بخشی از مقاله


در اینجا لیستی از تجارتهایی را که شما می توانید در دنیای اینترنت وب (web) از آنها بهره برداری نمائید را ارائه داده ایم. یکی از آنها را از لیست مورد نظر انتخاب و یک استراتژی اینترنتی را برای آن تجارت دنیا نمائید. در اینجا شما احتیاج دارید که مدل تجاری اینترنتی را که باید در این رابطه دنیال نمائید شناسائی نماید، و از اینترنت برای جستجوی و تحلیل نمودن بازار تجارت و رقبای خود و بخش طراحی وب سیاست خود برای آن و بخصوص آن تجارت استفاده نمائید.


سفری مجازی به سیاستهای تجاری الکترونیک
برای ایجاد آمادگی برای این پروژه می باید که مدلهای تجارتی اینترنت را با گذاراندن برخی سفرهای کوتاه و مجازی از و به سایتهای تجاری الکترونیک که در جدول همین صفحه 675 آمده است را بگذارنید. برای گذراندن و رفتی به این سفر وب سایتی را که مربوط به هر مدل تجارتی اینترنت را با گذراندن بخری سفرهای کوتاه و مجازی از و به سفر وب سایتی را که مربوط به هر مدل تجارتی است را حتما نگاهی بیاندازید خوب وب سایت را زیرو رو نموده و مرود ارزیابی قرار دهید که در این صورت است که شما می توانید نظر و عقیده ای واضح و روشن از اینکه آن وب سایت چه طور در مورد آن تجارت بخصوص مورد بهره برداری قرار گرفته دست داشته باشید.


انتخاب یک مدل تجاری ایترنتی و طراحی و پیاده سازی یک استراتژی web
یک از مدلهای تجاری از پنج مورد را که آنها توضیح می دهیم را انتخاب نمائید و به سوالات زیر پاسخ دهید.
1- چه مدل تجاری اینترنتی برای یک شرکت در طراحی وب سایت مناسب می باشد.
2- از چه طریقی یک شرکت می تواند از یک وب سایت بهره برداری می نماید.
3- از چه طریق دیگری شرکت می تواند از اینترنت برای منافع خودش استفاده نماید؟


4- تعدادی مشخصه های عملیاتی برای بهره برداری شرکت از اینترنت را آماده نمائید که شامل برخی لینکهای اینترنتی از برخی سایتهای دیگر و به برخی سایتهای دیگر باشد.
5- تحلیلی از نظریه سود- هزینه برای اجرای بهره برداری از اینترنت توسط شرکت را آماده نمائید.


تجارت اول: شرکت اطلاعاتی (Infoinc)
شرکت اطلاعاتی شرکتی است که تمایل دارد دسترسی افراد و مشتریان خود را به اطلاعاتی در زمینه های مخصوص همانند: حسابداری، مالیاتی، و یا پزشکی و دارو سازی فراهم آورد. در واقع این شرکت و یا در کل اینجا تجارت عملیاتش نویع آدرس دهی در زمینه احتیاجات مردم به زمینه های حسابداری و مالیاتی است گروههای مورد هدف افراد حرفه هایی در حسابداری و عموم مردم می باشند. برای عموم هدف ایجاد وب سایتی است که بتوان از طریق آن در زمینه های مختف مشاوره ایی ایجاد نمود، زمینه هایی از قبیل قوانین مالیاتی و قوانین ذخیره IRN این سایت علاوه بر آن دارای لینکهای به سایتهای دیگر نیز می باشد. لینکهایی که به بازدید کنندگان سایت این امکان را می دهد که بتوانند بیاموزند که چگونه تجارتی را در این رابطه راه اندازی و طراحی نمایند. برای افراد حرفه ایی در امر حسابداری عمومی دارای مدرک و پذیرفته شده (CPA) و افسران مالیاتی، شرکت اطلاعاتی (Infoinc) تمایل دارد که سرویسهای اطلاعاتی با جزئیات بیشتری را ارائه نماید. اینجا به حسابداران عمومی پذیرفته شده وافسران مالیاتی کمک می کندکه بتواند ایمیل ها وایمیلهای صورت وفاکس های خود را مدیریت نمایند.


مرجع اینترنتی :web MS Inc.< http://web md.com/>
تجارت دوم: صنایع فلزی هوا فضا
فلز هوا فضا تسهیم کننده ای از استیل اکزوتیک، آلومینیوم، و آلیاژهای تیتانیوم در صنعت هوا فضا و دیگر صنایع مربوط می باشد. این فلزات می باید دارای استانداردهای دقیق و تخصص باشند، به این دلیل که آنها در قطعات هواپیماها، راکت ها، پاتیل های صنعتی و تولیدات دیگری که دارای درجه و اهمیتی ویژه ای هستند به کار گرفته می شوند.
مرجع اینترنتی: کارخانه تخصصی و حرفه ایی و انبار داری): < www. Steel fovge. Com


تجارت سوم: کلومبیانا:
کلومبیانا یک جزیره کوچک و مستقل در کاریبینی می باشد. این جزیره در حال پیشرفته و بازسازی است و همچنین دارای جاذبه ای توربینی بسیاری است. این جزیره دارای تاریخچه منحصر به فردی است با خرابی های هندی ها که بر می گردد به 800 سال پیش و به همراه بسیاری ساختمانهای تاریخی، قطعه ها ومناطق دیگری که در دوره هایی که مستعمره انگلیسی بود ساخته شد. برخی هتل های زیبا در کنار ساحلهای زیبای آن ساخته شده اند. و هزینه های اقامت پائینی را برای باز دید کنندگان، توریستان و در کل اقامت کنندگان فراهم می آرود اقامتدر طول ساحل، در شهرهای مختلف، نزدیک تعدادی از روستاهای سرشار از صید ماهی، جنگلها و رودخانه های بارانی آن، کوههای سر به فلک کشیده آن و قله های آتش فشانی همگی می تواد جزبه هایی برای توریست به حساب آیند. و علاوه بر آن دارای رستورانهایی است که غذاهای خود را در ظروف سنتی خود سرو می نماید. وب سایت این تجارت در واقع عملیات تجارتی یا بازرگانی را انجام نمی هد و فقط اطلاعات و لینکهایی از سایتهای مربوط و متناسب دیگر ارائه می دهد


مرجع اینترنتی : دومینیک <www.dominica. com.: (Domineca)
تجارت چهارم: شرکت ابزار خانگی برای تعمیرات و خود انجام دهی برخی امور
از آنجایی که امروزه بسیار از مردم تمایل دارند بسیاری از تعمیرات خانگی خود را خودشان انجام دهند. بازار ابزاری که به انسان در این رابطه مساعدت می رساند به سرعت گسترش پیدا کرده است. خریدار در واقع دامنه انتخابی از بین هزاران ابزار را دارا می باشد، بنابراین جستجو برای او زمان زیادی می برد و مبلغی را که باید بپردازد مسلما بسیار بالا می باشد.شرکتی که به آن اشاره کردیم و در واقع کمکی است در این زمینه موسس این شرکت در ابتدای امر در آتلانتا- جورجیا فروشگاه کوچکی را راه اندازی نمود و پس از آن مدتی بعد کاتالوگس از ابزار و محصولات خود را به بازار عرضه کرد تا بتواند بازار خود را گسترش دهد. ابزار خانگی دارای شماره تلقی 800 بودن هزینه مالیاتی (free) است که توسط آن سفارشات مشتریان را و سوالات و درخواستهای فنی مشتریان و همچنین سوالات آنان را درباره محصولی خاص جواب می دهد.
مرجع اینترنتی: iGo. Com< www. Igo. Con


تجارت پنجم: شرکت تایرهای کم هزینه:
شرکت تایرهای کم هزینه (Twes Inc) به عنوان یک فروشگاه تعمیرات اتوماتیک تایر و فروش تایر و لاستیک در یک شهر کوچک در خارج شیکاگو شروع به کار کرد، در حالیکه هدف این فروشگاه ایجاد محبوبیت و معروفیت در زمینه کیفیت تعمیر بود. صاحب این فروشگاه دغدغه دیگری در مورد فروش با کیفیت محصول را نیز در ذهن داشت. این شرکت از انواع تایرها و لاستیک ها را در مکان خود عرضه می کند. کارکنان این شرکت از افراد آگاه و متخصص تشکیل شده اند که اطلاعات کاملی در مورد تایر و لاستیک دارند و فروش لاستیک به نظر مقرون به صرفه تر از تعمیرات اتوماتیک آنها می باشد. صاحب این شرکت علاوه بر اینکه می خواهد در زمینه تعمیرات اتوماتیک لاستیک نیز فعالیت عمده اش را ادامه دهد، در عین حال تمایل دارد وب سایتی در زمینه تجارت و فروش تایر وهمچنین ارزیابی نیازهای مشتریان راه اندازی نماید. مدیریت این شرکت عقیده دارد که یک راه کار و یک استراتژی اینترنتی (web) می تواند شرکت را در ارائه سرویسهای محلی به مشتریان و افزایش تعداد مشتریان و کمک به شرکت در گسترش دامنه فعالیت هایش در مکانهای جدید مساعدت نماید.
مرجع اینترنتی: کارخانه لوازم خانگی <www. Luggage factory. Com>


365 تا 375
ایمنی سازی شبکه های بی سیم:
بر خلاف جریانات آن WEP مقداری امنیت را برای کاربران فراهم می آورد البته کاربران wi- fi (بی سیم) به خاطر داشته باشند که آن را (WEP) فعال نمایند. شرکت علاوه بر آن می توانند امنیت (WEP)را با استفاده از آن در اتصال با فن آوری شبکه های خصوص مجازی (VPN) زمانیکه شبکه بی سیم به داده یکی شده داخلی دسترسی دارد را افزایش دهد. فروشندگان تجهیزات wifi، استانداردهای امنیتی جدید و قدرتمند تری را عرضه کرده اند گروه تجارتی صنعت پیمان wifi یک مشخصه دسترسی حفاظت شده wifi را ارائه کرده اند از با تولیدات کارت شبکه ای آینده کار می کند و می تواند تجهیزاتی (کارت شبکه هایی) را که از 802.11b بهره می برند را به روز رسانی نماید.


WPA رمز گذاری را بر روی داده ها با جابه جایی کلیدهای رمز گذاری ثابت (استاتیک) که در wep مورد استفاده قرار می گیرند با کلیدهای n 12 بیتی که مرتبا در حال تغییر اند و این کار باعث می شود که آنها را به سختی بتوان رمز گشایی (crack) نمود. برای افزایش قدرت مدیریت و کنترل، WPA مکانیزمی را بر پایه پروتوکل کنترل تمدیدی (EPA) که با سرور مدیریتی. (کنترلی) مرکزی پایه گذاری شده است، برای اجازه دادن به هر کاربرد در شبکه پیش از آنکه کاربر بتواند به شبکه ملحق گردد.


رمز گذاری و ساختار کلیدی عمومی:
بسیاری زا سازمانها به رمز گذاری برای حمیات از اطلاعات حساس که از طریق اینترنت رد و بدل می شود و یا حتی شبکه ای دیگر اعتماد دارند. رمز گذاری (Encryption) در واقع کد گذاری و تفکیک کردن و یا به معنای دیگر جدا سازی و به هم ریختن لغات پیام است تا از دسترسی کنترل نشده جلوگیری شود، و یا فهمیدن داده ایی که از طریق اینترنت یا شبکه انتقال داده می شوند یک پیغام را می توان به کد کذاری عددی رمزی، رمز گذاری کرد، کدی که به عنوان کلید رمزی گذاری شناخته می شود که به واسطه آن داده ها و اطلاعات به صورت کلمات به هم ریخته از طریق شبکه انتقال داده می شوند. (این کلید شامل دسته بزرگی از حروف، اعداد ونشانه ها می باشد) برای پیدا کردن قابلیت خوانده شده پیام، خود پیام باید رمز گشایی شود و یا در واقع کلمات به هم ریخته دوباره در جای خود قرار گیرند و این کار با یک کلید همخوان دیگر از همان نوع اول صورت می گیرد. رشوهای متعددی برای رمز گذاری وجود دارد، ولی در عین حال، رمز گذاری کلید همگانی امروزه دیگر روش محبوبتری به نظر می رسد این رمز گذاری همانطور که در شکل 8-10 نشان داده شده است، لذا دو نوع کلید متفاوت استفاده می کند، یک کلید شخصی و یک کلید مرز گذاری شده باشند، تنها با کلید دیگر می توانند رمز گشایی گردند. برای ارسال و دریافت پیام، ارتباط برقرار کنندگان در ابتدا زوجهای جدایی از کلیدهای شخصی وهمگانی را ایجاد می کنند. کلید همگانی در یک پوشه و یا یک مسیر در رایانه نگهداری می شود و کلید شخصی می باید همانند یک رمز، مخفی از دسترس و دید همگان باشد.


رمز گذاری در حمایت از داده های پرداختی (مالی)، نظیر اطلاعات کارتهای اعتباری، کمک ویژه ای می نمایند و مشکلات صلاحیت پیام و مدیریت (کنترل) آن را می نمایانند. صلاحیت و صحت پیام، قابلیت ای است که کاربرد مطمئنی گردد که پیامی که فرستاده شده است به هدف مورد نظر می رسد بدون آنکه از آن کپی برداری شده باشد و یا تغییری در آن صورت گرفته باشد. امضای دیجیتالی و مدارک دیجیتالی به مدیریت و کنترل داده ها کمک می کنند. امضای الکترونیکی در فعالیت تجاری جهانی و ملی سال 2000 امضاهای دیجیتالی را همانند امضاهایی که در یک برگ یا کاغذ با یک قلم جوهری انجام می دهیم گنجانده شد. یک امضای دیجیتال یک کد دیجیتالی است که به یک پیام الکترونیکی که در سطح یک شبکه ارسال می گردد. متصل است، که اصل و محتوای پیام را چک می کند. و راهی را فراهم می آورد که پیام را با فرستنده پیام پیوند می دهد، و همان کاری را می کند که یک امضای دستی، بر روی یک برگ کاغذ انجام می دهد.


سند دیجیتال:
در واقع فایلهای داده ایی می باشند که برای ساختنی و شناسایی کاربران و دارایی های الکترونیک برای حمایت از مبادلات اینترنتی (onine) به کار برده می شود (توجه به تصویر 9-10) یک سیستم سند دیجیتالی از یک شخص ثالث مورد اطمینان که به عنوان کنترل سند (CA) شناخته می شود استفاده می کند، تا صلاحیت و اعتبار یک کاربر با مشخصات مزبور را کنترل نماید. سیتسم CA می تواند به عنوان یک عملکرد در داخل یک سازمان و یا با یک شرکت خارجی همانند verisign راه اندازی گردد. CA شناسه کاربردی سند دیجیتال را به صورت offline (عم اتصال به شبکه یا اینترنت) کنترل وارزیابی می کند. این طالاعات در درون یک سرور CA (Server) ریخته می شود که یک سند دیجیتال رمز گذاری شده را تولید می کند که حامل اطلاعات شناسایی صاحل آن اطلاعات و یک کپی از کلید همگانی همگانی صاحب آن اطلاعات می باشد. این سند کنترل می کند که آیا این کلید همگانی متعلق به صاحل تعیین شده است یا خیر. سیستم سند دیجیتال برای مثال باید بتواند برای یک کاربر کارت اعتباری و یا یک تاجر این قابلیت را فراهم آورد که مطمئن شوند که سند دیجیتالی آنها توسط یک شخص ثالث کنترل و قابل اطمینان کنترل شده است پیش از آنکه دست به مبادله داده ها بزنند.


ساختار کلیدی همگانی (PKI):
در واقع یک رمز نویسی کلیدی همگانی است که با یک کنترل کننده سند کار می کند و امروزه فن آوری برتر و اصلی در ایجاد مدیریت ایمن در تشخصی و شناسایی online (روی خط) می باشد. دو روش عمده برای ایجاد این امنیت ها در شکبه و در دنیای web یکی SSL و دیگری S-HTTP می باشد. SSL و به دنبال آن TSL پروتوکل هایی هستند که برای فرستادن و انتقال ایمنی اطلاعات در اینترنت به کار برده می شوند. آنها به کامپیوتر شخصی client (کاربر) و سرور (server) این امکان را می دهند که فعالیت های رمز گذاری و مرز گشایی را آنچنان که باهم ارتباط می باشند را در یک تماس اینترنتی کنترل نمایند. S-HTIP پروتوکل دیگری برای رمز گذاری داده ایی است که در اینترنت در جریان می باشند ولی محدود به متن های web هایی است در جایی که در اینترنت در جریان می باشند ولی محدود به متن های web ای است در جایی که، tsl, ssl تمام داد ه هایی را که بین کامپیوتر شخصی client و کامپیوتر سرور (مرکزی) server رد و بدل می شد را رمز گذاری (encrypt) می نماید.


اطمینان از صحت نرم افزار:
علاوه بر ایجاد و اندازه ها و فضاهایی دقیق و موثر امنیتی کارخانجات می توانند سیستم ها را قابل اطیمنان تر نمایند. و یان کار با اختصاص دادن توجه بیشتر بر اطمینان کار و کیفیت نرم افزار حاصل می شود. فصل 14 ابزارهای متعددی و روشهای متفاوتی را تشریح می کند که می توانند در زمینه استانداردهای کیفیت همینکه نرم افزار تولید و طراحی شد کمک نمایند. کیفیت نرم افزاری با هزینه کردن منابع بیشتری در طول مراحل اولیه طرای نرم افزار قابل افزاریش است، زمانی که این امکان وجود داشته باشد که خطاها را پیش از آنکه نرم افزار واقعا برنامه ریزی و یا برنامه نویسی شده باشد. تصحیح کرد تست کامل نرم افزار به تعاقب آن خطاهای نرم افزار را کاهش می دهد، هر چند گاهی غیر ممکن است که بتوان تمام خطاها را از بین برد. زمانیکه خطا ها کشف و شناسایی شدند سورس (منبع) نیز پیدا می گردد و از طریق پروسه ای به نام عیب زدایی (debugging) از اشکالات آن کاسته می شود. تجارت و یا بازرگاین الکترونیکی نیازمند سطوح جدیدی از پیچیدگی برای تست نمودن این است که عملکرد با کیفیت بالا در این موارد قابل دسترسی است. (یعنی در این تجارت ها عملکردهایی که در بالا به آنها اشار شد با کیفیت بسیار بالا ارائه می شوند) در پشت هر وب سایت بزرگی همانند E-trade , ebay, cumazon صدها سرور و نرم افزار است که تولید کننده و ایجاد کننده نقاط بسیاری از حساسیت است از امنیت ایجاد وب سایتها باید اطمینان حاصل کرد.


10.5 مدیریت، فرصت ها، درگیری و راه حل ها:
امنیت سیستم های اطلاعاتی نیازمند منابع سازمانی و مدیریتی همانند فن آوری ها می باشد. ساختنی یک چار چوب برای امنیت کنترل نیازمند توازن تخصصی انواع ریسکها و خطرات، تشویق، و توانایی های عملکردی کارخانه می باشد.
فرصتها:
امنیت و کنترل سیستم اطلاعاتی بسیار نسبت به قبل از اهمیت ویژه تری برخوردار است. کارخانجات و شرکتها امروزه این قابلیت را دارند که وب سایتهای ایمنی و قابل اعتماد و سیستم هایی تولید کنند که بتواند را ه کارها و استراتژیهای تجارت و بازرگانی الکترونیکی را مورد حمایت خود قرار دهد.


درگیری مدیریتی:
فن آوری های متعدد و متناوبی برای کمک به شرکت ها برای دست یابی به امنیت و کنترل وجود دارد، اما در عین حال نظم سازمانی برای استفاده از این فن آوری ها به صورت خیلی موثر و کار جزو ضروریات است.
طراحی سیتسمهایی که نه دارای کنترل حداکثر و نه دارای کنترل حداقل می باشند:
با اینکه شکاف (نقص ها) و خسارت های امنیت به سیستمهای اطلاعاتی همچنان از موارد درون سازمان ناشی می شود، نقص های برون سازمانی در حال افزایش اند، به این دلیل که شرکت هاو کارخانجاتی که به دنبال تجارت الکترونیک می باشند برای کاربران بیرون سازمان از طریق اینترنت باز می باشد. برای سازمانها این مسئله مشکلی است که تصمیم بگیرند که شبکه ای آنها چه طور باید باز و یا بسته باشند تا بتوانند از خود حمایت نمایند اگر یک سیستم نیزا به رمزهای کاربردی بسیاری و از طرف دیگر کنترل و مدیریت زباد و یا سطوح امنیتی برای دسترسی به اطلاعات باشد، سیستم عملا غیر قابل استفاده خواهد شد.و بنابراین تاثیر خود را از دست خواهد داد. کنترل کننده هایی که مور و کارا باشند و در عین حال نیز رغبت کاربران را (کاربران امنیتی) را برای استفاده از سیستم پائینی نمی آورد، را به سختی می توان طراحی نمود.


اجرای یک خط مشی امنیتی موثر:
با وجود افزایش آگاهی در مورد کرم های اینترنتی رد حمله های خدماتی، وجرم های کامپیوتری بسیاری شرکت ها اهمیت چندانی به امنیت نمی دهند. کنترل ها و برنامه های امنیتی پیش از اتفاق مورد توجه قرار می گیرند تا اینکه در خود طرح تجارت کلیدی و پروسه ها و سیستم های مربوط به آن گنجانده شده باشند. تحقیقات نشان داده است که هفتاد و پنج 75 درصد شرکت هایی که دارای کارکنان خدماتی هستند این خط مش های امنیتی خود را به روز رسانی نمی کنند و فقط 9 درصد این کارکنان از جریان این خط مش های امنیتی آگاهند.


خطوط راهنمای راه حل:
یک مسئله روشن است. امنیت و کنترل در هر شرکتی باید مهمترنی مسئله واولین مورد هزینه و سرمایه گذاری برای آن شرکت باشد. و امنیت و کنترل هیج زمانی به این مرحله از توجه نخواهد رسید تا اینکه شرکت ها و کارخانجات از اهمیت وجود آن در کارخانه یا شرکت خود آگاه گردند. تصمیمات مدیریتی کلیدی شامل تعیین سطح امنیتی مطلوب و مناسب برای سازمان و ساختنی استاندارد هایی برای صحت و اطمینان به سیستم می باشد. مدیران می باید سوالات زیر بپرسند:
چه منابع شرکتی دارای بیشترین حساسیت برای کنترل و امنیت است؟ و چه قدر هزینه خواهد داشت که این دارایی های مهم و با ارزش را جابه جا نمائیم اگر صدمه ببینند.
لطمه و یا تاثیر قانونی و تجاری آن اگر آنها توسط اشخاص بدون مجوز مورد دسترسی قرار گرفتند چه خواهد بود؟
چه سطحی از میزان قابل قبول عملکرد برای نرم افزار و سیستم ها چه میزان است؟


و چه میزان تجارت می تواند برای دارایی های اطلاعاتی خود هزینه و سرمایه گذاری نماید؟
تجارت خود را به راه بیاندازید: مالی و حسابداری :
جلوگیری از خرابی، خطا و بهره برداری از دارایی ها و سیستم های حسابداری هدف اصلی و کلیدی کنتر سرای کاربردی و عمومی است عملکرد حسابداری اغلب مربوط است به حسابرسی های سیستم های اطلاعاتی و در طرح کنترلهای سیستمهای اطلاعاتی
منابع انسانی:
فاکتورهای انسانی به اندازه تکنولوژی و فن آوری در ساختن امنیت و اعتبار سیستمهای اطلاعاتی شرکت ها مهم و دارای ارزش می باشند بسیاری از نقصانها و شکافهای امنیتی و ایرادهای سیستمی توسط افراد مجاز درون شرکت رخ می دهد. کیفیت نرم افزاری وابسته به کیفیت و توانایی افرادی دارد که نرم افزار را طراحی می نماید.
تولید و محصول:
سیستم تولید محصول امروزه نسبت به گذشته از حساسیت ویژه برخوردار است و آن در جهت نقصانهای امنیتی است به این دلیل که آنها امرزوه دیگر دارای شبکه اند واز طریق شبکه با یکدیگر و همینطور با سیستم های تولید شرکت های دیگر در ارتباطند.


خرید و فروش و بازار
تجارت الکترونیکی نیازمند سیستمهای پرداخت ایمنی برای خریدهای online و عیب یابی و یا دسترسی بالا می باشد که از پارازیدهای سرویش دهی جلوگیری نماید. رمزگذاری، امضای الکترونیکی، سند گذای الکترونیکی و فن آوری برای میزان سنجی و بهره گیری و حسابهایی در سطح دسترسی بالا فن آوری های مهمی هستند برای تولید و ایجاد این چنین سیستمهای استانداردهای کیفیت داده می یابد بسیار بالا باشند به همین جهت شرکت به سرعت می تواند داده های صحیح مشتری را مورد پردازش قرار دهند.
369


توضیح دهید که چرا سیستم های اطلاعاتی نیازمند حمایت ویژه در برابر خرابی ها و خطاها و سوء استفاده ها می باشد. با داده هایی که متمرکز شده اند در یک شکل الکترونیک و بسیار از رویه های دیگر که در مسیر اتوماسیون قابل مشاهده نیستند، اطلاعات کامپیوتری شده و سیستم های مربوط به آنها نسبت به خرابی ها، سوء استفاده ها، خطا و عدم کارکرد درست سخت افزاری و نرم افزاری بسیار حساس می باشد. سیستم های یکپارچه که از اینترنت بهره می برند به صورت بسیار ویژه ای حساس می باشند به این دلیل که اینترنت برای این منظور طراحی شده است که باید سیستم بازی باشد و سیستم های یکپارچه داخلی را دارای حساسیت بیشتری نسبت به فعالیت های خارجی می گرداند حملات هکرها می تواند باعث عدم کارکرد درست وعدم ارائه سرویس دهی می گردد (DOS) و یا باعث نفوذ به شبکه ای یکپارچه می گردد که باعث خرابی سیستمی و خیمی می گردند.

شبکه های wifi می توانند به آسانی توسط نفوذ گران، به استفاده از برنامه ها و نرم افزار های هکری sniffer سیستم ها و شبکه ها را نفوذ نمایند و آن برای اینست که آدرسی فراهم آورند که به منابع سبکه دسترسی پیدا کنند ویروسهای کامپیوتری به همراه کرم های کامپیوتری به سرعت غیر قابل باوری می توانند از یک سیستم و سیستم دیگر منتقل گردند و باعث عدم کارکرد درست حافظه و یا خرابی یک سیستم به سیستم دیگر شوند و یا حتی خرای برنامه ها و داده ها نرم افزار ارائه دهنده مشکلاتی است به این دلیل که بالهای (Bug) نرم افزاری ممکن است غر ممکن باشد که نتوان آنها را کاهش داد و دیگر اینکه به این دلیل که حساسیت های نرم افزاری می توانند توسط یک هکر مورد بهره برداری قرار گیرند.کاربران نهایی یک سیستم می توانند ارائه دهنده خطاهایی در مورد سیستم باشند و این هکرها هستند که این خطاها و به تعاقب آن حساسی های سیستم را کشف و مورد بهره برداری قرار دهند
2- دسترسی به ارزشی تجاری امنیت و کنترل:امنیت و کنترل بسیار مهم اند اما اغلب موارد مورد غفلت قرار گرفته سرمایه گذاری سیستم های اطلاعاتی شرکتهایی که بر سیستم های کامپیوتری برای عملکرد های تجاری مکرزی وابسته اند می توانند فروشها و افزایش محصول را از دست دهند. و دارایی های اطلاعاتی از قبیل سابقه کارمندان ویژه ؟ تجاری و یا طرحهای تجاری خیلی از ارزش خود را از دست می دهند اگر آنها برای افراد و سیستم های بیرونی نیز شناخته شده باشند.یا اگر آنها شرکت از محدوده بدهی های قانون خارج نماید. قوانین جدید همانند Gramm leach- Biley act , sovbanes exley- Act, HIPAA نیازمند شرکتهایی هستند که مدیریت سوابق و تجربه های الکترونیکی سخت و؟ را تجربه کنند و به استانداردهای سخت برای امنیت، خصوصی سازی، و کنترل ثابت قدم و پایدار بمانند. فعالیت های قانونی نیازمند شواهد الکترونیک و قوانینی کامپوتری ؟ نیازمند شرکتهایی هستند که توجه بیشتری را به امنیت و مدیریت سوابق و تجربه ای الکترونیکی نشان بدهند.


3- ارزشیابی عناصر یک چار چوب سازمانی و مدیریتی برای امنیت و کنترل: شرکتها نیاز دارند که یک چار چوب سازمانی و مدیریتی مناسب و ویژه را برای خود راه اندازی نمایند تا بتواند از فن آوری (تکنولوژی) به بهترین شیوه برای حمایت از منابع اطلاعاتشان بهره برداری نمایند آنها می باید دسته ای و مجموعه هایی از کنترل های کاربردی و عمومی، طراحی عالی را سازماندهی نمایند. کنترلهای عمومی طرح کلی را شامل می شوند و علاوه بر آن طرح کلی امنیت واستفاده از کامپیوتریها، برنامه ها و فایلهایی که برای ساختار فن آوری اطلاعاتی سازمان مورد نیاز است کنترل های کاربردی آنهایی هستند که برای برنامه های کامپیوتری شده ویژه دارای اهمیت ویژه ای هستند. آنها تمامیت و صحت اطلاعات ورودی به رزو سازی و نگهداری و اعتبار اطلاعات در سیستم تمرکز ویژه ای دارند کنترل های کاربردی شامل D کنترل های ورودی


2- کنترلهایی پردازشی
3- کنترل های خروجی می باشند برای تشخصی این مطلب که کدام یک از کنترلها مورد نیازند طراحهان و کاربران سیستم ها می باید مهمترین دارایی های شرکت یا کارخانه را که نیازمند حمایت و نگهداری و وسعت حساسیت این دارایی ها را شناسایی نمایند. یک ارزیابی پر خطر، دارایی های اطلاعاتی را ارزیابی می کند، نقاط کنترلی و ضعف های کنترلی را شناسایی می کند و دسته ای از کنترلهایی که دارای ارزش برای صرف هزینه های بالا است را تعیین می کنند. در هر حال، رسیدگی و بازرسی سیستماتیک و جامع MIS می تواند به سازمانها کمک کند که تاثیرات امنیت و کنترل را برای سیستمهای اطلاعاتشان تعیین نمایند.


4- ارزیابی مهمترین ابزار وفن آوری ها برای ایمن سازی منابع اطلاعاتی: شرکت های نیازمند اندازه و میزان ویژه ای برای حمایت و پشتیبانی از پروسه ای بازرگانی الکترونیک و تجارت دیجیتالی می باشند آنها می توانند در سیستم های کامپیوتری قدرتمند استفاده نمایند و یا فضاهای کامپیوتری با دسترسی بالای کاربران را ایجاد نمایند تا اطمینان حاصل کننده که سیستم های اطلاعاتی آنها همواره در درسترس می باشد و بدون هیچ وقفه ای کار می کنند. دیوارهای آتش (firehxl) بین یک شبکه خصوص در سازمان و شبکه های خارجی از قبیل اینترنت قرار می گیرند تا از دسترسی کاربران غیر مجاز به شبکه خصوصی جلوگیری می گردد. سیستم های شناسایی جملات و شبکه های خصوصی را برای ترافیک مشکوک شبکه و تلاشمهایی که برای نفوذ و دسترسی سیستمهای یکپارچه انجام می گیرد را کنترل و مانیتورینگ (Monitoring) می نمایند. افرادی کاربری، تاکسن ها (token) و کنترل و مدیریت بیومتریک را می توان برای سیستمهای کاربران مدیریتی و کنترلی بوده استفاده قرار داده نرم افزارهای آنتی ویروس می توانند سیستمهای کامپیوتری را برای هر گونه نفوذ ویروس و یا کرمهای رایانه ای و اغلب در برابر نرم افزارهای غیر مجاز و مشکوک چک نماید، رمز گذاری، کد گذاری و به هم زدن ترتیب لغات در پیام ها، فن آوری وسیعی است که امروزه برای ارسالهای الکترونیکی در اینترنت و در شبکه های wifi به کار گرفته می شود.


5- شناسایی درگیری های که توسط سیستمهای اطلاعاتی امنیت و کنترل و راه حلهایی مدیریتی همراه می گردد ساختی یک چار چوب خوب و منطقی برای امنیت و کنترل نیازمند توازن هنرمندانه خطرات، هدایا و تشویقات و توانایی های عملکردی کارخانه یا شرکت است طراحی سیستمهایی که نه دارای کنترل حداکثراند و نه دارای کنتر حداقل و راه اندازی و اجرای یک خط مشی امنیتی موثر مهمترین دغدغه ای مدیریتی به حساب می آیند راه حل هایی شامل ساختی امنیت و کنترل یک اولویت مدیریتی دست بالا و جا انداختی آگاهی های امنیتی در تمام شرکت است تصمیمات مدیریتی اساسی و کلیدی شامل تعیین سطحی منطقی در کنترل برای سازمان و ساختنی استانداردهایی برای صحت و دقت به کار گیری اعتماد در سیستم است.


ترمین نرم افزار کاربردی: ارزیابی یک خطر در ریسک امنیتی
مرسر پینت (Mercer paints) یک شرکت کوچک اما در عین حال بسیار قابل اهمیت نقاشی است که در آلباما واقع شده است. شرکت شبکه هایی در محل خود دارد که با بسیاری از کار ها و عملکردهای تجاری خود دارای ارتباط است (linking) با اینکه شرکت اعتقاد دارد که از درجه امنیتی بالایی برخوردار است مواردی که در پائینی نشان داده شده است برر وی وب سایت این شرکت تماما بر روی هکرها باز است و آنها را به نوعی دعوت به هکر کردن این سایت به سادگیر می نماید.
مراجعه شود به جدول میانی ص 371


مدیریت از ما درخواست ارزیابی خطر برای این سایت را نمود. ارزیابی خطر برخی مواردی را که به راحتی در معرض هکرها قرار داده بود را شناسایی کرد. این موارد در معرض خطر قرار گرفته شده واحتمالا اشتراکی شده آنها میانگین فقدانهای شرکت در جدول میانی صفحه 371 نشان داده شده اند. علاوه بر اینها می توان سه خطر و تهدید انسانی دیگر را نیز برای Mercer Pint شناسایی کرد. مشخص کردن احتمالا و تخمینی میزان و ترتیب فقدانها استفاده از یک نرم افزار بسیط و فراگیر و داده های بی خطر و حساب کردن فقدانهای و ضررهای سالانه قابل انتاظر برای این موارد در معرض قرار داده باشد. کدام یک از نقاط کنترلی دارای بیشترین حساسیت می باشند چه پیشنهاد هایی را شما به شرکت Merver paints پیشنهاد می کنید؟ یک برگه گزارشی را آماده نمائید که خلاصه یافته های شما و پیشنهادات شما باشد.
گسترش یک طرح بازیابی موارد صدمه دیده:
نرم افزارهای مورد نیاز نرم افزار وب بروز (webbrowser) به همراه یک نرم افزار ارائه دهنده (اختیاری) مدیریت دارای این دغدغه است که سیستمهای کامپیوتری شرکت Dirt Bides می تواند نسبت به مدت زمان به کارگیری از منبع قدرت برق خرابکاری های اینترنتی، ویروسهای کامپوتری، حوادث طبیعی و یا نواقص ارتباط چندان مصون نباشد در اینجا از شما خواسته می شود که تحلیلی از حساسیت های سیستمی و طراحی بازیابی های موارد صدمه دیده برای شرکت را فراهم آورید گزارش شما می باید به سوالات زیر پاسخگو باشد:
1- چه مواردی شرکت را در صورت ادامه فعالیت هایش تهیه می کند؟
2- بیشترین سیستمهای حساس شرکت DirtBikes را شما چه سیستمهایی می دانید؟ اگر این سیستمها به درستی کار نکنند چه تاثیری منفی در کارکرد و عملکرد کلی شرکت خواهند داشت و اگر این سیستمها خاموش باشند شرکت بدون آنها چه قدر وتا چه مدت دوام خواهد آورد؟ کدام سیستم ها را شما فرک می کنید که در طول و در هنگام حادثه می باید از آنها و از اطلاعاتشان پشتیان (Back up) گرفت؟


3- با استفاده از اینترنت و web تا دو سرویس بازیبای موارد صدمه دیده را که می تواند توسط تجارت های کوچک مورد استفاده قرار گیرند همانند Divt Bikes را در web تعیین موقعیت کنید آنها را تمناسب سرویسهای ارائه دهندشان باهم مقایسه کنید. کدام یک از آنها را سما برای Dirk Bikes تجویز می کنید و دقیقا چه طور این سرویسها می تواند Dint Bikes را در مقابل حوادث ایمنی گرداند.
4- اختیاری اگر امکان دارد از یک نرم ارائه دهنده الکترونیک استفاده کنید تا یافته های خود را درباره مدیریت خلاصه نمائید .


پروژه تجاری الکترونیک ارزیابی سرویسهای منبع یابی امنیتی:
امنیت شبکه ایی و داده ایی دغدغه ای اساسی برای شرکت ها می باشد، و بسیاری از شرکت ها گامهایی را برای حمایت از تجهیزاتشان و دسترسی به داده هایشان برداشته اند. برخی از این شرکتها ترجیح تا عملکردهای امنیتی خود را منبع یابی نمایند تا اینکه کارکناان خود را آموزش دهند و یا دست به همکاری متخصصین از خارج از شرکت نمایند پیدا کردن سرویسهای منبع یای امنیتی می توانند مشکل باشند، با اینه یافتنی منابعی که به شما کمک کنند که آیا منبع یابی بکنید یا نه بسیار کاری ساده و آسان است در هر دو حالت می توانید از موتورهای جستجوی مختلف برای پیدا کردن منبع هایی (Sources) که بتوانند به شما کمک کنند که آیا لازم است که منبع یابی نمائیم و شرکت هایی را شناسایی نمائید که پیشنهاد منبع یای امنیت را عرضه می کنند.


به عنوان متخصص سیستم های اطلاعاتی در شرکت خود شما وظایف زیر را موظف به انجام هستید اول ارائه یک خلاصه از مباحث موافق و مخالف در مورد منبع سازی امنیت کامیپوتری دوم اینکه انتخاب دو شرکت که سرویس منبع یابی کامپیوتری را برای سیستم ارائه می دهند و مقایسه آنها باهم و مقایسه سرویسها آنها سرویسهای یکدیگر سوم اینکه آماده کرده یک لیست پیشنهادی به مدیریت شرکت که شما اعتقاد دارید که آنها می باید برای منبع یای امنیت کامپیوتری اقدام نمایند و اینهک کدام یک از دو شرکت مزبور ارائه دهندان این سرویس را آنها باید انتخاب نمایند البته اگر تصمیم به منبع سازی یا منبع یابی سیستم های خود دارند.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید