در شهر الکترونیک، شهروندان در تمام اوقات شبانه روز به پایگاه های داده خدمات دولتی و بخش خصوصی بر روی شبکه وب دسترسی دارند. ایجاد شهر الکترونیک تاثیرات بسیاری را در زمینه های اقتصادی، اجتماعی، فرهنگی و سیاسی برای اداره شهر و شهروندان به دنبال خواهد داشت. استفاده از فناوری اطلاعات و ارتباطات نقش اساسی در حل مسائل ترافیکی کلان شهرها دارد. امروزه ترافیک در بسیاری از کلا ن شهرهای کشور به بزرگترین معضل شهر نشینی تبدیل شده است. در آسیب شناسی معضل ترافیک که منشا خیلی از مشکلا ت امروز شهرها محسوب می شود به مواردی بر می خوریم که نشان می دهد ریشه های حل ترافیک به حوزه های فرابخش شهرداری و شهروندی می رسد.ابتدا باید تعریفی ساده از واقعه ترافیک داشته باشیم.ترافیک به معنای افزایش حجم رفت و آمد در فضای محدودی از معبر تعریف شده است.حال ریشه های افزایش حجم رفت و آمد مردم و وسائط نقلیه شان چیست، سوژه ای است که در این مجال به بررسی آن خواهیم پرداخت.رفت  و آمدها در  شهرها اکثرا برای مراجعه به دفاتر، نمایندگی و ادارات گوناگون صورت می گیرد. هنگامی که این مراجعات در تعداد ادارات و تعداد ارباب رجوع آنها ضرب می شود عدد کلانی را ارایه می کند که برابر است با همان حجم فزاینده ترافیک در خیابان های اصلی و مرکزی شهرها.این وضع ترافیکی زمانی غیر قابل تحمل تر می شود که مراجعات ارباب رجوعان به دلا یل متعدد بروکراسی اداری برابر چندین بار در یک مقطع زمانی کوتاه تکرار می شود.در این راه بن بست گونه معضل ترافیک توجه به دولت الکترونیک و توسعه آن خودنمایی می کند.دولت الکترونیک در ابعاد گوناگون زندگی یک شهروند ساکن شهرهای بزرگ نقش ایفا می کند از دوره کودکی تا زمان پیری استفاده از امکانات فضای مجازی ادارات می تواند شهروندان را بدون    جابه جایی به دریافت خدمات گوناگون شهری برساند . باید یک مرور ساده البته در حجم بسیار بالا  می توان متوجه شد که خیلی از مراجعات روزمره شهروندان کاهش پیدا خواهد کرد.

 

 

شامل 22 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق نقش فناوری اطلاعات (شهر الکترونیک) در کاهش ترافیک شهری