نمونه سوالت تستی درس مدیریت استراتژیک فناوری اطلاعات - ویژه دانشجویان رشته مهندسی فناوری اطلاعات

:: نمونه سوالت تستی درس مدیریت استراتژیک فناوری اطلاعات - ویژه دانشجویان رشته مهندسی فناوری اطلاعات

1-      چهار دلیل عمده برای گرایش سازمانها به برنامه ریزی استراتژیک فناوری اطلاعات وجود دارد که عبارتند از:

 

2-       فرایند  برنامه ریزی استراتژیک فناوری اطلاعات  با مد نظر قرار دادن استراتژیهای کسب و کار – استراتژیهای سیساتم های اطلاعاتی – استراتژیهای فناوری اطلاعات توصیف نمایید

 

3-       مفهوم همراستایی استراتژیک فناوری اطلاعات و رویکردهای سازمانی توضیح دهید

 

4-       پنج لایه معماری اطلاعات در سازمانها را بیان و توضیح دهید

 

5-       با توجه به معماری پنج لایه ایی  هرم فناوری اطلاعات در یک سازمان را ترسیم و توصیف نمایید

 

6-        استراتژیهای متمرکز Intensive Strategies  بیان و توضح دهید

 

10-  بازنگری و بهکرد مستمر معماری سازمانی را تشریح نمایید

ب


11-  پنج  وظیفه اصلی مدیریت استراتژیک را بیان و توضیح دهید

 

12-    مدل تحلیل میدان نیرو اقای پورتر در صعنت را توصیف نمایید؟

 13-  راهبری فناوری اطلاعات سازمانها با کاربرد COBIT   چیست؟

Control Objectives for Information and Related Technology

14-  چگونه COBIT را به سازمان معرفی می‌کنید؟

15-  برای پذیرش COBIT چه کسانی باید تحت تاثیر قرار گیرند؟

16-  چرا یک سازمان باید COBIT را بپذیرد؟

17-  حوزه و محدودیتهای COBIT چه هستند؟

18-  چگونه COBIT را در سازمانتان اجرا کنید؟

19-  تعاریفی که در چارچوب COBIT باید در نظر گرفته شود، را بیان نمایید

20-   هفت غلط متداول در ارتباط با برنامه ریزی  راهبردی فناوری اطلاعات و برنامه ریزی استراتژیک سازمانها وجود دارد انها را بیان نمائید.

 

21-   در ارتباط با ضرورت تدوین برنامه استراتژیک فناوری اطلاعات و مزایای آن در حداقل 200 کلمه و حداکثر 300 کلمه بحث نمایید

22-      - تحلیل محیط داخلی و خارجی دانشگاه محل تحصیل را با مد نظر قراردادن پنج مقدار برای هر مولفه داخلی و خارجی انجام دهید (تهیه ماتریس ارزیابی عوامل داخلی و خارجی دانشگاه  را با تعداد پنج مقدار برای هر کدام از مولفه های چهارگانه محیطی انجام دهید ) 





23-  
در مبحث تفویض اختیار کدامیک از موارد زیر صحیح نمی باشد

A.      تفویض اختیار موجب  استفاده بیشتر از نیروهای متخصص وایجاد حس اعتماد به نفس در سازمان میشود

B.      در سازمان متمرکز، اختیارات تصمیم گیری دردست مدیران بالاترین سطح قرار دارد

C.      در سازمان غیر متمرکز،اختیارات تصمیم گیری در سطوح مختلف پراکنده است(تفویض اختیار و مسئولیت)

D.      پیچیدگی سازمان ها یکی از علل گرایش به عدم تمرکز محسوب نمیشود

 

24-  در سازماندهی کدامیک از موارد زیر برای مبحث صف و ستاد صحیح نمی باشد

A.      وظائف صف ، وظائفی است که مستقیماً به تحقیق هدفهای خاص سازمان مرتبط است- واحد اجرایی و عمل کننده  

B.      وظائف ستاد ، وظائفی است  برای اجرای موثر وظائف صف - کمک  کننده و پشتیبان 

C.      ستاد، نوع شخصی برای کمک به شخص مدیر(مشاوران)- تهیه    گزارش- مسئولیت با مدیر است.

D.      ستاد نوع  تخصصی فاقد  مهارت و فن لازم برای کمک  به واحدهای اجرایی می باشد

 

25-     در بعد مفهوم سازمان و مدیریت کدامیک از عبارات زیر صحیح نمی باشد؟

A.         مدیریت عملی است که به صورت آگاهانه و مستمر انجام می شود و به سازمان شکل می دهد.

B.          سازمان ها در جهت ساختن آینده ای مطلوب گامی برنمی دارند بلکه افراد باید خود در این مسیر پیشقدم بشوند.

C.          سازمان یک نهاد اجتماعی است که هدف دارد و ساختار آن به صورتی آگاهانه طرح ریزی شده است

D.         سازماندهی عبارت است از تنظیم و تخصیص دادن کارها، اختیارات سازمانی و منابع بین اعضا، به گونه ای که آنها بتوانند به هدف های سازمان دست یابند

26-     در بعد مفهوم کارآیی و اثربخشی کدامیک از عبارات زیر نادرست می باشد

A.         کارایی یعنی انجام دادن کارها به نحو شایسته و درست

B.          اثر بخشی یعنی انجام درست کارهای درست

C.          کارایی یعنی انجام دادن درست کارهای درست

D.         اثر بخشی یعنی انجام دادن کارهای درست و مناسب

27-     سازمان یک سیستم باز است زیرا :

A.         اقلام مورد نیاز را از محیط می گیرد

B.          آنها را به محصول تبدیل می کند

C.          به محیط خارجی می دهد

D.         هر سه مورد صحیح است

28-     در بعد ساختارهای سازمانی کدامیک از عبارات زیر صحیح می باشد

A.         صرف جویی به مقیاس در ساختار مبتنی بر نوع وظیفه    یک نقطه قوت محسوب میشود

B.          در ساختار مبتنی بر نوع محصول تصمیم گیری به صورت غیرمتمرکز یک نقطه ضعف تلقی میشود.

C.           ساختار ماتری منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفینمونه سوالت تستی درس مدیریت استراتژیک فناوری اطلاعات - ویژه دانشجویان رشته مهندسی فناوری اطلاعات
برچسب ها : سازمان ,ریزی ,سیستم ,برنامه ,استراتژیک ,کدامیک ,برنامه ریزی ,فناوری اطلاعات ,استراتژیک فناوری ,ریزی استراتژیک ,یعنی انجام ,استراتژیک فناوری اط

شیوه ارائه - نیمسال اول 9596 - خانم س چنارانی- سخت افزار های امنیتی در شبکه کامپیوتری

:: شیوه ارائه - نیمسال اول 9596 - خانم س چنارانی- سخت افزار های امنیتی در شبکه کامپیوتری

سخت افزار های امنیتی در شبکه کامپیوتری

سارا چنارانی

 

دانشجوی مهندسی کامپیوتر (گرایش فناوری اطلاعات) دانشگاه مهندسی فناوری های نوین قوچان 

 

Chenarani.s@yahoo.com

چکیده:

برای بررسی مسایل مرتبط با امنیت داده‌ها و سیستم ها باید به طبقه‌بندی آنها پرداخت، این طبقه‌بندی را حول محورهای مسایل تکنیکی و غیر تکنیکی، سخت‌افزار، نرم‌افزار، محیط‌های تبادل اطلاعات، امنیت داده‌ها، نقش عوامل انسانی و نظایر آن می‌توان انجام داد طبقه‌بندی و پرداختن به اجزای امنیت داده‌ها و سیستم‌ها شناخت ما را از مقولة امنیت سیستم‌ها بیشتر می‌کند.روش‌های حفاظتی نیز به دو بخش حفاظت فیزیکی و غیرفیزیکی تقسیم می‌شود. حفاظت‌های فیزیکی بیشتر به منظور جلوگیری از ورود و دسترسی غیر مجاز به محل استقرار و تاسیسات مرتبط با سیستم‌های کامپیوتری است. حفاظت‌های غیر فیزیکی شامل انواع روش‌ها و تمهیدات پیش‌بینی شده در نرم‌افزارها به منظور تامین اهداف مختلف امنیتی سیستم‌ها است.

کلمات کلیدی

حمله-شبکه-ویروسها-امنیت

ادامه مطلب
منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیشیوه ارائه - نیمسال اول 9596 - خانم س چنارانی- سخت افزار های امنیتی در شبکه کامپیوتری
برچسب ها : امنیت ,سیستم‌ها ,فیزیکی ,طبقه‌بندی ,امنیتی ,کامپیوتری ,امنیت داده‌ها ,شبکه کامپیوتری

شیوه ارائه - نیمسال اول 9596 - خانم س محمدی نوخندان - ارزیابی گردشگری الکترونیکی و

:: شیوه ارائه - نیمسال اول 9596 - خانم س محمدی نوخندان - ارزیابی گردشگری الکترونیکی و

ارزیابی گردشگری الکترونیکی و نقش آن در اقتصاد منطقه

استاد راهنما:

جناب آقای دکتر عیسی نجفی

ارائه دهنده:

سارا محمدی نوخندان

 درس شیوه وارائه مطالب

دانشجوی مهندسی فناوری اطلاعات

گروه آموزشی کامپیوتر

دانشگاه فناوری های نوین قوچان 

واحد قوچان

چکیده:


پیش از تولد اینترنت ،مقصد های گردشگری از طریق فعالیت های بازاریابی سنتی و آژانس های مسافرتی به اهداف خود دست می یافتند امروزه این فعالیت ها از طریق اینترنت صورت می گیرد بنابراین تلفیق فعالیت های سنتی گردشگری با فعالیت های فرصت های آنلاین فعلی یک ضرورت محسوب می شود .گردشگری الکترونیکی (ET)عبارتست از استفاده از فناوری اطلاعات برای ارائه سرویس های موردنیاز گردشگران که از این طریق گردشگران ساده تر،با کیفیتی بالاتر و هزینه ای کمتر خدمات و اطلاعات دریافت می کنند. .در واقع ET ارائه الکترونیکی کلیه سرویسهایی است که در گذشته گردشگران به صورت سنتی از آنها استفاده می کردند .و امروزه این سرویس ها به واسطه فن آوری اطلاعات میسر شده اند .گردشگری الکترونیک نقطه عطفی بین گردشگری و فناوری اطلاعات است .امروزه این دو پدیده هر دو از فعالیت های عمده و بسیار مهم در ایجاد درآمد و فرصت های شغلی در جهان به شمار می روند.و به دلیل نقش و اهمیتی که صنعت گردشگری خارجی می تواند در ابعاد مختلف از جمله ایجاد درامد های ارزی و افزایش تولید ناخالص داخلی،منبع در آمد برای دولت ،منبع ایجاد اشتغال و بهبود خدمات اجتماعی داشته باشد ،بنابراین برای ورود به بازار رقابتی جهان مجبور به تجهیز امکانات و بهره برداری از تکنولوزی های نوین می باشند.روش تحقیق توصیفی است سعی گردیده تا در خصوص نقش گردشگری الکترونیک در ایران به عنوان عاملی موثر در توسعه ی گردشگری بیان گردد .

ادامه مطلب
منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیشیوه ارائه - نیمسال اول 9596 - خانم س محمدی نوخندان - ارزیابی گردشگری الکترونیکی و
برچسب ها : گردشگری ,فعالیت ,اطلاعات ,فناوری ,الکترونیکی ,ارائه ,فناوری اطلاعات ,گردشگری الکترونیکی ,گردشگری الکترونیک ,محمدی نوخندان ,ارزیابی گردشگری ,ا

ویرایش شیوه ارائه - نیمسال اول 9596 - محمدامین حسین خانی - عنوان مدلهای تجارت الکترونیکی

:: ویرایش شیوه ارائه - نیمسال اول 9596 - محمدامین حسین خانی - عنوان مدلهای تجارت الکترونیکی

به نام خدا

مدل های تجارت الکترونیک

محمد امین حسینخانی

دانشجوی ترم 3کارشناسی ناپیوسته تکنولوژی نرم افزار،دانشگاه فناوری های نوین قو چان

Amin.software.technology.75@gmail.com

چکیده

این مقاله در ابتدا به تعریف تجارت و تجارت الکترونیک میپردازد؛در ادامه سیر تکاملی تجارت الکترونیک  را بیان می کند. و همچنین مزایا و معایب تجارت الکترونیک می پردازد.

ودر پایان به مقایسه تجارت الکترونیک B2BباB2C می پردازیم.

 کلمات کلیدی

تجارت ،تجارت الکترونیک،مدل های تجارت الکترونیک.

ادامه مطلب
منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیویرایش شیوه ارائه - نیمسال اول 9596 - محمدامین حسین خانی - عنوان مدلهای تجارت الکترونیکی
برچسب ها : تجارت ,الکترونیک ,تجارت الکترونیک

ویرایش شیوه ارائه - نیمسال اول 9596 - م عزیزی - عنوان اصول کار با سی ام اس ها CMS

:: ویرایش شیوه ارائه - نیمسال اول 9596 - م عزیزی - عنوان اصول کار با سی ام اس ها CMS

اصول کاربا سی ام اس ها

استادراهنما:

جناب آقای دکترعیسی نجفی

ارائه دهنده:

محبوبه عزیزی

درس شیوه ارائه مطالب علمی وفنی

دانشگاه فناوری های نوین قوچان

 

چکیده

 تقریباهمه افرادمی خواهندیک سایت راه اندازی کنندسیستم مدیریت محتوانقش بسیارمهمی درطراحی سایت دارد.
سیستم هایی که آنها را با نام CMS می شناسیم مخفف عبارت Content Management System به معنای سیستم مدیریت محتوا می باشند،  cms نرم افزار تحت سرور می باشد که به مدیران سایت ها اجازه می‌دهد که بدون داشتن دانش کدنویسی بتوانند صفحات سایت خود را ایجاد کرده و آنها را تغییر دهند.هدف اصلی استفاده از cms ساده کردن کارها می باشد. به عبارتی اگر بخواهید متنی از یک صفحه را تغیر دهید نیازی به بارگذاری مجدد همه اطلاعات بر روی سرور نیست ، بلکه به راحتی می توان از گزینه های موجود متن را ویرایش کرده و با زدن یک دکمه بلافاصله آن را ذخیره کرد.همچنین برای ایجاد صفحات جدید نیازی به نوشتن کدها برای هر صفحه به صورت جداگانه نمی باشد، بلکه یکبار این کدها نوشته می شوند و هر بار که شما بخواهید مطلب و صفحه جدیدی را به سایت خود اضافه کنید این کدها به صورت اتوماتیک به متن ارسالی شما اضافه خواهند شد.

کلمات کلیدی

مدیریت محتوا،طراحی سایت،سی ام اس،سایت ساز،قالب های آماده

ادامه مطلب
منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیویرایش شیوه ارائه - نیمسال اول 9596 - م عزیزی - عنوان اصول کار با سی ام اس ها CMS
برچسب ها : سایت ,کدها ,صفحه ,مدیریت ,ارائه ,شیوه ارائه

شیوه ارائه - نیمسال اول 9596 - خانم مریم نوری - عنوان مهندسی نرم افزار امن

:: شیوه ارائه - نیمسال اول 9596 - خانم مریم نوری - عنوان مهندسی نرم افزار امن

مهندسی نرم افزار امن

چکیده

 

در مهندسی نرم افزار روشی ارائه میشود تا نرم افزار تولید شده درست ، منظم و امن باشد.امنیت یکی از اساسی ترین اهداف تولید نرم افزار میباشد امروزه ارزیابی امنیت در پورتهای شبکه نیست بلکه دررفتار یه نرم افزار در محیط عملیاتی در قبال اطلاعات کاربران است در محیط امروزی حفظ هویت و اطلاعات کاربران از اهمیت بالایی برخردار است اگر نرم افزار تولید شده از درجه امنیت پایینی برخردار باشد ان نرم افزار کاربردی ندارد بسیاری از تولید کنندگان نرم افزار فقط به تست نفوذ بسنده میکند در صورتی ک ارزیابی امنیت عمیق تر از یه تست ساده نفوذ باید باشد امنیت نرم افزار به  این معنا است که در مرحله توسعه نرم افزار کد امن یکپارچه ای جهت جلوگیری از اسیب پذیری ب کار رفته باشد تا نرم افزار در مراحل مختلف مثل تستها اسیب پذیری ،اسکن نرم افزار، را به درستی بگذراند.مهم ترین تفاوت که بین نرم افزارهای امن و نامن وجود دارد در ساختار فرایندها و شیوه مورده استفاده برای تعیین طرح و توسعه قرار دارد

 

کلمات کلیدی

امنیت ،مهندسی نرم افزار

ادامه مطلب
منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیشیوه ارائه - نیمسال اول 9596 - خانم مریم نوری - عنوان مهندسی نرم افزار امن
برچسب ها : افزار ,امنیت ,تولید ,مهندسی ,اسیب پذیری ,اطلاعات کاربران ,ارزیابی امنیت ,باشد امنیت ,افزار تولید

نیمسال اول 96-95 درس سیستم خبره ویژه ورودیهای 91 و قبل از آن

:: نیمسال اول 96-95 درس سیستم خبره ویژه ورودیهای 91 و قبل از آن

برنامه درسی سیستم خبره 

نیمسال اول 96-95  درس سیستم خبره ویژه ورودیهای 91 و قبل از آن

شماره هفته

تاریخ جلسه

فایل اول

فایل دوم

فایل سوم

 هفته 1

1395/06/27

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

2

1395/07/04

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

3

1395/07/11

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

4

1395/07/18

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

5

1395/07/25

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

6

1395/08/02

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

7

1395/08/09

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

8

1395/08/16

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

9

1395/08/23

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

10

1395/08/30

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

11

1395/09/07

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

12

1395/09/14

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

13

1395/09/21

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

14

1395/09/28

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

15

1395/10/04

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

16

1395/10/05

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفینیمسال اول 96-95 درس سیستم خبره ویژه ورودیهای 91 و قبل از آن
برچسب ها : جلسه ,محتواء ,هفته ,تمرین ,تکلیف ,فایل ,محتواء جلسه ,جلسه تمرین ,تکلیف هفته ,جلسه محتواء ,سیستم خبره

منابع درس اصول مدیریت و برنامه ریزی راهبردی مهندسی فناوری اطلاعات 9501

:: منابع درس اصول مدیریت و برنامه ریزی راهبردی مهندسی فناوری اطلاعات 9501

دانشگاه مهندسی فناوریهای نوین قوچان - گروه مهندسی کامپیوتر و فناوری اطلاعات 

منابع درس اصول مدیریت و برنامه ریزی راهبردی فناوری اطلاعات دانشجویان مهندسی کامپیوتر گرایش ای تی 9501

شماره هفته

تاریخ جلسه

فایل اول

فایل دوم

فایل سوم

 هفته 1

1395/06/27

سرفصل دورس

محتواء جلسه

تمرین یا تکلیف هفته

2

1395/07/04

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

3

1395/07/11

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

4

1395/07/18

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

5

1395/07/25

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

6

1395/08/02

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

7

1395/08/09

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

8

1395/08/16

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

9

1395/08/23

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

10

1395/08/30

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

11

1395/09/07

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

12

1395/09/14

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

13

1395/09/21

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

14

1395/09/28

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

15

1395/10/04

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

16

1395/10/05

محتواء جلسه

محتواء جلسه

تمرین یا تکلیف هفته

منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیمنابع درس اصول مدیریت و برنامه ریزی راهبردی مهندسی فناوری اطلاعات 9501
برچسب ها : جلسه ,محتواء ,هفته ,تکلیف ,تمرین ,مهندسی ,محتواء جلسه ,تکلیف هفته ,جلسه تمرین ,جلسه محتواء ,فناوری اطلاعات

نمونه سوالت تستی درس برنامه ریزی استراتژیک فناوری اطلاعات بخش دوم - اول

:: نمونه سوالت تستی درس برنامه ریزی استراتژیک فناوری اطلاعات بخش دوم - اول

                          1عیب های بزرگ راهبرد تولیدبراساس پیش بینی چیست ؟

        الف )  کالاهای استاندارد براساس پیش بینی های بلندمدت تقاضای مصرف کننده تولید میشوند.

 

      ب )  دقیق نبودن پیش بینی ها ، منجربه از دست دادن فروش یااجباربه ارائه تخفیفات سنگین برای

                فروش محصولات اضافی خواهد بود

                    ج  )  ناتوانی شرکت درتعقیب مداوم تقاضای مشتریان

                     د  )  موارد ب و ج      

2فرایند تولید سفارشی انبوه چیست ؟

                  الف )  توانایی تولید انبوه مطابق سفارش مشتریان

                  ب  )  توانایی تولید انبوه سفارش های اینترنتی

                  ج  )  توانایی تولید انبوه سفارش های خارجی                                                              

                  د  )  موارد الف و ب

3مهم ترین نقطه ضعف راهبرد تولیدسفارشی چیست ؟

                الف )  حساسیت سیستم به تغییرات کوتاه مدت تقاضای مشتری

                  ب )  شفافیت بیشتردرتقاضا وجریان کالاها در زنجیره ارزش

                  ج )  قیمت های متغییرومحرک های فروش برای مدیریت سطوح تقاضا

                  د  )  هرسه مورد

4کدامیک از موارد زیر جزونیروهای 5 گانه مدل رقابتی پورتر هستند ؟

 

       الف )  تهدید تازه واردین – قدرت چانه زنی تامین

 

        ب  )  قدرت چانه زنی مشتریان ( خریداران)

 

        ج  )  خطرمحصولات یاخدمات جایگزین – رقابت بین شرکتهای موجود در صنعت

      

        د  )  هر سه مورد

 

5برای اکثرسازمانها ، اینترنت تهدید رقبای جدید را ................. می دهد؟

                 الف )  افزایش

                  ب  )   کاهش

                  ج  )   تغییر

                  د   )   رونق

6قدرت چانه زنی تامین کنندگان یعنی این که :

                 الف )  تامین کنندگان باوابسته کردن مشتریان به خودوافزایش هزینه جابجایی قدرتمند میگردند

                  ب  )  تامین کنندگان دسترسی خریداران را به اطلاعات مربوط به محصولات افزایش می دهند

                  ج  )  موارد الف و ب

                  د  )  هیچکدام

7کدامیک از عبارات زیر صحیح می باشد ؟

                 الف )  اینترنت قدرت چانه زنی مشتریان را بطورعمده ای افزایش می دهد.

                  ب  )  وب دسترسی خریداران به اطلاعات مربوط به محصولات وتامین کنندگان راافزایش میدهد

                  ج  )  اینترنت هزینه جابجایی را برای مشتریان کاهش داده وخریداران به راحتی میتوانند از تامین              

                         کنندگان فرعی نیز خرید کنند

                   د  )  هر سه مورد

8شرکت های تلفیقی چه نوع شرکت هایی هستند؟

               الف  )   شرکت های حقیقی که با عملیات تجارت الکترونیکی ترکیب شده اند.

                ب  )   شرکت هایی که مستقیما به مصرف کنندگان جنس می فروشند.

                ج  )  هردومورد

                د  )  هیچکدام

9مفهوم راهبرد رهبری هزینه برای ایجاد مزیت رقابتی چیست ؟

 

   الف)  باید کالاها یا خدمات را با کمترین هزینه در صنعت تولید کرد

               ب )  نمونه ای از رهبری هزینه ، سیستم خودکار تکمیلذ موجودی وال مارت است

              ج  )  مورد الف و ب

              د  )  هیچکدام

10 مفهوم راهبرد ایجاد تمایز در مزیت رقابتی چیست ؟

   الف )  محصولات وخدماتی با ویژگی های متفاوت باید ایجاد کرد

    ب ) محصولات متفاوت بهتر باعث می شود شرکت ها ، قیمت ها را بالا برده ومحصولات بیشتری به

           فروش می رسد

   ج  ) موارد الف وب

   د  ) هیچکدام

11مفهوم راهبرد بازار هدف چیست؟

الف )  بخش کوچکی از بازار هدف را انتخاب کرده ودرکیفیت ، سرعت یا قیمت آن بازار ، بهترین بود

 ب  )  یعنی محصولات متفاوت بهتر ، قیمت ها را بالا برده ومحصولات بیشتری به فروش می رسد

 ج  )  یعنی هدف توسعه بازار می باشد

 د  )  موارد الف وب

12 کدامیک از عبارات زیر مفهوم راهبرد رشد می باشد؟

الف )   آن بازارسهم بازار خودرا افزایش داده ، مشتریان بیشتری بدست آورید یا محصولات بیشتری بفروشید

 ب  )  باهمکاران تجاری خود درقالب شراکت ، ائتلاف ، مشارکت خاص یاشرکت مجازی همکاری کرد

 ج  )  یک بازارهدف را انتخاب کرده ودرکیفیت ، سرعت یا قیمت آن بازار بهترین بود

 د  )  هر سه مورد

13 این تعریف مربوط به کدام یک از موارد زیر است؟

{ با همکاران تجاری خود ، درقالب شراکت، ائتلاف ، مشارکت خاص یا شرکتهای مجازی همکاری کنید }

 

الف  )  راهبرد رشد

 

 ب   )  راهبردبازار هدف

 

 ج   )  راهبرد ایجاد تمایز

 

 د    )  راهبرد اتحاد

      14   - مفهوم نوآوری در مدل های جدید کسب وکارچیست ؟

          الف )  پیشگام بودن در ایجاد یک مدل جدید راه را بررقبای احتمالی می بندد

           ب  )  یافتن مشتریان جدید در بازارهای جدید

          ج   )  نوآوری مستمربا ارایه محصولات وخدمات جدید رقابتی

          د   )   موارد الف وب

15-     مفهوم نواوری درمحصولات متمایز چیست ؟

       الف  )  کسب مزیت رقابتی ازطریق محصولات منحصربه فرد یا ارزش افزوده

        ب  )  نوآوری مستمر با ارایه محصولات وخدمات جدید رقابتی

        ج  )  بهره گیری از محصولات قبلی وتوسعه آنها

        د  )   هرسه مورد

16-    فناوری اطلاعات چگونه می تواند به روش مستقیم به ارزش یک شرکت بیفزاید؟

       الف  )  با کاهش هزینه های مربوط به یک فعالیت یا زیرگروهی از فعالیت ها

        ب   )  با افزایش درآمدهای شرکت

        ج   )  با کاهش ضرر وزیان مربوط به یک فعالیت

        د    )  هر سه مورد

17-    فناوری اطلاعات چگونه می تواند به روش غیرمستقیم به ارزش یک شرکت بیفزایید ؟

       الف  )  با افزایش درآمد

        ب   )  با کاهش هزینه

        ج   )  با کاهش ضرروزیان مربوط به یک فعالیت

        د    )  هیچکدام

18-     منابع یک بنگاه یا سازمان چیست ؟

       الف  )  دارایی ها وقابلیت هایی که برای درک وواکنش به فرصتها یا تهدیدات بازار در دسترس و مفیدند  

        ب   )  دارایی مالی وفناوری ،  مهارتهای مدیریتی ، شهرت وفرهنگ

        ج   )  سرمایه های فیزیکی – سرمایه های انسانی ومنابع مختلف سازمانی مانند شهرت وفرهنگ

      منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفینمونه سوالت تستی درس برنامه ریزی استراتژیک فناوری اطلاعات بخش دوم - اول
برچسب ها : اطلاعات ,محصولات ,مشتریان ,چیست ,هزینه ,بازار ,  با کاهش ,  منابع فناوری ,  توانایی تولید ,تولید انبوه ,مزیت رقابتی ,  توانایی تولید انبوه ,   

نمونه سوالت تستی درس برنامه ریزی استراتژیک فناوری اطلاعات بخش دوم

:: نمونه سوالت تستی درس برنامه ریزی استراتژیک فناوری اطلاعات بخش دوم

فصل 4

1-سازمان حقیقی به سازمانی گفته می شود که در آن همه ابعاد :

الف)فیزیکی باشند.

ب)فیزیکی – دیجیتالی باشند.

ج)دیجیتالی باشند.                                    

د)ارایه محصول به صورت فیزیکیودریافت هزینه به صورت سنتی میباشد.

 

2-در سازمان ها کدام حالت را تجارت الکترونیکی جزیی مینامیم ؟

الف)همه ابعاد فیزیکی باشند.                      

ب)حداقل یکی از ابعاد دیجیتالی باشد.

ج)همه ابعاد دیجیتالی باشند.                       

د)محصول ،تحویل آن،هزینه پرداختی،و عامل انتقال همگی برخط هستند.

3- نام دیگر سازمان های مجازی چیست؟

الف)سازمان های تلفیقی                           

ب)سازمان های فیزیکی

ج)بازیگران صرف

د)سازمان های حقیقی

4-کدام یک تعریف  مدل کسب و کار "بازاریابی وابسته "می باشد؟

الف)شرکت ها یا افراد ،مزایده های مختلفی راازطریق اینترنت انجام میدهند.

 ب)تولیدکنندگان یا خرده فروشان مستقیما محصولات رابه صورت برخط به مشتریان میفروشند.  

ج)مشتریان تصمیم میگیرند که چه مقدار می خواهند بپردازند.

د)فروشندگان ازشرکای خود می خواهند آرم ها رادر سایت های خود قراردهند.مشتریان بر روی این آرم ها کلیک کرده ،وارد سایت فروشنده شده و خرید میکنند ،آنگاه فروشندگان به شریکان کمیسیون پرداخت میکنند.

 

5)کدام یک از ویژگیهای کاتالوگ های الکترونیکی است؟

الف)پویایی دراطلاعات  

ب)میزان یکپارچگی با سایر فرایندها یا خصوصیت های کسب و کار   

ج)درجه سفارشی سازی 

د)هر3 مورد

6(حراج هایی هستند که فروشندگان ازآن بعنوان مجرای فروش به بسیاری ازخریداران بالقوه استفاده می کنند.

الف)حراج مستقیم(مزایده)

ب)حراج معکوس (مناقصه)

ج)سازمان حقیقی                                            

د)سازمان مجازی

7-دریک خریدار(که معمولا یک سازمان است )وجود دارد که می خواهد محصول یا خدمتی را خریداری کند.

الف)حراج مستقیم (مزایده)                                

ب)حراج معکوس (مناقصه)

ج)سازمان حقیقی                                            

د)سازمان مجازی

8- "تبادل کالا یا خدمات بدون تبادل پولی " تعریف کدام است ؟

الف)مزایده                                                   

ب)مناقصه

ج)داد و ستد الکترونیکی

د)کاتالوگ های الکترونیکی

9- کدام مورد جزو مراحل چرخه حیات ارایه خدمات به مشتری نمیباشد ؟

الف)احتیاج                                                  

ب)حصول

ج)مالکیت                                                     

د)بانکداری مجازی

10- تعریف خرده فروشی الکترونیکی کدام است  ؟

الف)فروش مستقیم محصولات و خدمات از طریق مغازه های الکترونیکی یا بازارهای الکترونیکی که معمولا برپایه قالب کاتالوگ های الکترونیکی یا حراجی ها طراحی شده است.

ب)تبادل کالا یا خدمات بدون تبادل پولی

ج)حراج هایی هستند که فروشندگان از آن به عنوان مجرای فروش به بسیاری از خریداران بالقوه استفاده میکنند.

د)مجموعه ای از فروشگاههای شخصی که تحت یک آدرس اینترنتی است.

11-کدام یک از تراکنشهای تجارت الکترونیکی به خرده فروشی الکترونیکی مشهوراست؟ ( ترتیب گزینه ها نامرتب است جواب: ب)

C2B د)

               C2Cج)

B2Cب)

B2Bالف)

  چیست؟  (صفحه 296)B2E12-

الف)تجارت الکترونیکی بین دو یا چند واحد درون سازمان

ب) تجارت الکترونیکی بین دو یا چند کارمند سازمان

ج) تجارت الکترونیکی سازمان با کاکنانش

د) تجارت الکترونیکی بین فرد با فرد

13- کدامیک از کارتهای زیر , در خریدهای برنامه ریزی نشده مدل      B2E    کاربرد دارد؟ (صفحه305 )

الف) چک های الکترونیک

ب) کارتهای اعتباری الکترونیک

ج) کارتهای نقدی با ارزش ذخیره شده مشخص

د) کارتهای خرید

14-کدام یک از کارتهای زیر به عنوان کارت وفاداری مشتری استفاده میشود؟ (صفحه 306)

الف) کارت هوشمند

ب) کارت ارزش انباشته پولی

ج) کارت خرید

د) کارتهای اعتباری

15- انجام سفارش به طور موثر وکارآمد در کدامیک از تجارتهای الکترونیک زیر بسیارسخت است؟

 (ترتیبگزینههانامرتباستجواب:ب)

    د) مورد 1و2C2Cج)

B2Cب)

 B2Bالف)


16-رایجترین وسیله پرداخت مشتری در تراکنشهای غیربرخط چیست؟ (صفحه 305)

الف) کارتهای خرید

ب) کارتهای اعتباری الکترونیکی

ج) پول نقد

د) چک های الکترونیکی

17- انتقال الکترونیکی مزایا جزء کدام یک از برنامه های دولت الکترونیک است؟ (صفحه 298)

الف) دولت با شهروندان

ب) دولت با سازمان

ج) دولت با دولت

د) شهروندان با دولت

18-در کدامیک از بازارهای زیر اجناس ورودی تولید , مورد معاومله قرار میگیرند؟ (صفحه 291)

الف) توزیع کنندگان عمودی مواد مستقیم

ب)  توزیع کنندگان عمودی مواد غیرمستقیم

ج) توزیع کنندگان افقی                                                                

د) تبادلات کارکردی

19-کدامیک از تبلیغات زیر پیاده سازی آن مقرون به صرفه بوده ونرخ پاسخ آن سریع تر وبهتراز سایر مجراهای تبلیغاتی است؟

الف) کاتالوگ ها وبروشورهای الکترونیکی                                              

ب) پنجره های تبلیغاتی زرین

ج)علائم تبلیغاتی                                                                                    

د) پست الکترونیکی

20-کدامیک از مراحل چرخه حیات ارائه خدمات به مشتری از مشتری به صورت پیوسته پشتیبانی می کند؟ (صفحه 276)

الف)مالکیت

ب) حصول                          

ج) ترک                             

د) احتیاج

 

فصل 9                           

1-       سیستم EDM چیست؟

الف) مدیریت مستندات الکتریکی        ب) مدیریت مستندات            ج) مدیریت دانش            د) مخزن دانش

بخش 9-3 ، قسمت 9-5 ، پیاده سازی سیستمهای مدیریت دانش

2-       کدام ابزار در پیدا کردن ، بازیابی و جمع آوری مخازن دانش وظیفه ی اصلی مدیریت دانش را انجام می دهد؟

الف) موتورهای جستجو       ب) ابزارهای بهره برداری          ج) بسته ی نرم افزاری     منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفینمونه سوالت تستی درس برنامه ریزی استراتژیک فناوری اطلاعات بخش دوم
برچسب ها : دانش ,مدیریت ,فناوری ,اطلاعات ,کدام ,سازمان ,مدیریت دانش ,فناوری اطلاعات ,پیاده سازی ,کدام گزینه ,موفقیت فعالیتهای ,موفقیت فعالیتهای مدیریت ,سا

شیوه ارائه - نیمسال اول 9596- ن جهانگیر - نقش بلوغ سازمان ها در توسعه دولت های الکترونیکی نیلوفر جهانگیر1

:: شیوه ارائه - نیمسال اول 9596- ن جهانگیر - نقش بلوغ سازمان ها در توسعه دولت های الکترونیکی نیلوفر جهانگیر1

نقش بلوغ سازمان ها در توسعه دولت های الکترونیکی

نیلوفر جهانگیر1

1-دانشجوی کارشناسی فناوری اطلاعات، ش دانشجویی 9202293شیوه ارائه و مطالب علمی و فنی، دانشگاه مهندسی فناوری نوین قوچان

n_jahangir1393@yahoo.com

               

استاد: دکتر عیسی نجفی

 

چکیده

به طور خلاصه، دولت الکترونیک راهکاری مناسب جهت توسعه خدمات دولت به شهروندان با خصوصیاتی مانند هزینه پایین تر از روشهای سنتی، شفافیت بالاتر، خدمات عادلانه و مساوی برای همه و افزایش رضایت عمومی است. با توجه به اهمیت توسعه دولت الکترونیک، در سند حاضر که به درخواست سازمان فناوری اطلاعات ایران تدوین شده است، به بررسی برخی جنبه های توسعه دولت الکترونیک پرداخته ایم. در ابتدا چگونگی شکل گیری دولت الکترونیک و مراحل بلوغ آن و در ادامه مطالعات، برنامه ریزی ها، سیاست ها و اقدامات صورت گرفته در ایران در رابطه با دولت الکترونیک مورد بررسی قرار گرفته است.

کلمات کلیدی

دولت الکترونیک، فناوری اطلاعات، سازمان، شرکت تجاری، تبادل اطلاعات

 

 

 


1- مقدمه

دولت الکترونیک استفاده سهل و آسان از فناوری اطلاعات به منظور توزیع خدمات دولتی به صورت مستقیم به مشتری، به صورت 24 ساعته و 7 روز هفته می‌باشد.

دولت الکترونیک شیوه‌ای برای دولتها به منظور استفاده از فناوری جدید می‌باشد که به افراد تسهیلات لازم جهت دسترسی مناسب به اطلاعات و خدمات دولتی، اصلاح کیفیت خدمات وارائه فرصتهای گسترده‌تر برای مشارکت در فرایندها و نمادهای مردم سالار را اعطا می‌کند.

دولت الکترونیک، یک دولت ارقامی دیجیتالی بدون دیوار و یک دولت بدون ساختمان و سازمانی مجازی است که خدمات دولتی را به صورت بلاواسطه به مشتریان ارائه می‌دهد و موجب مشارکت آنان در فعالیتهای سیاسی می‌گردد.

دولت الکترونیک یک شکل پاسخگویی از دولت می‌باشد که بهترین خدمات دولتی را به صورت بلاواسطه به شهروندان ارائه می‌دهد و آنها را در فعالیتهای اجتماعی شرکت می‌دهد بنابراین مردم دولتشان را بر سرانگشتان خویش خواهند داشت.

دولت الکترونیک استفاده از فناوری به منظور تسهیل امور دولت از طریق ارائه خدمات و اطلاعات کارا و موثر به شهروندان و شرکتهای تجاری و تولیدی می‌باشد.

دولت الکترونیک ترکیبی از فناوری اطلاعات شبکه تار عنکبوتی جهان‌گستر وب به منظور ارائه خدمات به طور مستقیم به عامه مردم است.[1]

 

۲- مشتریان دولت الکترونیک

حال پس از ارائه چند تعریف کلی از دولت الکترونیک به بررسی مشتریان دولت الکترونیک می‌پردازیم:

مشتریان دولت الکترونیک را می‌توان به طور کلی به سه دسته تقسیم کرد:

* شهروندان

* بنگاههای اقتصادی

* موسسات دولتی

مشتریان دولت الکترونیک از طریق پایگاههای تار عنکبوتی دولت الکترونیک می‌توانند در فعالیتهای اجتماعی. سیاسی و اقتصادی شرکت نمایند. یکی از اهداف اساسی دولت الکترونیک تحقق بخشیدن به مردم سالاری الکترونیک می‌باشد که تمامی شهروندان بتوانند در سرنوشت خویش دخالت داشته باشند. با این عمل و با مشارکت گسترده مردم در واقع دولت ماهیتی غیررسمی به خود می‌گیرد و شهروندان می‌توانند بطور کامل با دولت در تعامل باشند.

شهروندان، بنگاههای اقتصادی و موسسات دولتی می‌توانند از طریق دولت الکترونیک فعالیتهای گوناگونی نظیر موارد زیر را انجام دهند :

پرداخت مالیات و عوارض، تجدید گواهینامه، دریافت و تجدید جواز کسب، ثبت شرکت، عقد قرارداد، ثبت ازدواج و طلاق، ثبت تولد و مرگ، انجام فعالیتهای مالی و اعتباری، شرکت در انتخابات، پرکردن فرم‌های الکترونیک برای مقاصد مختلف، بازدید از موزه‌ها، استفاده از کتابخانه‌های مجازی، تعامل با نهادهای مختلف دولتی و تجاری و اجتماعی، پرداخت صورت حسابهای مختلف مثل صورت حساب آب و برق و تلفن و گاز، دریافت اجازه ساخت و ساز ساختمان، دریافت اطلاعات مختلف سیاسی، اقتصادی و اجتماعی و موارد دیگر.[2]

۳- دولت الکترونیک

بیش از توسعه فناوری های مبتنی بر اینترنت، در سالهای آغازین دهه ۹۰، شرکت های بزرگ به ایجاد شبکه های رایانه ای با ارتباطات مشخص، محدود و استاندارد شده برای مبادله اطلاعات تجاری میان یکدیگر دست زدند. در آن سالها لفظ تجارت الکترونیک مترادف با مبادله الکترونیکی داده ها بود. ایجاد  توسعه اینترنت و شبکه جهانی باعث خلق فرصت های زیادی برای توسعه و پیشرفت زیرساخت ها و کاربردهای تجارت الکترونیکی، هم در سطح سازمانی و هم در سطح ملی شد. در این میان ظهور و توسعه فناوری اطلاعات و ارتباطات و به دنبال آن گسترش داد و ستد الکترونیکی، مهمترین پیش زمینه برای شکل گیری فعالیت های دولت به صورت الکترونیکی، ایجاد فناوری اطلاعات و ارتباطات و توسعه تجارت الکترونیکی بوده است. [3]

۳-۱- شکل گیری مفهوم دولت الکترونیک

پیدایش مفهوم دولت الکترونیکی در پی ظهور و گسترش فناوریهای نوین ارتباطی از جمله اینترنت بوده است. تغییرات گسترده و عمیقی را اینترنت بر ابعاد مختلف زندگی انسان ها از روابط انسانی گرفته تا کار، آموزش، تفریح، خرید و غیره داشته است. لزوم ارایه خدمات نوین و کیفی که پاسخ گوی نیازها و انتظارات شهروندان جامعه اطلاعاتی آینده باشد را نمایان می سازد.

روند شکل گیری دولت الکترونیکی بدین گونه آغاز شد که در طول نیمه دوم دهه ۱۹۹۰ بخش خصوصی کشور آمریکا مسئول ایجاد دولت الکترویکی شد. وجود شبکه جهانی گسترده اینترنت به شکل گیری برخی اقدامات تجاری در شرکت ها منجر شد و نتایج خوب و قابل سنجشی نیز از این اقدام ها حاصل آمد. یکی از مهمترین این نتایج افزایش اثربخشی کارکنان در سازمان ها بود، به گونه ای که در بازده کار آن ها افزایش قابل ملاحظه ای به وجود آمد. هنگامی که فناوری وب جهانی در اکثر بخش های خصوصی به کار گرفته شد. دولت از این حرکت عقب ماند، لذا توجه دولت به این مساله معطوف شد که ارایه خدمات به شهروندان به صورت الکترونیکی بسیار آسان تر خواهد بود.

عوامل متعددی زمینه ساز پیدایش مفهوم دولت الکترونیکی بوده اند که همگی ناشی از رشد فناوری و پیچیده تر شدن زندگی بشر است. دولت ها برای پاسخ به این پیچیدگی ناگزیرند که اقدام به ایجاد  دولت الکترونیکی نمایند. برخی از عوامل زمینه ساز پیدایش این مفهوم عبارتند از: رشد فناوری به ویژه فناوری اطلاعات، سرمایه گذاری بنگاه های اقتصادی در بخش فناوری اطلاعات و تطبیق آن با نیازها و شرایط خود، رشد استفاده از اینترنت و عادت کردن مردم به استفاده از آن، تغییر انتظارات شهروندان و بنگاه های اقتصادی، فشارهای ناشی از رقابت و جهانی شدن.

در سال ۱۹۹۶ قانونی در کنگره آمریکا به تصویب رسید که به قانون کلینگ-کوهن معروف شد و به موجب آن سازمان ها و نهادهای دولتی ملزم شدند معماری فناوری اطلاعات سازمان خود را تدوین کنند. مجموع عوامل مذکور اقدام جهت تنظیم و تدوین شاکله سازمانی در زمینه فناوری اطلاعات را برای سازمان ها به ویژه ارگان های دولتی در کشور ایالات متحده ایجاب می کرد.

در سال ۲۰۰۱ شهر گولدن به نیازهای استراتژیک خود در این زمینه پی برد و برای تبدیل این شهر به یک شهر الکترونیکی و نیز پایه گذاری دولت الکترونیک به جای دولت سنتی حاکم بر ای شهر، برنامه ریزی استراتژیک خود را آغاز کرد.[4]

۳-۲-مزایای دولت الکترونیک

جامعه اطلاعاتی ، بسیاری از سازمان ها را وادار می کند تا ابتکارهای مربوط به دولت الکترونیک را جهت نیل به اهداف و موقعیت های ذیل پذیرا باشند :

1. ارائه خدمات دولتی الکترونیک ویکپارچه : سازمان های دولتی ورای ارائه خدمات پیوسته می توانند خدماتی با ارزشی افزوده و منسجم ارائه نمایند . آنها قادر خواهند بود تا به جای سرگردان کردن مردم میان چند اداره یا پایگاه اینترنتی مختلف جهت به دست آوردن تأیید دولتی ، به آنها امکان دهند تا امور خود را تنها از یک نقطه دسترسی انجام دهند .

2. رفع طبقات دیجیتال : دولت ها می توانند امکان دسترسی به فناوری جدید را برای مردم و امکان آموزش های رایانه ای را برای جوانان و سالمندان از طریق برنامه های متنوع فراهم نمایند .


3. امکان آموزش مادام العمر: اندیشه تمام نشدن آموزش با پایان یافتن دوران مدرسه ، امروزه از طریق آموزش از راه دور تحقق یافته است . جامعه ای با نیروی کار فرهیخته که از مختصات دولت الکترونیک است ، نیازمند آن است که به طور پیوسته از آموزش های پیشرفته و فردی برخوردار باشند.


4. بازسازی روابط میان دولت ها با مردم : به جای تأمین خدمات یکسان برای همه ،دولت ها می توانند به کمک فناوری جدید با مردم به صورت افرادی مجزا عمل و به آنها خدمات شخصی ارائه نمایند . در این صورت شهروندان در روابط خود با دولت ، احساس مسئولیت بیشتری می کنند و اعتماد و اطمینان خود را نسبت به بخش دولتی دوباره به دست می آورند .

5. توسعه اقتصادی : دولت ها می توانند با ارائه خدمات پیوسته به بازرگانان آنها را در امورشان یاری دهند . اتصال به شبکه و استفاده از ابزار شبکه ، آن ها را در اموری چون اخذ مشاوره و انگیزه های مالی کمک می کند . به علاوه ، آن ها قادر خواهند بود تا از مزایای به روز بودن، ارتباط نزدیک تر با مشتریان ،ورشد وتوسعه محلی و جهانی بازارهای خود بهرهمند شوند.

6. ایجاد یک نوع حکومت مشارکتی : دولت الکترونیکی می تواند به یک مردم سالاری مستقیم منتهی گردد . هم اکنون نیز برخی دولت ها در سطح محلی ، از مناظره ها و تریبون های آزاد بحث و گفتگو ، و رای گیری های اینترنتی در جهت بهبود فرآیندهای تصمیم سازی خویش حمایت مینمایند.[5]                                                    

۳-۳- معایب دولت الکترونیک

1.  هزینه سنگین آموزش و سرمایه گذاری

2.  وابستگی زیاد به کامپیوتر

3.  شکاف دیجیتالی

4.  خطر حمله های دیجیتالی

 

تاثیر گذاری استاندارسازی فنی تا حد زیادی به این بستگی دارد که با چه کیفیتی در داخل سازمان تعبیه میشود:

·       نقش ها و مسئولیت های روشن در استاندار سازی فنی

·       یکپارچگی در سطح عملیاتی و استراتژیک فرایندهای it خصوصا مدیریت پروژه

·       نهادهای تصمیم گیری و فرایندها برای:

·       برنامه ریزی طرح اولیه ی استراتژیک (استاندار سازی و چشم انداز مورد انتظار )و...

·       تصمیمات سرمایه گذاری it شامل تعریف موجودی های پروژه و معرفی کالاها به بازار به همراه ملاحظات استانداردهای فنیس مربوطه.

·       سطح بلوغ برحسب استاندار سازی فنی آن

·       بلوغ IT  برحسب استاندارسازی فرایندها :

شیوه ای که به واسطه ی ان ساختارها و فرایندها را سازماندهی می کنید .و هر تکنیکی که برای استاندارسازی فنی اتخاذ می کنید باید با سطح بلوغ فعلی در بنگاه اقتصادی شما متناسب باشد .

ورودی:دستگاه های جانبی در it همگی استانذارسازی شده اند.و صرفه جویی تولید انبوه حاصل و تمرکز تخصص در نهایت باعث صرفه جویی های کلانی در هزینه خواهد شد .

استاندار سازی "جعبه سیاه ": فناوری ها.محصولات it   شخص ثالث و ابزارها به عنوان اهداف اجباری برای پرژه ها مقیاس  های حفاظتی و عملیات تعریف شده اند.

استاندار سازی"جعبه  سفید": هدف این استاندار ارتقای کیفیت فنی برنامه ها است.

هر سطح استاندار سازی آرام آرام سطح  قبلی را می سازد.این سطح ها به همراه جزییات بیشتری در بخش های زیر توصیف شده اند. [6]

۴- اهمیت دولت الکترونیک و نقش آن در سازمان

رشد سریع فن آوری اطلاعات خصوصا در دو دهه‌ی گذشته، به عنوان مهمترین عامل تغییر در سطح جامعه و سازمان تلقی می‌شود. ظهور فن‌آوری اطلاعات در عرصه‌ی سازمان‌ها از دهه‌ی 1950 میلادی باعث تغییر فرهنگ سازمانی، سازماندهی مجدد، دگرگونی ماهیت فعالیت‌ها ومولود مفهوم جدیدی با عنوان دولت الکترونیک شده است. از سوی دیگر فراگیر شدن این مفهوم منجر شده تا شکل‌های سازمانی نوین پا به عرصه‌ی ظهور گذاشته و ساختار سازمان‌ها بنا بر نحوه‌ی ارائه‌ی خدمات به شهروندان الزمات و محدودیت‌هایی را متحمل شوند.

این دولت به شهروندان در هر مقطع زمانی و مکانی خدمت می‌کند. با مدد از این مفهوم شهروند از حالت یک دریافت‌کننده‌ی منفعل اطلاعات خارج و به یک شهروند فعال تبدیل می‌گردد. دراین مقاله با تاکید بر دولت الکترونیک، مزایا، اهمیت و چگونگی تحقق آن به بررسی چشم‌انداز این دولت در سال ۱۴۰۴ می‌پردازیم.

امروزه عدم اهتمام به استفاده از فناوری اطلاعات وارتباطات در کشورهای جهان باعث شده است نوعی تقسیم بندی جدیدی در دنیا به وجود آید در این تقسیم بندی کشورهای جهان به جای کشورهای صنعتی و غیر صنعتی یا توسعه یافته و نیافته، تحت عنوان کشورها و دولت الکترونیکی و غیر الکترونیکی تقسیم بندی می‌شود.و این امر باعث شده یک ( شکاف دیجیتالی) بین کشورها به وجود آید.

دولت الکترونیک در این کشورها، به استفاده‌ی دولت از تکنولوژی اطلاعات، جهت تبادل اطلاعات و خدماتبه شهروندان، قانون گذاری، قضاوت یا اجرا در جهت بهبود کارایی درونی، توسعه، راحتی دسترسی بهتر خدمات عمومی اشاره دارد. این دولت می‌تواند تسهیلات لازم جهت دسترسی مناسب به اطلاعات و خدمات دولتی اصلاح کیفیت خدمات و ارائه‌ی فرصت‌های بیشتر برای مشارکت در فرآیندها و نهادهای مردم سالار را فراهم کند.

اثرات دولت الکترونیک بر سازمان

تولید دانش دردنیای کنونی رویکردهای نوینی را پدید آورده که از جمله‌ی آنها مدیریت دانش و مدیریت فناوری اطلاعات است. برای مدیریت دانش، دیگر کار، سرمایه و ماشین‌آلات منابع اصلی تولید ثروت نیستند، بلکه این دانش و دانشگران هستند که به عوامل اساسی و درآمدزا مبدل می‌شوند.

با پیاده سازی دولت الکترونیک، ساختارهای سازمانی تغییر یافته و به صورت کاملا مسطح درمی‌آیند، مرزها و واحدهای سازمانی کمرنگ‌تر شده و تمام فعالیت‌های سازمانی به صورت افقی انجام می‌گیرد. کلیه‌ی فعالیت‌ها و وظایف سازمان بر اساس شبکه‌های اطلاع رسانی طراحی و اجرا شده و کارمندان سازمان‌ها نیاز به حضور فیزیکی در محل سازمان ندارند. آنها شرکای اطلاعاتی سازمان خود بوده و به همین جهت نیز دارای قدرت هستند.از طرفی این کارکنان به صورتی مستمر در حال یادگیری و آموزش خواهند بود و خلاقیت و نوآوری، به مهمترین وظایف آنها مبدل می‌شود.

کارهای سازمان به صورت برخط انجام خواهد شد و مدیریت سازمان بدون واسطه، با مشتریان و ارباب رجوع در ارتباط هستند، فرآیند تصمیم‌گیری شکل غیر متمرکز پیدا می‌کند و زمان تصمیم‌گیری افزایش خواهد یافت. با پیاده شدن دولت الکترونیک، بخش زیادی از کارکنان سازمان‌ها آزاد شده و می‌توان از آنها در کارهای فکری استفاده کرد. [7]

۴- ضرورت ایجاد دولت الکترونیک

 به عنوان ضرورت توجه به اندیشه دولت الکترونیک ، عوامل متعددی را می توان نامبرد که مهمترین آنها عبارتند از :

الف بحران اعتماد به دولت

در دهه های اخیر مردم احساس می کنند که از دولت ها فاصله گرفته اند . این نکته به وضوح در کاهش تعداد رای دهندگان و در نظر سنجی های عمومی مشهود و گویای آن است که اعتماد به دولت ها به پایین ترین حد خود رسیده است . این مسئله به ویژه برای جوانان حقیقت دارد . چرا که در دوره ای زندگی می کنند که در برخی کشورها ضعف های سیاسی و اقتصادی و نیز ضعف های عمومی موجب تکدر ذهن آنان نسبت به دولت و خدمات دولتی شده است . مردم امروزه از خدمات دولتی به عنوان فرآیندی زمان بر ، هزینه بر ، پردردسر یاد می کنند ، در حالی که اندیشه دولت الکترونیک می تواند این تصور را کاملاً تغییر دهد . دولت الکترونیک قابلیت آن را دارد که رابطه میان دولت و مردم را به طور کلی متحول کند و خدمات دولتی را کاملاً بهبود بخشد .

ب خواست مردم

در این مرحله سئوال اساسی آن است که مردم از دولت الکترونیک چه انتظاری دارند ؟

آنچه مردم واقعاً از دولت الکترونیک انتظار دارند ، ارتباط بهتر و ساده تر با نمایندگانی است که به آن ها رأی داده اند . آن ها می خواهند که دولت نسبت به خواست شان بیشتر پاسخ گو باشد و انجام امور و تعاملات میان آنها را بهبود بخشد . مردم می خواهند که نقش مؤثرتری در فرآیند دمکراتیک داشته باشند . در یک نظر خواهی که توسط یکی از مراکز تحقیقاتی امریکا انجام گرفته است ، دو مورد از مهمترین انتظارات مردم از دولت الکترونیک عبارت بودند از : پاسخ گویی بیشتر دولت ، و دسترسی بیشتر و بهتر به اطلاعات دولتی ، آن ها خواهان آن هستند که بتوانند به خدمات دولتی از هر جای ممکن ، خانه ، اداره و یا هر نقطه جغرافیایی دیگر ، بدون هیچ گونه محدودیتی در زمینه ی نحوه ی دستیابی ( از طریق رایانه شخصی ، تلفن همراه ، بی سیم ، تلویزیون شبکه ای ) دسترسی داشته باشند .


پ- نسل جوان دیجیتال

برای نسل جدید رهبران دولتی ، پیشتازان جوانی که صفحه کلیدها و ارتباطات بی سیمی ، بخشی از ابزار ارتباطی شان محسوب می شود ، هجوم فن آوری جدید یک امر محتوم است .

رسانه ی الکترونیک از مدت ها پیش نقش عمده ای در زندگی کودکان و نوجوانان ایفا نموده و اکنون بسیاری از آن ها از داشتن ابزار رسانه ای شخصی خویش در شعف هستند . آنها همچنین در دنیایی رشد می کنند که از شبکه های اطلاعاتی ، ابزار دیجیتال ، و شعار ارتباط ابدی اشباع است . بر اساس مطالعه ی یک مرکز تحقیقات تا سال 2008 میلادی قریب به 70 درصد کودکان 5 تا 18 ساله ، متصل به شبکه خواهند بود .

ت- صرفه جویی در هزینه ها

دولت الکترونیک اگر به خوبی پیاده شود، به معنی کارآمدتر با هزینه ای کمتر برای مردم ( پرداخت کنندگان مالیات ) خواهد بود . دولت الکترونیک ، هزینه ی تعاملات میان مردم و حکومت ونیز میان سطوح مختلف حکومتی را کاهش می دهد . تجربیات سال های اخیر نشان داده است که دسترسی مردم به اطلاعات دولتی از طریق شبکه ، هزینه دولت ها را به طور قابل توجهی کاهش داده است . با تأمین دسترسی عمومی الکترونیک و خدمات پیوسته ، به عنوان اهداف عمومی ، دولت توانسته است کار ایجاد قراردادن اطلاعات به صورت پیوسته در شبکه های خانگی ، فضای خدمت رسان ، طراحی وب ، پایگاه اطلاعاتی و غیره را با هزینه ای کمتر از هزینه های کوتاه مدت ، انجام دهد . دولت ها می توانند خدمت به مراجعین را با به کارگیری ابتکارهای دولت الکترونیک که اقدام های مؤسسه ها و سرمایه گذاری مربوط به فناوری اطلاعات و ارتباطات را یکپارچه می سازند ، بهبود بخشند . این ابتکارها می توانند سرمایه های هنگفتی را از طریق صرفه جویی ناشی از کاهش دیوان سالاری های اضافی ، ایجاد نمایند .  [8]

 

۵- مشکلات دولت الکترونیکی

دولت الکترونیکی با وجود مفهومی ساده ، مشکلات زیادی برای دولت ها دارد . مشکل اصلی در روش طراحی نیست بلکه ارایه خدمات به روش مناسب ، معضل اول دولت هاست . دولت ها باید به عنوان یک مجموعه ، قادر باشند اطلاعات دیجیتالی را به خوبی دریافت کنند و زمینه های فنی لازم را برای ارتباطات واحدهای مختلف کشوری با همدیگر ، و همکاری بخش خصوصی و دولتی فراهم سازند . مشکل دیگری که وجود دارد ، فرهنگ و ذهنیت مردم است . تغییر ذهنیت و فرهنگ سنتی در مورد استفاده از خدمات ، هزینه زیادی خواهد داشت . فراهم کردن فضای مناسب ، دورنگه داشتن آن از استفاده های نامناسب ، و فقدان تخصص لازم در انجام تغییرات سریع در فناوری اطلاعات از مشکلات دیگر به حساب می آید .
دومین معضل اساسی دولت ها ، ایجاد روش های قانونی مناسب برای تجارت الکترونیکی است ، چون دنیا در حال حاضر به طرف اقتصاد جهانی دیجیتال حرکت می کند . با این وضعیت ، هرگونه مغایرت قانونی در تجارت های بین المللی بیش تر نمود پیدا می کند . در این مسیر ، دولت ها با مشکل مربوط به مالیات بر تجارت الکترونیکی و نحوه کنترل آن ، امضای الکترونیکی قراردادهای تجاری و کنترل بر برنامه های رمزنویسی قوی موجه هستند
سومین معضل اساسی دولت ها که به نوعی یک مشکل بالقوه به حساب می آید ، نیازمندی روزافزون به دموکراسی و عدم استفاده دمکراتیک از سیستم های دیجیتالی است . با افزایش اقتصاد دیجیتالی ، فناوری از دیدگاه دموکراتیکی ، خنثی یا از آن به غلط استفاده می شود و در نتیجه تنوع را از بین برده و مردم را تشویق می کند تا بر اساس روش های جدید جهانی تعامل کنند .
  [9]

 

۶- توسعه دولت الکترونیک در ایران

اولین موضوع اساسی در پیاده کردن یک دولت الکترونیک, اثبات برتری های فن اوری اطلاعات وارتباطات از طریق مثال های محکم و اساسی است بطریقیکه تمامی شهروندان بتوانند با دلگرمی همکاری کرده و مهمتر از همه خود را درگیر کنند.اصول و مرام اینکار در گرو این حقیقت است که دولت الکترونیک در واقع یک فرصت قابل توجه و حیاطی برای کشورهای درحال توسعه مانند ایران در خصوص پیشبرد و بهبود ساختار عملکرد های دولتی,میسر ساختن کارائی و کاهش فاصله موجود با کشورهای توسعه یافته میباشد. [10]

 

7- نتیجه گیری

امروزه در دورانی زندگی می کنیم که از آن با نام عصر فناوری اطلاعات و ارتباطات یاد می شود . گرایش به  فناورهای اطلاعات وارتباطات در جنبه های مختلف زندگی انسان باعث شده  که روش های ارتباط اشخاص تغییر کند.اکنون مردم بیشتر به حقوقشان آگاه هستند و سعی میکنندکه توانایی های خودرادر اخذ تصمیمات آگاهانه در جنبه های تأثیر گذار بر زندگی شان توسعه دهند . در همین راستا ایده دولت های الکترونیکی در نقاط  مختلف دنیامورد توجه قرار گیرد و کشورهای توسعه یافته طرح هایی را در جهت  رسیدن به اهداف خود شروع کرده اند. امروزه  دولت الکترونیکی از حد یک ایده و رفتار جدید فراتر رفته وهمه کشورهای توسعه یافته وحتی درحال توسعه ، گامهای موفقی را به سوی این هدف طولانی مدت برداشته اند . امروز افراد جامعه انتظار دارند که کلیه خدمات و سرویس های  دولتی با حداقل هزینه ،‌حداکثر سرعت و حداقل زمان دراختیار آن قرار گیرد ، لذا این امر بسیار حائز اهمّیت است که دولت این توانایی را داشته باشدکه بهترین خدمات رادر کمترین زمان و با بهترین راندمان دراختیار اقشار مختلف جامعه قراردهد. سیستم ها و ابزارهایی که در حال در ح منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیشیوه ارائه - نیمسال اول 9596- ن جهانگیر - نقش بلوغ سازمان ها در توسعه دولت های الکترونیکی نیلوفر جهانگیر1
برچسب ها : دولت ,الکترونیک ,خدمات ,اطلاعات ,فناوری ,دولتی ,دولت الکترونیک ,فناوری اطلاعات ,دولت الکترونیکی ,خدمات دولتی ,استاندار سازی ,کشورهای توسعه یاف

شیوه ارائه - نیمسال اول 9596- میکائیل امانی - سیستم تشخیص نفوذ مبتنی بر شبکه های اینترنتی (INIDS)

:: شیوه ارائه - نیمسال اول 9596- میکائیل امانی - سیستم تشخیص نفوذ مبتنی بر شبکه های اینترنتی (INIDS)

سیستم تشخیص نفوذ مبتنی بر شبکه های اینترنتی (INIDS)

میکائیل امانی

دانشگاه فناوری های نوین قوچان

Amanimichael88@gmail.com

 

چکیده

دراین مقاله قصد داریم تا درباره سیستم های تشخیص نفوذ در شبکه های اینترنتی ، راه های تشخیص نفوذ و مقابله ها صحبت کنیم . اساس این مقاله مبتنی بر مدل پیشنهادی (SNIDS) . معماری سیستم های تشخیص نفوذ به سه دسته: مبتنی بر میزبان (HIDS) ،مبتنی بر شبکه(NIDS) و توزیع شده (DIDS) تقسیم بندی می شوند .

 این نوع سیستم های تشخیص نفوذ در گروه سیستم های توزیع شده قرار دارد  . سیستم تشخیص نفوذ براساس سیستم های توزیع شده دارای اشکالات و محدودیت هایی است اما سیستم تشخیص نفوذ مبتنی بر شبکه های اینترنتی که در این مقاله در مورد آن بحث خواهیم کرد اندکی تفاوت دارد و کاملا قادر است بر این مشکلات که عمده آن محدودیت و عدم گسترش و توسعه پذیری است غلبه کند .

کلمات کلیدی

سیستم تشخیص نفوذ ، معماری های (IDS) ، روش های تشخیص نفوذ  ، شبکه اینترنتی (Internet network ) ،

اشتراک دانش

 

 


1- مقدمه

امروزه با افزایش کاربران اینترنت و گسترش و توسعه آن ، شبکه اینترنت علاوه بر این که می تواند راه حل بسیار مناسبی برای رفع نیاز های ما باشد ، می تواند خطر جدی هم برای  کاربران خود داشته باشد . این خطرات شامل ویروس ها ، تهدیدات و حملات سایبری توسط هکر ها ، از بین رفتن امنیت سایبری و ...است . اما راه های مختلفی برای حفظ امنیت و حریم خصوصی در فضای اینترنت وجود دارد مانند آنتی ویروس ها ، دیواره های آتش و در آخر سیستم های تشخیص نفوذ ، که در این مقاله سعی بر این است تا سیستم های تشخیص نفوذ مبتنی بر شبکه های اینترنتی را مورد ارزیابی قرار دهیم  . سیستم تشخیص نفوذ یک نرم افزار با قابلیت تشخیص ، آشکار سازی و پاسخ  به فعالیت های غیر مجاز یا ناهنجار  در رابطه با سیستم است .]2[

سیستم های تشخیص نفوذ به سه دسته سیستم های مبتنی بر میزبان  (HIDS) ، مبتنی بر شبکه (NIDS) و توزیع شده (DIDS) تقسیم بندی می شوند . اما همانطور که  قبلا گفته شد سیستم های تشخیص نفوذ مبتنی بر اینترنت که در این مقاله  مورد بحث  قرار می گیرد بر پایه سیستم های توزیع شده ایجاد شده اند ، تمرکز اصلی روی این نوع معماری سیستمی قرار می گیرد .  یک سیستم توزیع شده شامل یک مجموعه کامپیوترهای اتوماتیک و خودمختار است که از طریق یک شبکه توزیع میان افزار متصل شده است و کامپیوتر ها را قادر می سازد تا فعالیت هایشان را برای اشتراک گذاری منابع سیستمی هماهنگ کنند . [4]از مدل های ارائه شده این سیستم ها می توان به مدل های ارائه شده توسط Tao Peng ، و  مدل Karen Scarfone,Peter Mell اشاره کرد .که مبتنی بر سیستم های توزیع شده هستند و برای مثال در سیستم Tao Pengجزء حسگر و در مدل پیشنهادی Karen Scarfone,Peter Mell  [7]جزء واقعه نگار در سیستم توزیع شده اند که در ادامه به آن ها می پردازیم . در بخش دوم این مقاله  اهداف و مفاهیم اصلی سیستم تشخیص و در بخش سوم  کارهای مرتبط انجام گرفته و سیستم پیشنهادی و اجزاء آن را تشریح می کنیم و در انتها و دربخش چهارم  به چالش های پیش رو با این سیستم می پردازیم.

2- مفاهیم اساسی :

دراین بخش مفاهیم پایه یک سیستم تشخیص نفوذ بیان می شود :

1-اهداف و اجزاء معماری سیستم های تشخیص

2-انواع روش های تشخیص نفوذ

2-1- اهداف واجزاء معماری سیستم های تشخیص:

یک سیستم تشخیص نفوذ به طور کلی شامل بخش های زیر است طبق[8]

 

جمع آوری اطلاعات و داده ها : در این بخش باید اطلاعات ، داده ها و رویداد های غیر منتظره جمع آوری شوند و در نهایت به سیستم گزارش شوند تا امکان اتفاق حمله غیرمنتظره تشخیص داده شود .

بازبینی و نظارت بر سیستم : هر سیستم تشخیص نفوذ باید دارای بخشی باشد تا برعملکرد خودش نظارت داشته باشد که اگر اشکال یا اختلالی در خود سیستم تشخیص روی داد تشخیص داده شود .

ذخیره داده ها ، اطلاعات و رویداد ها: هر سیستم تشخیص نفوذ شامل قسمتی است که می تواند اطلاعات و گزارش های گرفته شده را انتقال داده و در سیستم یا در یک بانک اطلاعاتی ذخیره کند ، تا دسترسی کامل در هر زمان به آن وجود داشته باشد .

تجزیه و تحلیل :  این قسمت اطلاعات گزارش شده را بررسی کرده و مورد ارزیابی قرار می دهد تا مبتنی بر روش تشخیص خود که برهمین اساس معماری سیستم های تشخیص نفوذ شکل می گیرد ، حمله را تشخیص داده و عملکرد مناسب را انجام دهد .

کنترل و مدیریت : این بخشی است که کاربر می تواند ارتباط خود را با سیستم تشخیص نفوذ از طریق آن برقرار کند . 

2-2- انواع روش های تشخیص نفوذ :

بعد از ایجاد یک حمله برای مقابله ابتدا باید نفوذ و رویداد ها شناسایی و تشخیص داده شوند . روش های تشخیص نفوذ در سیستم های تشخیص به دو دسته کلی تقسیم می شوند که در ]3 [ مشاهده می کنید و ما به صورت خلاصه آن را شرح می دهیم :

 1-روش تشخیص رفتار غیر عادی یا ناهنجاری1

 2- روش تشخیص سوء استفاده2 یا تشخیص مبتنی بر امضاء3

2-2-1- تشخیص رفتار غیر عادی یا ناهنجاری:

برای نشخیص ناهنجاری ها و رفتار های غیر عادی ابتدا می بایست رفتار های عادی  و ثابت را شناسایی کرده و الگو و قواعد خاصی برای آن ها پیدا کرد . و به این ترتیب رفتار هایی که از این قواعد پیروی می کنند از این به بعد رفتار عادی بوده و رویداد ها و شواهدی که انحراف و تضاد بیشتری با این الگو ها دارند دارای ناهنجاری هستند و به عنوان رفتار غیر عادی و یا نا به هنجار شناسایی می شوند . به عنوان مثال اگر میزان ورود و خروجی کاربر به حسابش در هر سایتی در شبانه روز 2 بار بوده و به صورت ناگهانی این رفتار و ترافیک ورود و خروج ها به 20 بار در شبانه روز می رسد این یک رفتار غیر عادی تلقی می شود و یا استفاده از کامپیوتر در ساعت غیر اداری می تواند یه رفتار غیر عادی باشد .

2-2-2- تشخیص سوء استفاده یا تشخیص مبتنی بر امضاء

در این روش که به تشخیص مبتنی بر امضاء معروف است . الگو ها و قواعد نفوذ از پیش ساخته (امضاء) به صورت قانون نگهداری می شوند . و هر قانون در بردارنده یک نوع نفوذ به سیستم است و در صورت بروز چنین الگو و قانونی در سیستم ، سیستم تشخیص نفوذ می تواند تشخیص دهد که حمله و نفوذ اتفاق افتاده است . این الگو ها و امضاء ها معمولا در یک بانک اطلاعاتی نگهداری می شوند و سیستم  همواره در حال بررسی ترافیک شبکه است تا با مقایسه آن با امضاء های قبلی موجود در پایگاه داده و استخراج آن امکان بروز مشکل و نفوذ را تشخیص دهد .

               مشکل اساسی در این روش این است که سیستم تنها قادر است تا خطرات و نفوذ هایی که قبلا شناسایی شده اند و یا به صورت امضاء در پایگاه داده ذخیره شده اند را تشخیص دهد و در صورت ایجاد یه نفوذ جدید دیگر سیستم قادر به تشخیص آن نیست . و از مزایای آن هم دقت بسیار بالا در شناسایی و تطبیق رویداد ها با امضاء ها و الگو های قبلی ذخیره در بانک اطلاعاتی است .

3- فعالیت های انجام شده :

همان طور که گفته شد یکی از کارهای صورت گرفته در این زمینه مدل Tao Peng  است که جزء حسگر در این سیستم توزیع شده است . اکنون به طور خلاصه اهداف و مدل پشنهادی Tao Peng را که در  ]1[ به طور کامل توضیح داده شده است را شرح می دهیم :

یک مشکل اساسی در حملات اینترنتی این است که شبکه شامل رویداد ها و حملاتی است که اثرات آن در سرتاسر سیستم و مجموعه توزیع شده است . همان طور که شیوع یک کرم در اینترنت می تواند روی سرتاسر یک زیر مجموعه مختلف تاثیر بگذارد . به طور نسبی راه تشخیص این نوع نفوذ وجود یک سیستم کنترلی است که به یک سیستم تشخیص نفوذ متمرکز متصل است . در این سیستم همه تغییرات مشکوک که پتانسیل یک رویداد غیر منتظره را دارند به سیستم تشخیص نفوذ متمرکز به منظور همکاری و تجزیه و تحلیل گزارش می شود . و زمانی که شواهد کارآمدی جمع آوری شده باشد سیستم می تواند گزارش دهد که یک رویداد نا به هنجار ذکر شده اتفاق افتاده است . این رویکرد متمرکز سازی تشخیص وقایع هنگامی که حجم و تکرار اندازه گیری و ترافیک پایین است بسیار خوب و کارآمد است . دراین مورد همه ی اندازه گیری ها ، تجزیه و تحلیل ها و رویدادها می توانند به سادگی منتقل شوند و در سیستم تشخیص نفوذ ذخیره شوند .

از آن جایی که سیستم های کنترلی از لحاظ قدرت اندازه گیری  پیچیده تر و قوی تر شده اند ، می توانند وظیفه جمع آوری داده و رویداد را به عهده بگیرند  . یک دامنه وسیعی برای تشخیص زود هنگام حوادث مبتنی بر تغییرات دقیق تر وجود دارد ، که در اندازه گیری ها مشاهده شده اند . این بدین معناست که حجم وسیع اندازه گیری ها نیازمند این است که به سیستم تشخیص متمرکز شده منتقل شده و مورد پردازش قرار گیرند . پس با این وجود می توان نتیجه گرفت روش تشخیص متمرکز از مشکلات مفیاس پذیری رنج می برد . حال با توجه به این مشکل این می تواند خودش یک هدف مهم باشد . یک روش ساده برای حل این مشکل یک زیر شبکه است که خودش به تنهایی یک سیستم تشخیص نفوذ دارد که به وسیله ی تجزیه و تحلیل و آنالیز وقایع مستقل در زیر شبکه محلی به طور مجزا  و مستقل عمل می کند . با وجود این ، این روش مقدار شواهدی را که برای سیستم تشخیص نفوذ در دسترس هستند را کاهش می دهد . بنابراین دراین روش ریسک فراموش شدن رویداد ها را باید در نظر گرفت . پس می بایست به سراغ روش جایگزین برویم .

در روش جدید سیستم تشخیص یک قابلیت همکاری و مشارکت را داراست هر سیستم کنترلی خودش یک زیر شبکه محلی است و شواهدی را که تشخیص می دهد را با دیگر سیستم ها به اشتراک می گذارد . البته زمانی که این شواهد و رویداد ها ، مخرب و متضاد با دیگر رویداد ها هستند . برای مثال وقتی که سیستم شواهد ممکن را برای حمله تشخیص می دهد آن ها را به منظور این که بررسی شوند که آیا حمایتی از این شواهد برای حمله به دیگر نقاط شبکه وجود دارد یا نه ؟ به دیگر سیستم های همکار گزارش می دهد . در این روش هیچ نقطه شکست متمرکزی وجود ندارد . چالش اساسی فعالیت های حمله در چندین مکان است که در حال اتفاق افتادن هستند . در حالی که هر سیستم تنها دسترسی مستقیم به یک محل رادارد . به منظور تشخیص سریع و دقیق حملات هر سیستم تشخیص باید یک تصویر کلی از محل را داشته باشد . در نتیجه اشتراک گذاری اطلاعات توزیع شده یک جزء اساسی برای تشخیص قوی است .    ما به دو  شکل کلیدی به سیستم رسیدگی می کنیم :

1-چه اطلاعاتی نیاز دارند که در سیستم تشخیص نفوذ توزیع شده به اشتراک بگذارند ؟

2-چه موقع سیستم باید تصمیم بگیرد که اطلاعات را به اشتراک بگذارد ؟

در این جا یک مدل به اشتراک گذاری اطلاعات عمومی توزیع شده که می تواند سیستم تشخیص نفوذ را به کار بگیرد و به طور بالقوه دیگر برنامه های نظارتی را در اختیار داشته باشد را پیشنهاد می کنیم . شکل 1 را درانتهای مقاله ببینید .

4- مدل پیشنهادی (SNIDS)]1[:

لازم به ذکر است این مدل پیشنهادی مهدی علیزاده ثانی و عباس قائمی بافقی است که در این جا به آن اشاره شده و مورد ارزیابی قرار گرفته است .

در زیر شمای کلی سیستم تشخیص نفوذ دیده می شود که در ادامه به تشریح کامل آن می پردازیم . شکل 2 را در انتهای مقاله ببینید . اجزای سیستم پیشنهادی شامل موارد زیر است که به اختصار توضیح داده خواهند شد .

4-1- سیستم تشخیص نفوذ و گره ها

شکل 3 شمای کلی یه سیستم تشخیص نفوذ توسعه یافه را همراه با اجزاء آن نمایش می دهد . شکل 3 د رانتهای مقاله قابل مشاهده است .

1-جزء ارتباط : این بخش وظیفه تبادل دانش با دیگر گره ها را دارد . پروتکل تبادل دانش ، در همین جزء قرار دارد . داده هایی که توسط گره های دیگر به اشتراک گذاشته می شوندتوسط این جزء دریافت می شود . و سپس عمل نگاشت از قالب پروتکل به قالب داخلی سیستمصورت می گیرد ، که نتیجه حاصل اطلاعاتی قابل درک برای سیستم تشخیص نفوذ محلی است .

2-یادگیر محلی : در سیستم های تشخیص نفوذ جزئی به نام یادگیر محلی وجود دارد این جزء اطلاعات و رویداد های جدید را شناسایی کرده و به پایگاه دانش و بانک اطلاعاتی تحویل می دهد . و دارای دو واحد پردازش و تصمیم گیری است . واحد پردازش وظیفه تحویل اطلاعات جمع آوری شده در واقعه نگار را برای کشف الگوهای جدید برعهده دارد . و الگوهای کشف شده با کمک واحد تصمیم گیری به پایگاه دانش اضافه می شوند . 

4-2-پروتکل ارتباط با همسایگان

جهت ارتباط سیستم های تشخیص نفوذ مختلف در سیستم پیشنهادی یک قالب استاندارد معرفی می شود . این جزء از سه قسمت اصلی واحد ورودی ، واحد خروجی و صندوق پیام تشکیل شده است .

 

1-واحد ورودی : داده ها توسط واحد ورودی دریافت می شوند و سپس پیام به مبدل ارسال می شود و پیام در یافتی که به قالب استاندارد شبکه ارسال شده در این جا به قالب استاندارد سیستم تشخیص نفوذ محلی تبدیل می شود . و درنهایت پیام به صندوق پیام ارسال می شود .

2-صندوق پیام : کلیه ی پیام های ارسالی و دریافتی در صندوق پیام قرار می گیرد . صندوق پیام ،پیام های جدید را برای مبدل در واحد خروجی می فرستد .

3-واحد خروجی: مبدل ارسال در این قسمت قرار دارد . در این مبدل تبدیل پیام از قالب محلی سیستم به قالب استاندارد شبکه انجام می شود و سپس به سایر گره ها (سیستم تشخیص نفوذ) ارسال می شود .

تا حد امکان از کلمات انگلیسی در جملات استفاده نکنید. مثلاٌ بجای نوشتن Microsoft می­توانید بنویسید: «میکروسافت». اگر ناچار شدید در یک جمله از کلمات انگلیسی استفاده کنید، حتماً فاصله کافی بین آنها و کلمات پارسی را رعایت کنید.

 

4-3 -شیوه های تبادل دانش

1-ارسال بدون اجازه : در این روش هر گره به محض دوست شدن با یک گره دیگر تمام اطلاعات خود را برای او ارسال می کند که به دو صورت ارسال تمام دانش به صورت یکجا و  ارسال بخش یه بخش انجام می شود .

2-برداشت انتخابی : در این روش هر گره بعد از عضویت در شبکه  ، تمام داده های خود را به صورت استاندارد شبکه تبدیل کرده و سطح دسترسی را برای دوستان آزاد می کند .

 

5-چالش ها و نیازمندی ها

با توجه به  [ 6 ] می توانیم بگوییم هدف یک سیستم تشخیص نفوذ کشف حملات است . با وجود این ، این مهم است که در یک مرحله سریع به منظور کاهش تاثیر خطرات و تهدیدات حملات کشف شوند .

چالش ها ونیازمندی ها ی اصلی برای ایجاد سیستم تشخیص نفوذ در زیر آمده است :

1-سیستم باید قادر باشد که به طور اطمینان بخش و بدون هشدار خطا حملات را کشف کند . این بسیار مهم است که سرعت آلارم خطا پایین است چون در یک شبکه محلی با مقدار ترافیک بالا تعداد هشدار های خطا ممکن است از مقدار کل حملات جاری تجاوز کند . در نتیجه پیچیدگی در تشخیص خطر کاهش می یابد . درحالت ایده آل سیستم باید همه ی نفوذ ها را با هیچ آلارم خطایی شناسایی کند . چالش در این جا ایجاد یک سیستم است که پوشش گسترده کشف حمله را دارا می باشد . یعنی آن می تواند یک گستره حملات متنوع را کشف کند و در همان زمان با مقدار کمی الارم خطا نتیجه گیری کند .

2- سیستم باید قادر باشد که مقدار زیاد اطلاعات و داده ها را بدون تاثیر گذاری و از دست دادن آن ها کنترل کند . به علاوه سیستم باید قادر به پردازش زمان واقعی از طریق شروع یک مکانیزم پاسخ ، یک بار در یک حمله


شناسایی شود . چالش جلوگیری کردن از یک حمله بیش تر از تشخیص آن به زبان ساده است .

3- یک سیستم می تواند به یک هشدار تولید شده به وسیله ی تشخیص دهنده ی نفوذ برای رویداد واقعی که مطلوب است متصل شود . چنین سیستمی در تجزیه و تحلیل سریع حملات کمک می کند . و ممکن است از پاسخ موثر نفوذی که سیستم فراهم می کند هیچ حمله بعدی را ارائه نمی دهد . از این رو آن نه تنها برای تشخیص یک حمله ضروری است بلکه آن برای شناسایی نوع حملات مهم است .

 

4-آن به منظور توسعه یک سیستم که بر حملات تاکنون مقاوم بوده مطلوب است . سیستمی که بتواند مورد حمله قرار بگیرد ، طی یک حمله ممکن است که قادر به شناسایی قابل اعتماد حمله نباشد .

5-هرشبکه  و برنامه موثر است . چالش این است که برای ساخت یک سیستم که مقیاس پذیر بوده و قادر است به راحتی در هر فضای مورد نیاز محیط جایی که در آن مستقر است سفارشی شود .

 

 

 

 

6- نتیجه گیری

با درنظر داشتن اینکه مدل پیشنهادی در این جا مقاله ] 1[ است .نتیجه گیری انجام شده براساس این سیستم تشخیص نفوذ انجام شده است . حال طبق جدول شماره 1 می توان به این نتایج دست یافت:

1-در این سیستم بر خلاف سیستم ها تشخیص نفوذ دیگر تنوع سیستمیک وجود دارد که البته در مدل یکپارچه سازی سیستم ها تشخیص هم این تنوع سیستمیک مشاهده می شود .

2-این سیستم نقطه شکست ندارد . و از این لحاظ حائز اهمیت است .

3-دامنه پوشش شبکه توسعه یافته و شبکه اینترنت را پشتیبانی می کند .

4-و البته نحوه تصمیم گیری در این نوع سیستم به همان صورت محلی است .

همان طور که توضیح داده شده است روش های تشخیص نفوذ بردو پایه اساسی بنا شده است 1-رفتار غیر عادی و 2- سیسیتم مبتنی بر امضاء که براساس این دو روش معماری های سیستم های تشخیص نفوذ شکل می گیرند. که واضح است سیستمی که در این مدل پیشنهادی ارائه شده است براساس معماری سیستم های توزیع شده در شبکه های اینترنتی بنا شده است .



 

شکل ها و جدول ها

 

جدول 1-مقایسه SNIDSبا دیگر سیستم های تشخیص نفوذ]1[

 


                 معیار

معماری

تنوع در سیستم های تشخیص نفوذ

دامنه شبکه تحت پوشش

Single Point

Failed

کنترل کننده مرکزی

نحوه تصمیم گیری

مدل [5]

ندارد

سازمانی

دارد

دارد

محلی

مدل[7]

دارد

سازمانی

دارد

دارد

محلی

منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیشیوه ارائه - نیمسال اول 9596- میکائیل امانی - سیستم تشخیص نفوذ مبتنی بر شبکه های اینترنتی (INIDS)
برچسب ها : سیستم ,تشخیص ,نفوذ ,شبکه ,داده ,توزیع ,تشخیص نفوذ ,سیستم تشخیص ,نفوذ مبتنی ,صندوق پیام ,معماری سیستم ,karen scarfone peter ,intrusion detection systems” ,عباس قائمی با

شیوه ارائه - نیمسال اول 9596 - ن قرائی - ویروس (بد افزار) اکستاکس نت

:: شیوه ارائه - نیمسال اول 9596 - ن قرائی - ویروس (بد افزار) اکستاکس نت

ویروس (بد افزار) اکستاکس نت

نجمه قرائی1

 

1 دانشگاه فناوری های نوین قوچان، قوچان،

n.gharai13942gmail.com

 

چکیده

کرم یا بد افزار استاکسنت اطلاعات سیستم های کنترل صنعتی وسیستم های اطلاعاتی وهسته ایی را به سرقت برده و آنها را بر روی اینترنت قرارمی دهد و هر کسی میتواند به این اطلاعات دسترسی پیدا کند.کرم استاکس نت از طریق هرنوع شبکه و یواس بی، به پی ال سی یا بخش اصلی مدار سیستم های کنترل صنعتی نفوذ و با وارد کردن کدهای خود، برنامه جدیدی در پی ال سی جایگزین می کند. بنابراین می تواند کنترل کارخانه را تا حدودی در دست بگیرد. در این صورت مثلا می تواند در یک کارخانه پتروشیمی، تنظیم فشار در منبع یا لوله های مواد را در دست بگیرد و با افزایش فشار باعث انفجار شود یا در نیروگاه های تولید برق، ولتاژ را ببرد و به دستگاه ها آسیب برساند. این حالت نیز می تواند در سانتریفیوژهای تاسیسات اتمی تکرار شود. کارشناسان معتقدند که یافتن کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است. اما آن را در کامپیوترهای خانگی به راحتی می توان پیدا کرد.

کلمات کلیدی

ویروس ها,اکستاکس نت ,سایبری,سیستم های حفاظت اطلاعاتی,بدافزار,کرم

 

 

 


1- مقدمه

در این مقاله قرار است ابتدا درباره ی ماهیت و چگونگی فعالیت ویروس (بدافزاری) خطرناکی به نام اکستاکس نت صحبت شود.اگر بخواهیم یک تعریفی از ویروس داشته باشیم ویروس کامپیوتر، برنامه قابل اجرایی است که می‌تواند برنامه‌های دیگر کامپیوتر را با تغییر دادن و گنجاندن یک کپی از خودش، آلوده کند.

همانگونه که افراد در تماس با یکدیگر می‌توانند سرماخوردگی را منتقل کنند، یک ویروس کامپیوتری هم می‌تواند در تماس با برنامه‌های دیگر آنها را "آلوده" کند. با آلوده شدن برنامه‌ها، ویروس می‌تواند از طریق شبکه بر روی تمام کامپیوترها پخش شود و هر دستگاهی را که قادر به دفاع و حفاظت از خود نباشد، آلوده نماید.

این جا این سوال مطرح است که ویروس ها چگونه کار می کنند؟با وجود این که ده‌ها هزار نوع ویروس وجود دارد اما هر روزه شاهد کشف ویروس‌های جدید هستیم. در واقع ارائه یک توضیح عامیانه و کلی در مورد نحوه کار ویروس‌ها دشوار است؛ چرا که تمام ویروس‌ها در نحوه آلوده کردن و نحوه گسترش یافتن، متفاوتند. درعوض، ما طبقه‌بندی‌های گسترده‌ای را ارائه می‌دهیم که معمولاً در تعریف انواع مختلف ویروس به کار می‌روند.

در پاسخ به این سوال که ویروس‌ها چگونه کار می کنند؟

باید گفت:با وجود این که ده‌ها هزار نوع ویروس وجود دارد اما هر روزه شاهد کشف ویروس‌های جدید هستیم. در واقع ارائه یک توضیح عامیانه و کلی در مورد نحوه کار ویروس‌ها دشوار است؛ چرا که تمام ویروس‌ها در نحوه آلوده کردن و نحوه گسترش یافتن، متفاوتند. درعوض، ما طبقه‌بندی‌های گسترده‌ای را ارائه می‌دهیم که معمولاً در تعریف انواع مختلف ویروس به کار می‌روند.

این مقاله به ویروس اکستاکس نت اشاره می کند که در سال های اخیر توسط بعضی کشور ها برای ایجاد خلل در سیستم های امنیتی کشورهای دیگر از جمله ایران ایجاد شده و فعالیت خود را آغاز کرده که البته ناگفته نماند که خوشبختانه نتوانسته فعالیتش را در ایران به انجام برساند و توسط مامورین حفاظت اطلاعات شناسایی و از فعالیتش جلوگیری شده است.   

2- مطالب اصلی

 

2-1-استاکس نت

استاکس‌نت (Stuxnet) یک بدافزار رایانه‌ای (بنابر نظر شرکت‌های نرم‌افزاری امنیت رایانه:کرم رایانه‌ای یا تروجان ) است که نخستین‌بار در تاریخ ۱۳ جولای ۲۰۱۰ توسط ضدویروس وی‌بی‌ای ۳۲ شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میان‌برهای ویندوز، با آلوده کردن رایانه‌های کاربران صنعتی فایل‌های با قالب اسکادا که مربوط به نرم‌افزارهای WinCC و PCS7 شرکت زیمنس را گردآوری می‌کند و به یک سرور خاص می‌فرستد.

  به گزارش شرکت سیمنتک، ۶۰ درصد کامپیوترهایی که مورد حمله این کرم رایانه‌ای هستند در ایران قرار دارند. این بزرگ‌ترین حمله بدافزارها به رایانه‌های صنعتی ایران در چند سال اخیر بوده است. استاکس نت از حدود هفت ماه پیش در سیستم‌های رایانه‌ای فعال شده، اسرار درون کامپیوتر را می‌دزدد و روی اینترنت منتشر می‌کند. بر پایه‌ی اطلاعاتی که منتشر شده، حوزه‌ی اصلی فعالیت این ویروس کشور ایران بوده و دوکشور اندونزی و هند از دیگر مناطق عملیاتی این ویروس اعلام شده‌اند.

  بنابر اعلام شرکت روسی کاسپراسکای، از ماه ژوئیه ۲۰۱۰ تعداد رایانه‌های آلوده به کرم جاسوسی استاکس‌نت در ایران بسیار کاهش یافته‌است، اما میزان آلودگی رایانه‌های روسی روز به روز در حال افزایش است.گزارش کاسپراسکای که در ۲۵ سپتامبر منتشر شده، خبر از کاهش ۷۵ درصدی رایانه‌های آلوده در ایران می‌دهد و بر همین اساس ایران در رتبه‌ی پنجم از نظر آلودگی به این کرم جاسوس قرار گرفته‌است. این در حالی است که روسیه با افزایش ۳۰۸ درصدی رایانه‌های آلوده، پس از هند، اندونزی و قزاقستان رتبه‌ی چهارم را به خود اختصاص داده‌است.

  ورم استاکسنت که یکی از مورد توجه و مهمترین تهدیدهای امسال است از طریق درایوهای USB منتشر شده و با بهره‌برداری از آسیب‌پذیری فایل‌های میان بر در ویندوز، رایانه‌هایی را هدف گرفت که نرم‌افزار کنترل سیستم‌های مدیریت صنعتی مورد استفاده در شرکت‌های سازنده و زیرساخت، در آنها اجرا می‌شد.

  شرکت مایکروسافت خلاء امنیتی که باعث نفوذ استاکسنت به سیستم‌های کامپیوتری می‌شد را با فراهم‌کردن یک بسته‌ی امنیتی رفع کرده است. استاکسنت از ایراد امنیتی که مربوط به فایل‌های LNK ویندوز است بهره می‌برد. مایکرو سافت اعلام کرد که این بسته‌ی امنیتی برای همه‌ی نسخه‌های سیستم عامل ویندوز از XP SP3 گرفته تا SERVER 2008 فراهم شده است.

استاکس نت یک بدافزار رایانه یی (طبق نظر شرکت های نرم افزار امنیت رایانه ای: کرم رایانه یی یا تروجان) است که نخستین بار در تاریخ 13 جولای 2010 شناسایی شد. ماجرا زمانی شروع شدکه شرکت سیمانتک در کالیفرنیا، گزارشی درباره آلودگی کامپیوترهای جهان به این کرم منتشر کرد. در این گزارش عنوان شده بود که حدود 60 درصد آلودگی های جهان به این کرم کامپیوتری، در ایران قرار دارد. گزارش های اولیه از این ویروس حاکی از آن بود که این ویروس در سیستم های کنترل صنعتی شرکت زیمنس به نام اسکادا نفوذ کرده است. اما در گزارش های تکمیلی که شرکت سیمانتک منتشر کرد اعلام داشت که هدف این ویروس جاسوسی نیست بلکه تخریب سیستم های صنعتی است.

 

2-2-نحوه فعالیت

کرم استاکس نت از طریق هرنوع شبکه و یواس بی، به پی ال سی یا بخش اصلی مدار سیستم های کنترل صنعتی نفوذ و با وارد کردن کدهای خود، برنامه جدیدی در پی ال سی جایگزین می کند. بنابراین می تواند کنترل کارخانه را تا حدودی در دست بگیرد. در این صورت مثلا می تواند در یک کارخانه پتروشیمی، تنظیم فشار در منبع یا لوله های مواد را در دست بگیرد و با افزایش فشار باعث انفجار شود یا در نیروگاه های تولید برق، ولتاژ را ببرد و به دستگاه ها آسیب برساند. این حالت نیز می تواند در سانتریفیوژهای تاسیسات اتمی تکرار شود. کارشناسان معتقدند که یافتن کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است. اما آن را در کامپیوترهای خانگی به راحتی می توان پیدا کرد. این کرم با جعل امضای اینترنتی شرکت معتبر ریل تک توانسته به راحتی از سد سیستم های امنیتی و فایر وال ها عبور کند و بی آنکه شناسایی شود وارد سیستم می شود. اما این سوال را به وجود می آورد که امضای اینترنتی این شرکت ساخت سخت افزارهای کامپیوتری دزدیده شده، یا خود شرکت به اختیار این امضا را داده است؟

2-3-هدف

ازشواهد امر این گونه برمی آید که هدف اصلی این کرم تاسیسات غنی سازی اورانیوم نطنز بوده است. اما به طور کلی می تواند هدف این کرم تمامی مراکزی که دارای سیستم کنترل صنعتی هستند، باشد. این کرم در بسیاری از سیستم های خانگی یا لپ تاپ ها دیده می شود اما برای این نوع کاربرها خطری نخواهد داشت و به راحتی قابل مشاهده است ولی این کرم در سیستم های صنعتی به شدت هوشمند عمل می کند و مشاهده آن بسیار سخت یا حتی غیرممکن خواهد بود. علی اکبر صالحی رییس وقت سازمان انرژی اتمی ایران اعلام کرد که این ویروس در لپ تاپ چند تن از مهندسان تاسیسات اتمی بوشهر شناسایی شده و از بین رفته است.

2-4-سازنده

درباره ساخت این ویروس نظریات متفاوتی وجود دارد. اما هیچ کشور یا شخصی به طور مستقیم مسوولیت ساخت این کرم را به عهده نمی گیرد. برخی بر این عقیده اند که این ویروس در این حجم نمی تواند کار یک شخص یا یک شرکت باشد بلکه قطعا یک کشور پشت این برنامه است که انگشت اتهام در وهله اول به سوی ایالات متحده نشانه می رود که این عملیات به دستور مستقیم اوباما صورت گرفته است. برخی بر این عقیده اند که این برنامه را اسراییل حمایت می کند و این ویروس را نیز روی برخی سانتریفیوژهای خود امتحان کرده است و برخی نیز این عملیات را کار مشترک امریکا و اسراییل می دانند.

2-5-کشورهای آسیب دیده

در یک گزارش تحقیقی که شرکت سیمانتک ارائه داد، کشورهای آسیب دیده از این ویروس در روزهای اولیه ایران، اندونزی و هند بودند. آمار کشورهای آسیب دیده به درصد به شرح ذیل است: آمار نشان می دهد که ایران در رتبه نخست از نفوذ ویروس قرار دارد و دیگر کشورها با فاصله زیادی از آن قرار دارند و از این آمار نیز می توان نتیجه گرفت که هدف اصلی این ویروس ایران بوده است.

2-6- استاکس نت در کمین رایانه های شخصی

معاون شرکت فناوری اطلاعات ایران با تاکید بر اینکه ویروس رایانه ای استاکس نت که چندی است رایانه های ایرانی را مورد حمله قرار داد تنها محیط صنعتی را تهدید نمی کند گفت: این ویروس نقاط ضعفی را در کامپیوترهای آلوده ایجاد می کند که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می سازد.

حمید علیپور در گفتگو با خبرنگار مهر اظهار داشت: کرم جاسوسی استاکس نت بسیارخطرناک است و به رغم اینکه محیطهای صنعتی را مورد حمله قرار می دهد، کاربرانی که در منزل از رایانه استفاده می کنند و یا شرکتهای دولتی و خصوصی نیز در معرض تهدید این ویروس قرار دارند.

وی با تاکید بر اینکه معمولا مهاجمین به اطلاعات اجازه دسترسی به راههای نفودی که در رایانه ها باز کرده اند را به دیگران نمی دهند و با سرورهای میانی و روش های کد شده سعی می کنند این راههای نفوذ را حفاظت کرده و تنها خود از این کامپیوترهای آلوده استفاده کنند، اضافه کرد: اما آنچه که در این ویروس تعجب آور است این است که راههای نفوذ در دسترس است و هر فردی که کوچکترین اطلاعاتی از هک و جاسوسی الکترونیک داشته باشد می تواند از کامپیوتر آلوده سوء استفاده کند.

معاون شرکت فناوری اطلاعات گفت: این به این معنا است که دری روی رایانه های آلوده باز شده که از طریق اینترنت امکان حمله به رایانه توسط گروهی به جز مهاجمین استاکس نت را فراهم کرده است.

علیپور گفت: با بیان اینکه اگرچه تهدید اولیه این ویروس در ایران بوده اما با توجه به رشد و نفوذی که در سطح دنیا داشته این بدافزار از کنترل خارج شده و در جاهای دیگر دنیا هم در حال توسعه یافتن است.

2-7- نحوه عملکرد و روشهای مقابله با ویروس رایانه ای استاکس نت

معاون شرکت فناوری اطلاعات در پاسخ به این سئوال که این جاسوس رایانه ای چه اطلاعاتی از کاربران خانگی را به سرقت خواهد برد به مهر گفـت: به نظر نمی رسد هدف اولیه نویسنده این بدافزار سرقت اطلاعات کارتهای اعتباری کاربران خانگی بوده باشد اما این امکان به وجود آمده که هر کامپیوتر آلوده به این ویروس نه تنها از سوی نویسنده این بدافزار بلکه توسط هر فردی که اطلاعات آن را در اینترنت خوانده و نحوه استفاده از آن را یاد گرفته باشد مورد سوء استفاده قرار گیرد.

علیپور با تاکید بر اینکه نحوه پاکسازی رایانه ها در سایت ماهر توضیح داده شده و تمامی اطلاعات بروزرسانی می شود تا کاربران عام در جریان قرار گیرند ادامه داد: در زمان حاضر اکثر نرم افزارهای ضد بدافزار و ویروس کش های مختلف قابلیت پاکسازی ویروس استاکس نت را دارند و اگر کاربران از نرم افزارهای بروز شده ضد ویروس که قابلیت شناسایی داشته باشد استفاده می کنند می توانند با این بدافزار مقابله کنند.

·        کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند:


وی با بیان اینکه لیست بدافزارهایی که قابلیت شناسایی آنها وجود دارد روی سایت مرکز ماهر قرار دارد به مهر گفت: برخی از نرم افزارهای ویروس کش برای کاربران خانگی قابل دانلود و رایگان است.

معاون شرکت فناوری اطلاعات با اشاره به دیگر نکات لازم برای رعایت کاربران خاطرنشان کرد: کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند. کسانی که با سیستم عامل لینوکس کار می کنند این موضوع را رعایت می کنند اما کاربرانی که از سیستم عامل ویندوز استفاده می کنند باید این موارد را بیشتر رعایت کنند.

§        کاربران دو کلمه عبور برای سیستم خود ایجاد کنند:


وی ادامه داد: متاسفانه کاربران ویندوز که اکثر کاربران کشور ما را تشکیل می دهند عادت دارند که یا به اسم مدیر سیستم وارد کامپیوتر می شوند و یا به کلمه عبوری که برای خود ایجاد کرده اند اختیارات مدیر سیستم را می دهند که این موضوع بسیار خطرناک است. به همین دلیل به کاربران توصیه می شود دو کلمه عبور برای سیستم خود ایجاد کنند که به یکی از آنها اختیارات سطح بالای دسترسی و مدیر سیستم را بدهند و به کلمه عبور دیگر این اختیار را ندهند.

§        توصیه ای برای زمان اتصال به اینترنت یا استفاده از فلش و کول دیسک


وی ادامه داد: توصیه امنیتی این است که کاربران در حالت عادی بخصوص وقتی می خواهند به اینترنت وصل شوند و یا حافظه جانبی مثل فلش و کول دیسک و هارد اکسترنال به سیستم وصل کنند با حداقل سطح دسترسی لازم برای کار با کامپیوتر وارد سیستم شوند و زمانی که لازم است نرم افزاری نصب شود یا سطح دسترسی بالاتر در حد مدیر سیستم باشد با کلمه عبور با احتیاط بالاتر وارد سیستم شوند.

علیپور اضافه کرد : به این ترتیب ویروس ها نمی توانند درایورهای خود را روی سیستم نصب کنند و حداکثر اگر کامپیوتر را آلوده کرده باشند با یک خاموش روشن شدن سیستم این ویروس پاک می شود. چون ویروس نتوانسته خود را در نقاط کلیدی سیستم کپی کند.

وی گفت: در مورد استاکس نت اگر کلمه عبور مدیریت سیستم نباشد کامپیوتر اگر آلوده نشده باشد امکان آلوده شدن آن نیست. چون این ویروس درایورهایی را روی سیستم نصب می کند که برای نصب آنها نیاز به اختیارات مدیر سیستم دارد. پس کاربران این توصیه امنیتی را جدی بگیرند.
علیپور گفت: نشانه ها و علائم مورد حمله قرارگرفتن سیستمها روی سایت مرکز ماهر موجود است و ضمن اینکه یک فایل اجرایی کوچک توسط مراکز آپای دانشگاه شریف و امیرکبیر نوشته شده و روی وبسایت ماهر قابل دانلود شدن است.



3- نتیجه

در این مقاله،ویژگی ها و نحوه ی عملکرد و هدف ویروسی (بدافزاری)به نام اکستاکس نت مورد بررسی قرار گرفت که توسط افرادی ماهر در زمینه ی IT و... طراحی شده که هدف آن ها صرفا برای کسب در آمد نبوده بلکه اهداف دیگری را دنبال می کنند که شواهد و آمار آلودگی سیستم هایی که مورد حمله این ویروس قرار گرفته اند، نشان می دهند که هدف آنها تاسیسات اتمی و صنعتی ایران برای جلوگیری هرچه بیشتر در برنامه اتمی ایران و به تعویق انداختن آن است و افشای اطلاعات سیستم های صنعتی و حتی شخصی بر روی اینترنت می باشد نحوه ی مقابله با این ویروس نیز ذکر شد.

از جمله مواردی که ذکر شد این بود که این کرم سیستم های چندین کشور را مورد حمله ی خود قرار داده و آن ها را آلوده کرده درسته که امروزه این ویروس شناخته شده و راه هایی برای مقابله با آن مطرح شده است.اما ناگفته نماند که افرادی که این ویروس را طراحی کرده اند ساکت ننشسته و درصدد پیشرفته کردن این کرم هستند و در آینده دوباره این ویروس را از طریقی دیگر و با عملکردی متفاوت تر  وارد عرصه ی شبکه سیستم ها می کنند.

4-مراجع

  [1]     سراج

  [2]     www.irdiplomacy.ir/fa/html

 

منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیشیوه ارائه - نیمسال اول 9596 - ن قرائی - ویروس (بد افزار) اکستاکس نت
برچسب ها : ویروس ,سیستم ,آلوده ,شرکت ,صنعتی ,کاربران ,کنترل صنعتی ,مورد حمله ,مدیر سیستم ,کلمه عبور ,فناوری اطلاعات ,شرکت فناوری اطلاعات ,یافتن، متفاوتند د

شیوه ارائه - نیمسال اول 9596 - ن قرائی - ویروس (بد افزار) اکستاکس نت

:: شیوه ارائه - نیمسال اول 9596 - ن قرائی - ویروس (بد افزار) اکستاکس نت

ویروس (بد افزار) اکستاکس نت

نجمه قرائی1

 

1 دانشگاه فناوری های نوین قوچان، قوچان،

n.gharai13942gmail.com

 

چکیده

کرم یا بد افزار استاکسنت اطلاعات سیستم های کنترل صنعتی وسیستم های اطلاعاتی وهسته ایی را به سرقت برده و آنها را بر روی اینترنت قرارمی دهد و هر کسی میتواند به این اطلاعات دسترسی پیدا کند.کرم استاکس نت از طریق هرنوع شبکه و یواس بی، به پی ال سی یا بخش اصلی مدار سیستم های کنترل صنعتی نفوذ و با وارد کردن کدهای خود، برنامه جدیدی در پی ال سی جایگزین می کند. بنابراین می تواند کنترل کارخانه را تا حدودی در دست بگیرد. در این صورت مثلا می تواند در یک کارخانه پتروشیمی، تنظیم فشار در منبع یا لوله های مواد را در دست بگیرد و با افزایش فشار باعث انفجار شود یا در نیروگاه های تولید برق، ولتاژ را ببرد و به دستگاه ها آسیب برساند. این حالت نیز می تواند در سانتریفیوژهای تاسیسات اتمی تکرار شود. کارشناسان معتقدند که یافتن کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است. اما آن را در کامپیوترهای خانگی به راحتی می توان پیدا کرد.

کلمات کلیدی

ویروس ها,اکستاکس نت ,سایبری,سیستم های حفاظت اطلاعاتی,بدافزار,کرم

 

 

 


1- مقدمه

در این مقاله قرار است ابتدا درباره ی ماهیت و چگونگی فعالیت ویروس (بدافزاری) خطرناکی به نام اکستاکس نت صحبت شود.اگر بخواهیم یک تعریفی از ویروس داشته باشیم ویروس کامپیوتر، برنامه قابل اجرایی است که می‌تواند برنامه‌های دیگر کامپیوتر را با تغییر دادن و گنجاندن یک کپی از خودش، آلوده کند.

همانگونه که افراد در تماس با یکدیگر می‌توانند سرماخوردگی را منتقل کنند، یک ویروس کامپیوتری هم می‌تواند در تماس با برنامه‌های دیگر آنها را "آلوده" کند. با آلوده شدن برنامه‌ها، ویروس می‌تواند از طریق شبکه بر روی تمام کامپیوترها پخش شود و هر دستگاهی را که قادر به دفاع و حفاظت از خود نباشد، آلوده نماید.

این جا این سوال مطرح است که ویروس ها چگونه کار می کنند؟با وجود این که ده‌ها هزار نوع ویروس وجود دارد اما هر روزه شاهد کشف ویروس‌های جدید هستیم. در واقع ارائه یک توضیح عامیانه و کلی در مورد نحوه کار ویروس‌ها دشوار است؛ چرا که تمام ویروس‌ها در نحوه آلوده کردن و نحوه گسترش یافتن، متفاوتند. درعوض، ما طبقه‌بندی‌های گسترده‌ای را ارائه می‌دهیم که معمولاً در تعریف انواع مختلف ویروس به کار می‌روند.

در پاسخ به این سوال که ویروس‌ها چگونه کار می کنند؟

باید گفت:با وجود این که ده‌ها هزار نوع ویروس وجود دارد اما هر روزه شاهد کشف ویروس‌های جدید هستیم. در واقع ارائه یک توضیح عامیانه و کلی در مورد نحوه کار ویروس‌ها دشوار است؛ چرا که تمام ویروس‌ها در نحوه آلوده کردن و نحوه گسترش یافتن، متفاوتند. درعوض، ما طبقه‌بندی‌های گسترده‌ای را ارائه می‌دهیم که معمولاً در تعریف انواع مختلف ویروس به کار می‌روند.

این مقاله به ویروس اکستاکس نت اشاره می کند که در سال های اخیر توسط بعضی کشور ها برای ایجاد خلل در سیستم های امنیتی کشورهای دیگر از جمله ایران ایجاد شده و فعالیت خود را آغاز کرده که البته ناگفته نماند که خوشبختانه نتوانسته فعالیتش را در ایران به انجام برساند و توسط مامورین حفاظت اطلاعات شناسایی و از فعالیتش جلوگیری شده است.   

2- مطالب اصلی

 

2-1-استاکس نت

استاکس‌نت (Stuxnet) یک بدافزار رایانه‌ای (بنابر نظر شرکت‌های نرم‌افزاری امنیت رایانه:کرم رایانه‌ای یا تروجان ) است که نخستین‌بار در تاریخ ۱۳ جولای ۲۰۱۰ توسط ضدویروس وی‌بی‌ای ۳۲ شناسایی شد. این بدافزار با استفاده از نقص امنیتی موجود در میان‌برهای ویندوز، با آلوده کردن رایانه‌های کاربران صنعتی فایل‌های با قالب اسکادا که مربوط به نرم‌افزارهای WinCC و PCS7 شرکت زیمنس را گردآوری می‌کند و به یک سرور خاص می‌فرستد.

  به گزارش شرکت سیمنتک، ۶۰ درصد کامپیوترهایی که مورد حمله این کرم رایانه‌ای هستند در ایران قرار دارند. این بزرگ‌ترین حمله بدافزارها به رایانه‌های صنعتی ایران در چند سال اخیر بوده است. استاکس نت از حدود هفت ماه پیش در سیستم‌های رایانه‌ای فعال شده، اسرار درون کامپیوتر را می‌دزدد و روی اینترنت منتشر می‌کند. بر پایه‌ی اطلاعاتی که منتشر شده، حوزه‌ی اصلی فعالیت این ویروس کشور ایران بوده و دوکشور اندونزی و هند از دیگر مناطق عملیاتی این ویروس اعلام شده‌اند.

  بنابر اعلام شرکت روسی کاسپراسکای، از ماه ژوئیه ۲۰۱۰ تعداد رایانه‌های آلوده به کرم جاسوسی استاکس‌نت در ایران بسیار کاهش یافته‌است، اما میزان آلودگی رایانه‌های روسی روز به روز در حال افزایش است.گزارش کاسپراسکای که در ۲۵ سپتامبر منتشر شده، خبر از کاهش ۷۵ درصدی رایانه‌های آلوده در ایران می‌دهد و بر همین اساس ایران در رتبه‌ی پنجم از نظر آلودگی به این کرم جاسوس قرار گرفته‌است. این در حالی است که روسیه با افزایش ۳۰۸ درصدی رایانه‌های آلوده، پس از هند، اندونزی و قزاقستان رتبه‌ی چهارم را به خود اختصاص داده‌است.

  ورم استاکسنت که یکی از مورد توجه و مهمترین تهدیدهای امسال است از طریق درایوهای USB منتشر شده و با بهره‌برداری از آسیب‌پذیری فایل‌های میان بر در ویندوز، رایانه‌هایی را هدف گرفت که نرم‌افزار کنترل سیستم‌های مدیریت صنعتی مورد استفاده در شرکت‌های سازنده و زیرساخت، در آنها اجرا می‌شد.

  شرکت مایکروسافت خلاء امنیتی که باعث نفوذ استاکسنت به سیستم‌های کامپیوتری می‌شد را با فراهم‌کردن یک بسته‌ی امنیتی رفع کرده است. استاکسنت از ایراد امنیتی که مربوط به فایل‌های LNK ویندوز است بهره می‌برد. مایکرو سافت اعلام کرد که این بسته‌ی امنیتی برای همه‌ی نسخه‌های سیستم عامل ویندوز از XP SP3 گرفته تا SERVER 2008 فراهم شده است.

استاکس نت یک بدافزار رایانه یی (طبق نظر شرکت های نرم افزار امنیت رایانه ای: کرم رایانه یی یا تروجان) است که نخستین بار در تاریخ 13 جولای 2010 شناسایی شد. ماجرا زمانی شروع شدکه شرکت سیمانتک در کالیفرنیا، گزارشی درباره آلودگی کامپیوترهای جهان به این کرم منتشر کرد. در این گزارش عنوان شده بود که حدود 60 درصد آلودگی های جهان به این کرم کامپیوتری، در ایران قرار دارد. گزارش های اولیه از این ویروس حاکی از آن بود که این ویروس در سیستم های کنترل صنعتی شرکت زیمنس به نام اسکادا نفوذ کرده است. اما در گزارش های تکمیلی که شرکت سیمانتک منتشر کرد اعلام داشت که هدف این ویروس جاسوسی نیست بلکه تخریب سیستم های صنعتی است.

 

2-2-نحوه فعالیت

کرم استاکس نت از طریق هرنوع شبکه و یواس بی، به پی ال سی یا بخش اصلی مدار سیستم های کنترل صنعتی نفوذ و با وارد کردن کدهای خود، برنامه جدیدی در پی ال سی جایگزین می کند. بنابراین می تواند کنترل کارخانه را تا حدودی در دست بگیرد. در این صورت مثلا می تواند در یک کارخانه پتروشیمی، تنظیم فشار در منبع یا لوله های مواد را در دست بگیرد و با افزایش فشار باعث انفجار شود یا در نیروگاه های تولید برق، ولتاژ را ببرد و به دستگاه ها آسیب برساند. این حالت نیز می تواند در سانتریفیوژهای تاسیسات اتمی تکرار شود. کارشناسان معتقدند که یافتن کرم استاکس نت در سیستم های کنترل صنعتی بسیار دشوار است. اما آن را در کامپیوترهای خانگی به راحتی می توان پیدا کرد. این کرم با جعل امضای اینترنتی شرکت معتبر ریل تک توانسته به راحتی از سد سیستم های امنیتی و فایر وال ها عبور کند و بی آنکه شناسایی شود وارد سیستم می شود. اما این سوال را به وجود می آورد که امضای اینترنتی این شرکت ساخت سخت افزارهای کامپیوتری دزدیده شده، یا خود شرکت به اختیار این امضا را داده است؟

2-3-هدف

ازشواهد امر این گونه برمی آید که هدف اصلی این کرم تاسیسات غنی سازی اورانیوم نطنز بوده است. اما به طور کلی می تواند هدف این کرم تمامی مراکزی که دارای سیستم کنترل صنعتی هستند، باشد. این کرم در بسیاری از سیستم های خانگی یا لپ تاپ ها دیده می شود اما برای این نوع کاربرها خطری نخواهد داشت و به راحتی قابل مشاهده است ولی این کرم در سیستم های صنعتی به شدت هوشمند عمل می کند و مشاهده آن بسیار سخت یا حتی غیرممکن خواهد بود. علی اکبر صالحی رییس وقت سازمان انرژی اتمی ایران اعلام کرد که این ویروس در لپ تاپ چند تن از مهندسان تاسیسات اتمی بوشهر شناسایی شده و از بین رفته است.

2-4-سازنده

درباره ساخت این ویروس نظریات متفاوتی وجود دارد. اما هیچ کشور یا شخصی به طور مستقیم مسوولیت ساخت این کرم را به عهده نمی گیرد. برخی بر این عقیده اند که این ویروس در این حجم نمی تواند کار یک شخص یا یک شرکت باشد بلکه قطعا یک کشور پشت این برنامه است که انگشت اتهام در وهله اول به سوی ایالات متحده نشانه می رود که این عملیات به دستور مستقیم اوباما صورت گرفته است. برخی بر این عقیده اند که این برنامه را اسراییل حمایت می کند و این ویروس را نیز روی برخی سانتریفیوژهای خود امتحان کرده است و برخی نیز این عملیات را کار مشترک امریکا و اسراییل می دانند.

2-5-کشورهای آسیب دیده

در یک گزارش تحقیقی که شرکت سیمانتک ارائه داد، کشورهای آسیب دیده از این ویروس در روزهای اولیه ایران، اندونزی و هند بودند. آمار کشورهای آسیب دیده به درصد به شرح ذیل است: آمار نشان می دهد که ایران در رتبه نخست از نفوذ ویروس قرار دارد و دیگر کشورها با فاصله زیادی از آن قرار دارند و از این آمار نیز می توان نتیجه گرفت که هدف اصلی این ویروس ایران بوده است.

2-6- استاکس نت در کمین رایانه های شخصی

معاون شرکت فناوری اطلاعات ایران با تاکید بر اینکه ویروس رایانه ای استاکس نت که چندی است رایانه های ایرانی را مورد حمله قرار داد تنها محیط صنعتی را تهدید نمی کند گفت: این ویروس نقاط ضعفی را در کامپیوترهای آلوده ایجاد می کند که امکان دسترسی به اطلاعات رایانه کاربران را از راه دور فراهم می سازد.

حمید علیپور در گفتگو با خبرنگار مهر اظهار داشت: کرم جاسوسی استاکس نت بسیارخطرناک است و به رغم اینکه محیطهای صنعتی را مورد حمله قرار می دهد، کاربرانی که در منزل از رایانه استفاده می کنند و یا شرکتهای دولتی و خصوصی نیز در معرض تهدید این ویروس قرار دارند.

وی با تاکید بر اینکه معمولا مهاجمین به اطلاعات اجازه دسترسی به راههای نفودی که در رایانه ها باز کرده اند را به دیگران نمی دهند و با سرورهای میانی و روش های کد شده سعی می کنند این راههای نفوذ را حفاظت کرده و تنها خود از این کامپیوترهای آلوده استفاده کنند، اضافه کرد: اما آنچه که در این ویروس تعجب آور است این است که راههای نفوذ در دسترس است و هر فردی که کوچکترین اطلاعاتی از هک و جاسوسی الکترونیک داشته باشد می تواند از کامپیوتر آلوده سوء استفاده کند.

معاون شرکت فناوری اطلاعات گفت: این به این معنا است که دری روی رایانه های آلوده باز شده که از طریق اینترنت امکان حمله به رایانه توسط گروهی به جز مهاجمین استاکس نت را فراهم کرده است.

علیپور گفت: با بیان اینکه اگرچه تهدید اولیه این ویروس در ایران بوده اما با توجه به رشد و نفوذی که در سطح دنیا داشته این بدافزار از کنترل خارج شده و در جاهای دیگر دنیا هم در حال توسعه یافتن است.

2-7- نحوه عملکرد و روشهای مقابله با ویروس رایانه ای استاکس نت

معاون شرکت فناوری اطلاعات در پاسخ به این سئوال که این جاسوس رایانه ای چه اطلاعاتی از کاربران خانگی را به سرقت خواهد برد به مهر گفـت: به نظر نمی رسد هدف اولیه نویسنده این بدافزار سرقت اطلاعات کارتهای اعتباری کاربران خانگی بوده باشد اما این امکان به وجود آمده که هر کامپیوتر آلوده به این ویروس نه تنها از سوی نویسنده این بدافزار بلکه توسط هر فردی که اطلاعات آن را در اینترنت خوانده و نحوه استفاده از آن را یاد گرفته باشد مورد سوء استفاده قرار گیرد.

علیپور با تاکید بر اینکه نحوه پاکسازی رایانه ها در سایت ماهر توضیح داده شده و تمامی اطلاعات بروزرسانی می شود تا کاربران عام در جریان قرار گیرند ادامه داد: در زمان حاضر اکثر نرم افزارهای ضد بدافزار و ویروس کش های مختلف قابلیت پاکسازی ویروس استاکس نت را دارند و اگر کاربران از نرم افزارهای بروز شده ضد ویروس که قابلیت شناسایی داشته باشد استفاده می کنند می توانند با این بدافزار مقابله کنند.

·        کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند:


وی با بیان اینکه لیست بدافزارهایی که قابلیت شناسایی آنها وجود دارد روی سایت مرکز ماهر قرار دارد به مهر گفت: برخی از نرم افزارهای ویروس کش برای کاربران خانگی قابل دانلود و رایگان است.

معاون شرکت فناوری اطلاعات با اشاره به دیگر نکات لازم برای رعایت کاربران خاطرنشان کرد: کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند. کسانی که با سیستم عامل لینوکس کار می کنند این موضوع را رعایت می کنند اما کاربرانی که از سیستم عامل ویندوز استفاده می کنند باید این موارد را بیشتر رعایت کنند.

§        کاربران دو کلمه عبور برای سیستم خود ایجاد کنند:


وی ادامه داد: متاسفانه کاربران ویندوز که اکثر کاربران کشور ما را تشکیل می دهند عادت دارند که یا به اسم مدیر سیستم وارد کامپیوتر می شوند و یا به کلمه عبوری که برای خود ایجاد کرده اند اختیارات مدیر سیستم را می دهند که این موضوع بسیار خطرناک است. به همین دلیل به کاربران توصیه می شود دو کلمه عبور برای سیستم خود ایجاد کنند که به یکی از آنها اختیارات سطح بالای دسترسی و مدیر سیستم را بدهند و به کلمه عبور دیگر این اختیار را ندهند.

§        توصیه ای برای زمان اتصال به اینترنت یا استفاده از فلش و کول دیسک


وی ادامه داد: توصیه امنیتی این است که کاربران در حالت عادی بخصوص وقتی می خواهند به اینترنت وصل شوند و یا حافظه جانبی مثل فلش و کول دیسک و هارد اکسترنال به سیستم وصل کنند با حداقل سطح دسترسی لازم برای کار با کامپیوتر وارد سیستم شوند و زمانی که لازم است نرم افزاری نصب شود یا سطح دسترسی بالاتر در حد مدیر سیستم باشد با کلمه عبور با احتیاط بالاتر وارد سیستم شوند.

علیپور اضافه کرد : به این ترتیب ویروس ها نمی توانند درایورهای خود را روی سیستم نصب کنند و حداکثر اگر کامپیوتر را آلوده کرده باشند با یک خاموش روشن شدن سیستم این ویروس پاک می شود. چون ویروس نتوانسته خود را در نقاط کلیدی سیستم کپی کند.

وی گفت: در مورد استاکس نت اگر کلمه عبور مدیریت سیستم نباشد کامپیوتر اگر آلوده نشده باشد امکان آلوده شدن آن نیست. چون این ویروس درایورهایی را روی سیستم نصب می کند که برای نصب آنها نیاز به اختیارات مدیر سیستم دارد. پس کاربران این توصیه امنیتی را جدی بگیرند.
علیپور گفت: نشانه ها و علائم مورد حمله قرارگرفتن سیستمها روی سایت مرکز ماهر موجود است و ضمن اینکه یک فایل اجرایی کوچک توسط مراکز آپای دانشگاه شریف و امیرکبیر نوشته شده و روی وبسایت ماهر قابل دانلود شدن است.



3- نتیجه

در این مقاله،ویژگی ها و نحوه ی عملکرد و هدف ویروسی (بدافزاری)به نام اکستاکس نت مورد بررسی قرار گرفت که توسط افرادی ماهر در زمینه ی IT و... طراحی شده که هدف آن ها صرفا برای کسب در آمد نبوده بلکه اهداف دیگری را دنبال می کنند که شواهد و آمار آلودگی سیستم هایی که مورد حمله این ویروس قرار گرفته اند، نشان می دهند که هدف آنها تاسیسات اتمی و صنعتی ایران برای جلوگیری هرچه بیشتر در برنامه اتمی ایران و به تعویق انداختن آن است و افشای اطلاعات سیستم های صنعتی و حتی شخصی بر روی اینترنت می باشد نحوه ی مقابله با این ویروس نیز ذکر شد.

از جمله مواردی که ذکر شد این بود که این کرم سیستم های چندین کشور را مورد حمله ی خود قرار داده و آن ها را آلوده کرده درسته که امروزه این ویروس شناخته شده و راه هایی برای مقابله با آن مطرح شده است.اما ناگفته نماند که افرادی که این ویروس را طراحی کرده اند ساکت ننشسته و درصدد پیشرفته کردن این کرم هستند و در آینده دوباره این ویروس را از طریقی دیگر و با عملکردی متفاوت تر  وارد عرصه ی شبکه سیستم ها می کنند.

4-مراجع

  [1]     سراج

  [2]     www.irdiplomacy.ir/fa/html

 

منبع : وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفیشیوه ارائه - نیمسال اول 9596 - ن قرائی - ویروس (بد افزار) اکستاکس نت
برچسب ها : ویروس ,سیستم ,آلوده ,شرکت ,صنعتی ,کاربران ,کنترل صنعتی ,مورد حمله ,مدیر سیستم ,کلمه عبور ,فناوری اطلاعات ,شرکت فناوری اطلاعات ,یافتن، متفاوتند د

شیوه ارائه - نیمسال اول 9596 - سارامحمدی نوخندان - ارزیابی گردشگری الکترونیکی و نقش آن در اقتصاد منطقه

:: شیوه ارائه - نیمسال اول 9596 - سارامحمدی نوخندان - ارزیابی گردشگری الکترونیکی و نقش آن در اقتصاد منطقه

ارزیابی گردشگری الکترونیکی و نقش آن در اقتصاد منطقه

سارامحمدی نوخندان، دانشجوی مهندسی فناوری اطلاعات، گروه آموزشی کامپیوتر، دانشگاه فناوری های نوین قوچان، واحد قوچان

Sara.mohammadi1374@gmail.com

چکیده

 پیش از تولد اینترنت ،مقصد های گردشگری از طریق فعالیت های بازاریابی سنتی و آژانس های مسافرتی به اهداف خود دست می یافتند امروزه این فعالیت ها از طریق اینترنت صورت می گیرد بنابراین تلفیق فعالیت های سنتی گردشگری با فعالیت های فرصت های آنلاین فعلی یک ضرورت محسوب می شود .گردشگری الکترونیکی (ET)عبارت است از استفاده از فناوری اطلاعات برای ارائه سرویس های موردنیاز گردشگران که از این طریق گردشگران ساده تر،با کیفیتی بالاتر و هزینه ای کمتر خدمات و اطلاعات دریافت می کنند. .

در واقع ET ارائه الکترونیکی کلیه سرویسهایی است که در گذشته گردشگران به صورت سنتی از آنها استفاده می کردند .و امروزه این سرویس ها به واسطه فن آوری اطلاعات میسر شده اند .گردشگری الکترونیک نقطه عطفی بین گردشگری و فناوری اطلاعات است .امروزه این دو پدیده هر دو از فعالیت های عمده و بسیار مهم در ایجاد درآمد و فرصت های شغلی در جهان به شمار می روند.و به دلیل نقش و اهمیتی که صنعت گردشگری خارجی می تواند در ابعاد مختلف از جمله ایجاد درامد های ارزی و افزایش تولید ناخالص داخلی،منبع در آمد برای دولت ،منبع ایجاد اشتغال و بهبود خدمات اجتماعی داشته باشد ،بنابراین برای ورود به بازار رقابتی جهان مجبور به تجهیز امکانات و بهره برداری از تکنولوزی های نوین می باشند.روش تحقیق توصیفی است سعی گردیده تا در خصوص نقش گردشگری الکترونیک در ایران به عنوان عاملی موثر در توسعه ی گردشگری بیان گردد

کلمات کلیدی

گردشگری،الکترونیکی،اقتصاد،فناوری اطلاعات،بازاریابی،توسعه،گردشگری الکترونیکی

 

 


1- مقدمه

توریسم یا گردشگری، صنعتی نوپا و درآمدزاست که در سالهای اخیر توسعه چشمگیری پیدا نموده است.به عقیده بسیاری از صاحب نظران، توریسم صنعت مسلط در سالهای آتی خواهد شد و آثار اقتصادی وبنابراین این صنعت پدیده هایاجتماعی متعددی را در بر خواهد داشت ، یک بعدی نیست که در تعاریف خطی قابل بحث باشد، بلکه در برگیرنده ابعاد بسیاری در زمینه های مختلفی همچون ابعاد اقتصادی، اجتماعی- فرهنگی و دینی- مذهبی است.توریسم مجازی به عنوان زیر شاخه ای از گردشگری، یکی از روش های نو در ارائه جاذبه های که در دهه اخیر جایگاه ویژه ای را در مطالعات گردشگری محسوب می شود مربوط به گردشگری باز نموده است. طبق تعریف سازمان بین المللی جهانگردی، جهانگرد به فردی گفته می شود که برای مدتی از محل سکونت خود خارج شود و با هدف تفریح، تجارت یا در مکانی دیگراقامت کند. با این تعریف می توان گفت همه ما در طول سال زمان های زیادی بدون آنکه خود از آن اطلاع داشته باشیم، هنگامی که برای کار تجاری و دیگر امور از شهر یا کشور خود دور می شویم به عنوان گردشگر بوده ایم. آیا در آن هنگام به عنوان یک گردشگر اطلاع کافی از امکانات رفاهی و نقاط دیدنی شهر یا کشور مقصد خود داشته ایم؟ اما امروزه با ظهور ابزار های اینترنتی که بعد زمان و مکان را از زندگ ی مردم حذف کرده، دیگر پیمودن مسافت بین کشورها فقط جهت شناسایی نقاط دیدنی و امکانات آن ارزشی نخواهد داشت و هر لحظه که اراده کنید از طریق اینترنت و دنیای مجازی در کسری از ثانیه می توانید به یک کشور سفر کرده و از امکانات گردشگری آن به صورت مجازی بازدید کنید و اطلاعات مورد نظر خود را بدست آورید. به همین جهت، از جمله مباحثی که این روزها بسیار مورد توجه قرار گرفته، بحث جهانگردی مجازی” است. این نوع بخصوص جهانگردی به افراد امکان می دهد پیش از آنکه به صورت فیزیکی سفر خود را آغاز کنند، به صورت مجازی و از طریق ابزارهای اینترنتی وارد محل مورد نظرشان شده و با در اختیار گرفتن برنامه های تلویزیونی، مقاله ها، گزارش های منتشر شده در نشریات، کتا بها ودرباره آن مکان، مزایا و معایب این سفر را دریابند و به راحتی در مورد انجام این سفر تصمیم گیری کنند که متاسفانه در این عرصه کشور ما جهت شناساندن ایران به گردشگران در دنیای مجازی مناسب عمل نکرده و در رابطه با ایران و نقاط گردشگری آن و نحوه سفر به آن و رزرو هتل و پرداخت هزینه ها از طریق اینترنت اطلاعات کمی وجوددارد.در شروع هزاره سوم، فناوری اطلاعات، به عنوان عمده ترین محور تحول و توسعه در جهان مطرح شده و دستاوردهای ناشی از آن نیز به گونه ای با زندگی مردم عجین گردیده که روی گردانی و بی توجهی به آن اختلالی عظیم را در جامعه به وجود می آورد. با روند رو به گسترش استفاده از رایانه، این وسیله الکتریکی در زمینه مبادله و پردازش اطلاعات و انباشت آن جایگاه رفیعی یافت و در پیوند با ماهواره و دیگر ابزارهای ارتباطی مفهومی از”انقلاب اطلاعاتی” را شکل داد که بر بسترهایی از فناوری اطلاعات و ارتباطات جریان یافت. این انقلاب تحولات بسیاری را در جوامع مختلف سبب شد و در زمینه توسعه نقشی اساسی ایفا می نمود. گردشگری الکترونیک یکی از این تحولات است. در این راستا وجود گردشگری الکترونیکی و اینترنتی در هر کشوری می تواند زمینه حضور تدریجی، منطقی، علمی و اقتصادی این پدیده ارزشمند را فراهم نماید که در حال حاضر معیار سنجش توان علمی و قدرت کشورها برای تولید، توزیع و استفاده از دانش است.مطالعات و اقدامات صورت گرفته پیرامون توسعه فناوری اطلاعات در جهان نشان داده است که حرکات انفرادی و توسعه پراکنده در این زمینه عموماً موفق نبوده و از کیفیت و مطلوبیت مناسبی برخوردار نیست. به همین دلیل اغلب کشورهای پیشرفته، توسعه فناوری اطلاعات و عمومیت بخشیدن به استفاده از آن توسط مردم را از طریق سیستم های یکپارچه در قالب گردشگری الکترونیکی دنبال می کنند. صنعت گردشگری یکی از آشکارترین بهره مندان و بهره برداران استفاده از تکنولوژی و فناوری بوده است. (IT) اطلاعات است که همیشه پیشتاز در عرصه تکنولوژی اطلاعات گردشگران به دنبال مقاصد جدید برای اوقات فراغت خود هستند. مقاصد تکراری دیگر جذابیت خود را از دست داده است. نیاز سنجی، ترغیب و اقناع، آگاه سازی، ارتباطات موثر و بهره گیری از تکنولوژی نوین در این حوزه رسانه ای است که بسیاری از کشورها را در زمره برترین های جذب توریست در جهان قرار داده است. اگر برای گردشگر، دیروز ضعف خدمات رسانی در قبال بازدید از جاذبه های یک کشور محروم قابل اغماض بود امروزه به دلیل کثرت مقاصد گردشگری و آغاز رقابت میان کشورها درخصوص نحوه و استانداردهای ارایه خدمات قابل چشم پوشی نیست چون پیشرفت های تکنولوژیکی به باعث شده تا سطوح توقعات و انتظارات گردشگران از خدمات ارایه شده در کشورهای IT ویژه در حوزه میزبان بالا رود. این امر تا حدی انتخاب کشورهای مقصد را با پیچیدگی مواجه کرده و در این رهگذر و بالاگرفتن رقابت، کشورهایی در جذب توریست موفق خواهند بود که تحولات بنیادین را درe – tourism به وجود آورده باشند.

2- گردشگری الکترونیکی

گردشگری الکترونیکی نقطه عطفی بین گردشگری و فناوری اطلاعات است که هردو پدیده از عمده ترین فعالیت های در آمدزا و مولد فرصت های شغلی در جهان است گردشگری خود به انواع گوناگونی تقسیم شده است و فناوری اطلاعات نیز با فعالیت های گوناگونی بر توسعه گردشگری تآثیر گذار است.نقش فناوری اطلاعات در توسعه این صنعت از دوبعد قابل بررسی است :یکی بکارگیری فناوری اطلاعات در اطلاع رسانی و ارایِه خدمات گردشگری که به معنی استفاده همه جانبه از پتانسیل های صنعت فناوری اطلاعات در جهت توسعه زیر ساخت های صنعت گردشگردی است و دیگری گردشگری مجازی است که به معنای گردش و سفر به صورت الکترونیکی و شامل اکترونیک شدن منابع گردشگری است.مفهوم گردشگری الکترونیک شامل کلیه اجزا کسب و کار از قبیل تجارت الکترونبکی تحقیق و توسعه الکترونیکی تولید محتوای الکترونیکی و ارایه خدمات به صورت الکترونیکی است.گردشگری مجازی ابزاری است که با آن یک علاقمند به گردشگری بتواند در کوتاهترین زمان ممکن با حداقل امکانات و پایین ترین هزینه و با دانش اندک ظرفیت های گردشگری یک کشور را شناسایی و با یک برنامه هدف دار و هدایتگر از سوی دولت و آژانس ها و مراکز به مکانی خاص مسافرت کند.گردشگری مجازی (e-tourism) مقوله جدیدی است که کمتر از 20 سال از پدید آمدن نمی گذرد گردشگری مجازی به معنای حضور در سرزمین دیجیتال اطلاعات و ارتباطات و ظهور بر پهنه شبکه گسترده جهانی (world wide web) است که امکان مشاهده اطلاعات صوتی تصویری متنی را از دنیای فیزیکی پیرامون ما در اختیارمان می گذارد دور دنیا که در نوشنه های ژول ورن در 80 روز انجامید اکنون با hyper textهای دنیای web با یک کلیک امکان پذیر شده است و شما با یک کلیک از این سوی دنیا به ان سوی دیگر می روید و در این مسافرت حتی یک ریال هم خرج نخواهید کرد ! واژه گردشگری الکترونیک (e-tourism) به معنای کسب و کار الکترونیکی (e-business) در مسافرت و گردشگری الکترونیک است و سه مجموعه متمایز مدیریت کسب و کار نظام های اطلاعاتی مدیریت و گردشگری را شامل می شود.

2-1- گردشگری در چه مواردی کاربرد دارد و برای چه کسانی مفید است؟

گردشگری الکترونیک برای معرفی جاذبه های باستانی بناهای جذاب اشیای قیمتی و هر پدیده مادی دارای فرم و حجم و اندازه کاربرد دارد و برای تمامی کشور ها به خصوص کشورهای در حال توسعه که غالبا از امکانات و زیر ساخت های مناسب و کافی برخوردار نیست و با احداث و توسعه آن ها بسیار گران تمام می شود و در کوتاه مدت مقدور نیست مناسب تر است بنابراین توسعه این نوع گردشگری در مناطق و کشور های اهمیت تعیین کننده ای دارد که عمده ترین تاکید آن ها بر بازدید از میراث باستانی و سایر پدیده های دارای فرم و حجم و اندازه است این نوع گردشگری برای انواع گردشگری از جمله گردشگری روستایی گردشگری کشاورزی گردشگری ساحلی و هر نوع گردشگری دیگر که هدف گردشگران از آن استفاده از آب و هوا(اقلیمی) افتاب طعم غذاها و جذابیت هایی از این گروه باشد مناسب و پاسخگو نیست به عبارتی استفاده از سواحل نسیم صبحگاهی هوای مطبوع از طریق ابزار الکترونیک ممکن نیست .این نوع گردشگری در کشور هایی که مشکل نیروی انسانی آموزش دیده در رابطه با تور گردانی یا راهنمایان تور دارند موثر خواهد بود .گردشگری الکترونیک برای افراد مانند محققان که صرفا برای مطالعه بر روی یک جاذبه از آن بازدید می کنند بسیار مفید است چرا که امکان بررسی و مطالعه را تا حدودی در محل زندگی یا تحقیق خود خواهند داشت در این نوع گردشگری امکان معرفی صنایع دستی وجود دارد و حتی از طریق تجارت الکترونیک به فروش تولیدات و صنایع دستی کمک می کند.

2-2- مزایای گردشگری الکترونیک

طبق آداب و رسومی که بین بیشتر مردم دنیا وجود دارد افراد پس از سفر به یک منطقه تولیدات آن جا را به عنوان سوغات برای اقوام خود خریداری می کنند این کار ممکن است با صرف زمان و هزینه فراوان صورت گیرد و در عین حال بسیاری از مسافران تولیدات خاص یک منطقه را به درستی ندانند. اینترنت باعث شده تا تهیه این قبیل کالاها بسیار آسان شود افراد امروزه می توانند با مراجعه به سایت های موجود تمامی تولیدات مناطق مختلف جهان را مشاهده کرده و در صورت تمایل آن ها را بخرند علاوه بر این موارد هتل ها شرکت های هواپیمایی و... که به عنوان بزرگترین حامیان صنعت جهانگردی محسوب می شوند نیز تمام خدمات خود را به صورت مجازی در اختیار مردم قرار داده اند این سرویس های جدید به افراد کمک می کند تا بلیت هواپیما بلیت هتل و دیگر خدمات مورد نیاز خود را در اینترنت و بدون صرف زمان رفتن به شعبه های شرکت های مذکور خریداری کنند که این خود از مزایای گردشگری محسوب می شود و هم چنین این نوع بخصوص گردشگری به افراد امکان می دهد پیش از آن که به صورت فیزیکی سفر خود را آغاز کنند به صورت مجازی و از طریق ابزارهای اینترنتی وارد محل مورد نظرشان شوند و با در اختیار گرفتن برنامه های تلویزیونی مقاله ها گزارش های منتشر شده در نشریات کتب ها درباره آن مکان مزایا و معایب این سفر را در یابند و به راحتی در مورد انجام این سفر تصمیم گیری کنند.به عنوان مثال اگر شما قصد بازدید از موزه لوور در پاریس یا هرمیتاژ در مسکو و هر نقطه دیگری را در دنیا و یا نه در کشور خودتان داشته باشید لازم نیست هزینه های کمر شکنی را به خود تحمیل کنید فقط کافیست پای کامپیوترخودتان بنشینید و با خرید یک کارت اینترنت و در صورت تحت پوشش بودن با استفاده از ADSL منزل به وب سایت آنها مراجعه کنید و گشتی در این موزه ها بزنید و از دیدن اشیا تاریخی و آثار موجود لذت ببرید و سابقه تمام آن ها را نیز مطالعه کنید بعد میتوانید تصمیم بگیرید که آیا شخصا می خواهید به آن کشورها سفر کنید یا خیر؟ پس همگی بر این اعتقاد هستیم که استفاده از itدر این صنعت بالطبع اطلاعات هدفمند و طبقه بندی شده را در مورد مکان های مورد نظر توریست در اختیار دهند.شاید در نظر بسیاری از مردم سفر به سرزمین های مختلف به کمک فناوری امروزی کاری آسان و بی درد سر به نظر برسد اما بسیاری از دانشمندان این گونه تصور نمی کنند ما برای آن که بتوانیم به مکانی دور دست سفر کنیم مجبوریم به مقدار زیاد سوخت فسیلی را که از منابع محدود تامین می شود به کار بریم این طور که به تازگی مشخص شده سفر های هوایی همه ساله بیشترین سوخت را در جهان مصرف می کنند و در مقابل بیشترین آسیب را به محیط زیست وارد می آورند این سفرها مو جب می شود تا میزان کربن موجود در محیط زیست سالیانه 2 تا 3 در صد افزایش پیدا کند و این طور که پیش بینی شده رقم یاد شده برای سال 2015 به 5 در صد و برای سال 2050 به 10 در صد افزایش خواهد رسید پس از هواپیما ها اتوموبیل ها قرار دارند و بیشترین آسیب را به محیط زیست و محل زندگی ما وارد می کنند تا ما در معرض ابتلا به بیماری های مختلف گردیم همه این خطرات به علت رشد صنعت جهانگردی و افزایش استقبال مردم به سرزمین مختلف است بنابراین یکی دیگر از مزایای گردشگری الکترونیک این است که این قبیل مشکلات یاد شده را ندارد و هیچ آسیبی به محیط زیست وارد نمی کند. به طور کلی اگر بخواهیم درباره مزایای گردشگری نسبت به نوع سنتی اش بحث کنیم به همان ویژگی شبکه های جهانی و یا اینترنت می رسیم همان صرفه جویی در وقت و نبود محدودیت های مکانی و زمانی و استفاده از تکنولوژی های ارتباطات و اطلاعات.علاوه براین که در وقت کاربران صرفه جویی می کند نقش بسیار مهم در کاهش هزینه ها برای افراد دارد.بعد فرهنگی-اجتماعی توسعه گردشگری الکترونیک امکان بازدید از جاذبه ها برای تمامی گروه های سنی جنسی-فرهنگی و مذهبی قومی و نژادی فراهم می گردد همچنین برخی اعضای خانواده از جمله نوجوانان جوانان و دختران بدون حضور والدین و بدون احساس عدم امنیت و بدون نیاز به مواظبت فیزیکی می توانند از جاذبه های کشورهای دیگر بازدید نمایند همچنین با حذف مسافرت گردشگران نیز مشکلاتی از قبیل خستگی سفر و بیماری را نخواهند داشت.این نوع گردشگری گزینه ای جدید برای کنترل و مهر اثرات منفی اجتماعی و نگرانی های بالقوه گردشگری برای برخی کشورهاست به عنوان نمونه کشورهایی که از ارتباط مستقیم افراد جامعه خود نگران هستند از این طریق می توانند جاذبه ها و میراث خودرا معرفی کنند از جمله در برنامه های 5ساله کشور ما در دوره قبل از انقلاب اسلامی و چه در دوره پس از پیروزی انقلاب اسلامی معرفی فرهنگ و تمدن ایرانی و اسلامی از هممترین اهداف مصوف بوده است بعد سیاسی گردشگری الکترونیک بیشتر درگستره بین المللی قابل بحث و پیگیری است .امکان اخذ و بازدید از کشور های دیگر برای بسیاری از افراد و گروههای جامعه به دلایلی از جمله:

  1. نداشتن حد نصاب سن لازم
  2. ممنوعیت خروج ازکشور
  3. نا مساعد بودن روابط کشورشان با کشور مقصد

مقدور نیست گردشگری الکترونیک این محدودیت را تا حدود زیادی کمرنگ می کند و گامی موثر در افزایش آگاهی و شناخت ملل از جاذبه های گردشگری و به تبع فرهنگ و میراث یکدیگر به شمار می رود.

3- تور مجازی

یکی دیگر از مسائلی که وارد جهانگردی شده راه اندازی تورهای مجازی است.این قبیل تورها به کمک تصاویر ویدیویی و عکس های سه بعدی چشم اندازهای زیبایی را از محل سفر عرضه می کنند تا تمایل افراد برای انجام این مسافرت افزایش یابد مسوولان تورهای مجازی معمولا عکس هایی را روی اینترنت به نمایش می گذارند که بسیار با کیفیت است و در یک صحنه می تواند تمام جزئیات یک مکان به خصوص را نمایان کند برای تهیه این قبیل تصاویر عکاس مجبور است که چند عکس را از قسمت های مختلف فضای مورد نظر تهیه کرده و آن ها را به صورت ماهرانه ای در کنار یکدیگر قرار دهد . امروزه لنزها و نرم افزار های مختلفی ساخته شده اند که تولید این قبیل عکس ها را بسیار آسان می کنند و به فرد امکان می دهند که تنها با گرفتن چند عکس پشت سر هم چشم انداز وسیعی از یک مکان را در اختیار کاربران بگذارند.تور مجازی این امکان را برای افراد ایجاد می کند تا در آن واحد از طریق اینترنت یک مکان را با تمام جزئیاتش مشاهده کنند .

امروزه بسیاری از شرکت های صنعتی از این فناوری برای بازاریابی های جهانی استفاده می کنند تا تولیدات و خدماتشان را آسان تر به فروش برسانند.طی چند سال گذشته کیفیت کارآمدی و دسترس بودن تورهای مجازی به میزان زیادی ارتقا یافته به طوری که برخی وب سایت ها به کاربران اجازه می دهند از داخل کامپیوتر شخصی خود و با نقشه ای که در اختیار آن ها قرار گرفته تور را کنترل کنند به هر حال با توجه به این که صنعت جهانگردی همانند دیگر صنایع دنیا با سرعت زیاد در حال رشد است کارشناسان بر این باورند که تورهای مجازی در آینده نزدیک پر رونق ترین بخش این صنعت محسوب خواهد شد و به این وسیله زندگی مردم را در سراسر جهان تحت تاثیر خود قرار خواهند داد .

 

4- سرویس های گردشگری الکترونیک

1-4-سرویس هایی که در گردشگری الکترونیک مرسومند عبارتند از:

v     اطلاع رسانی شفاف، دقیق و معتبر

v     انجام کلیه تشریفات اخذ ویزا

v     رزرو هتلها و مراکز تفریحی- سیاحتی

v     رزرو و اجاره وسایل نقلیه

v     اخذ بلیت هواپیما، اتوبوس و قطار و

v     خرید برنامه‌های سفر و تورهای مختلف

v     بسیاری سرویسهای دیگر که روز به روز ایجاد می‌شوند.


از آنجا که اطلاعات کلیه سرویسهای فوق به صورت مجتمع به گردشگر ارایه می‌شوند همواره امکان مقایسه گزینه‌های مختلف و انتخاب گزینه بهینه برای گردشگر با توجه به معیارها و انتظارات او میسر است، به عبارتی دیگر در عرصه
ET هر گردشگری امکان می‌یابد که برنامه‌ای برای سفر خود انتخاب کند که بیشترین مطلوبیت را برای او دارد، این سرویس بدون حضور فن‌آوری اطلاعات مبتنی بر اینترنت امکان‌پذیر نبوده است و تنها از طریق ET میسر است.در واقع ET حاصل اتصال مدلهای تجارت الکترونیکی (e-commerce) و دولت الکترونیک (e-government) است که باعث ایجاد سرویسها و مفاهیم جدید در عرصه e-tourism گردیده است.
اولین گام در بعد اطلاع رسانی در یک سایت فعال در
ET ارایه اطلاعات عمومی به گردشگران است. اطلاعاتی نظیر موقعیت جغرافیایی منطقه سفر، زبانهای رسمی و غیر رسمی محلی مورد استفاده، اختلاف زمانی و ساعت رسمی، ساعات کاری، واحد پولی و نرخ تبدیل ارزهای خارجی که بایستی با اتصال این بخش از سایت به یک موسسه معتبر نرخهای لحظه به لحظه ارائه شوند. همچنین معرفی سیستم اندازه‏ گیری و واحدها برای توریستها که به سیستمهای متفاوتی عادت دارند از اهمیت خاصی برخوردار است. کلیات آب و هوایی منطقه سفر نیز باید به صورت کلی در بعد اطلاع رسانی موجود باشد.

      ارایه اطلاعات تعطیلات رسمی و بسیاری اطلاعات دیگر همگی بدنه اطلاع رسانی سایتهای ET را تشکیل می‏دهند.یکی از مهمترین فاکتورهای تصمیم گیری برای سفر وضعیت آب و هواست. یک سایت معتبر ET بایستی علاوه بر ارایه کلیات آب و هوایی منطقه سفر، اطلاعات دقیق و لحظه ای آب و هوا را به همراه پیش‏بینی آب و هوا ارایه کند. برای این منظور راهکاری عمومی وجود دارد و آن ایجاد لینک سایتهای پیش‏بینی هوا در وب سایت می‏باشد.در گام بعدی اطلاعات مربوط به صدور ویزا قرار می‏گیرد. گردش کاری که مورد نیاز است تا گردشگر ویزا اخذ کند، ارایه کلیه اطلاعات مورد نیاز، در دسترس قرار دادن کلیه فرمهای مورد نیاز برای اخذ ویزا، معرفی امکان استفاده از آژانسهای مختلف برای انجام خدمات ویزا، هزینه‏های اینگونه عملیات، آدرسها و تلفنهای سفارتخانه‏ ها، همه اطلاعاتی هستند که برای اخذ ویزا باید به توریست عرضه شوند.در بخشی مجزا در یک سایت ET معتبر باید لینکهای سازمانهای دولتی در ارتباط با توریستها نظیر وزارت خارجه، سازمانهای توریستی و قرار گیرد تا امکان جستجوی اطلاعاتی در سایتها رسمی توسط توریست مهیا باشد. همچنین امکان ارتباط با پلیس، تلفنهای ضروری مورد نیاز در این بخش باید به گردشگران ارایه گردد.

یکی از مهمترین لینکها در این زمینه لینک سازمانهای بهداشتی است یکی از معروفترین این سازمانها سازمان بهداشت جهانی (WHO) است که همواره اخطارهایی را برای سفر به اماکن مختلف ارایه می کند. ایجاد اینچنین ارتباطی به گردشگر این امکان را می دهد که پیش از سفر به مقصد از تمامی تهدیداتی که ممکن است وجود داشته باشد آگاه شود.در ادامه باید کلیه راههای دسترسی به منطقه سفر مشخص شوند تا توریست امکان انتخاب از میان روشهای متفاوت را دارا باشد. سایتهای فعال ET کلیه جاده‏ها، فرودگاهها، بنادر دریایی و که از آنها امکان دسترسی به منطقه سفر وجود دارد را معرفی می ‏کنند و برای استفاده از آنها گردشگر را تشویق می‏کنند.

گردشگری الکترونیکی

 

در نهایت در بعد اطلاع رسانی بایستی یک نقشه کامل از منطقه سفر با کلیه جزئیات و قابلیت زوم کردن وجود داشته باشد که همه اماکن سرویس دهنده به گردشگران مشخص بوده و گردشگر بتواند از طریق سایت تمامی مسیرها را دنبال کند و نیازهای خود را مرتفع کند .چون اینگونه اطلاعات اطلاعات اولیه هستند لذا بهتر آنست که در قالب زبانهای مختلف ارایه شود تا گردشگران به راحتی اطلاعات مورد نیاز خود را جستجو کنند.

2-4-راههای جذب توریسم از دروازه مجازی عبارتست از:

1.      استفاده از ابزارهای چندرسانه ای، بروشورهای الکترونیکی، تشکیل گروههای مباحثه

2.      تورهای مجازی

3.      بکارگیری سیستم های آموزش الکترونیکی

4.      استراتژی ارتقای کیفیت و رضایت مشتری

5.      ایجاد پایگاههای اطلاعاتی پراکنده

6.      بکارگیری سیستم های باز مهندسی فرآیندها

ارزیابی گردشگری الکترونیکی و نقش آن در اقتصاد منطقه

سارامحمدی نوخندان، دانشجوی مهندسی فناوری اطلاعات، گروه آموزشی کامپیوتر، دانشگاه فناوری های نوین قوچان، واحد قوچان

Sara.mohammadi1374@gmail.com

چکیده

 پیش از تولد اینترنت ،مقصد های گردشگری از طریق فعالیت های بازاریابی سنتی و آژانس های مسافرتی به اهداف خود دست می یافتند امروزه این فعالیت ها از طریق اینترنت صورت می گیرد بنابراین تلفیق فعالیت های سنتی گردشگری با فعالیت های فرصت های آنلاین فعلی یک ضرورت محسوب می شود .گردشگری الکترونیکی (ET)عبارت است از استفاده از فناوری اطلاعات برای ارائه سرویس های موردنیاز گردشگران که از این طریق گردشگران ساده تر،با کیفیتی بالاتر و هزینه ای کمتر خدمات و اطلاعات دریافت می کنند. .

در واقع ET ارائه الکترونیکی کلیه سرویسهایی است که در گذشته گردشگران به صورت سنتی از آنها استفاده می کردند .و امروزه این سرویس ها به واسطه فن آوری اطلاعات میسر شده اند .گردشگری الکترونیک نقطه عطفی بین گردشگری و فناوری اطلاعات است .امروزه این دو پدیده هر دو از فعالیت های عمده و بسیار مهم در ایجاد درآمد و فرصت های شغلی در جهان به شمار می روند.و به دلیل نقش و اهمیتی که صنعت گردشگری خارجی می تواند در ابعاد مختلف از جمله ایجاد درامد های ارزی و افزایش تولید ناخالص داخلی،منبع در آمد برای دولت ،منبع ایجاد اشتغال و بهبود خدمات اجتماعی داشته باشد ،بنابراین برای ورود به بازار رقابتی جهان مجبور به تجهیز امکانات و بهره برداری از تکنولوزی های نوین می باشند.روش تحقیق توصیفی است سعی گردیده تا در خصوص نقش گردشگری الکترونیک در ایران به عنوان عاملی موثر در توسعه ی گردشگری بیان گردد

کلمات کلیدی

گردشگری،الکترونیکی،اقتصاد،فناوری اطلاعات،بازاریابی،توسعه،گردشگری الکترونیکی

 

 


1- مقدمه

توریسم یا گردشگری، صنعتی نوپا و درآمدزاست که در سالهای اخیر توسعه چشمگیری پیدا نموده است.به عقیده بسیاری از صاحب نظران، توریسم صنعت مسلط در سالهای آتی خواهد شد و آثار اقتصادی وبنابراین این صنعت پدیده هایاجتماعی متعددی را در بر خواهد داشت ، یک بعدی نیست که در تعاریف خطی قابل بحث باشد، بلکه در برگیرنده ابعاد بسیاری در زمینه های مختلفی همچون ابعاد اقتصادی، اجتماعی- فرهنگی و دینی- مذهبی است.توریسم مجازی به عنوان زیر شاخه ای از گردشگری، یکی از روش های نو در ارائه جاذبه های که در دهه اخیر جایگاه ویژه ای را در مطالعات گردشگری محسوب می شود مربوط به گردشگری باز نموده است. طبق تعریف سازمان بین المللی جهانگردی، جهانگرد به فردی گفته می شود که برای مدتی از محل سکونت خود خارج شود و با هدف تفریح، تجارت یا در مکانی دیگراقامت کند. با این تعریف می توان گفت همه ما در طول سال زمان های زیادی بدون آنکه خود از آن اطلاع داشته باشیم، هنگامی که برای کار تجاری و دیگر امور از شهر یا کشور خود دور می شویم به عنوان گردشگر بوده ایم. آیا در آن هنگام به عنوان یک گردشگر اطلاع کافی از امکانات رفاهی و نقاط دیدنی شهر یا کشور مقصد خود داشته ایم؟ اما امروزه با ظهور ابزار های اینترنتی که بعد زمان و مکان را از زندگ ی مردم حذف کرده، دیگر پیمودن مسافت بین کشورها فقط جهت شناسایی نقاط دیدنی و امکانات آن ارزشی نخواهد داشت و هر لحظه که اراده کنید از طریق اینترنت و دنیای مجازی در کسری از ثانیه می توانید به یک کشور سفر کرده و از امکانات گردشگری آن به صورت مجازی بازدید کنید و اطلاعات مورد نظر خود را بدست آورید. به همین جهت، از جمله مباحثی که این روزها بسیار مورد توجه قرار گرفته، بحث جهانگردی مجازی” است. این نوع بخصوص جهانگردی به افراد امکان می دهد پیش از آنکه به صورت فیزیکی سفر خود را آغاز کنند، به صورت مجازی و از طریق ابزارهای اینترنتی وارد محل مورد نظرشان شده و با در اختیار گرفتن برنامه های تلویزیونی، مقاله ها، گزارش های منتشر شده در نشریات، کتا بها ودرباره آن مکان، مزایا و معایب این سفر را دریابند و به راحتی در مورد انجام این سفر تصمیم گیری کنند که متاسفانه در این عرصه کشور ما جهت شناساندن ایران به گردشگران در دنیای مجازی مناسب عمل نکرده و در رابطه با ایران و نقاط گردشگری آن و نحوه سفر به آن و رزرو هتل و پرداخت هزینه ها از طریق اینترنت اطلاعات کمی وجوددارد.در شروع هزاره سوم، فناوری اطلاعات، به عنوان عمده ترین محور تحول و توسعه در جهان مطرح شده و دستاوردهای ناشی از آن نیز به گونه ای با زندگی مردم عجین گردیده که روی گردانی و بی توجهی به آن اختلالی عظیم را در جامعه به وجود می آورد. با روند رو به گسترش استفاده از رایانه، این وسیله الکتریکی در زمینه مبادله و پردازش اطلاعات و انباشت آن جایگاه رفیعی یافت و در پیوند با ماهواره و دیگر ابزارهای ارتباطی مفهومی از”انقلاب اطلاعاتی” را شکل داد که بر بسترهایی از فناوری اطلاعات و ارتباطات جریان یافت. این انقلاب تحولات بسیاری را در جوامع مختلف سبب شد و در زمینه توسعه نقشی اساسی ایفا می نمود. گردشگری الکترونیک یکی از این تحولات است. در این راستا وجود گردشگری الکترونیکی و اینترنتی در هر کشوری می تواند زمینه حضور تدریجی، منطقی، علمی و اقتصادی این پدیده ارزشمند را فراهم نماید که در حال حاضر معیار سنجش توان علمی و قدرت کشورها برای تولید، توزیع و استفاده از دانش است.مطالعات و اقدامات صورت گرفته پیرامون توسعه فناوری اطلاعات در جهان نشان داده است که حرکات انفرادی و توسعه پراکنده در این زمینه عموماً موفق نبوده و از کیفیت و مطلوبیت مناسبی برخوردار نیست. به همین دلیل اغلب کشورهای پیشرفته، توسعه فناوری اطلاعات و عمومیت بخشیدن به استفاده از آن توسط مردم را از طریق سیستم های یکپارچه در قالب گردشگری الکترونیکی دنبال می کنند. صنعت گردشگری یکی از آشکارترین بهره مندان و بهره برداران استفاده از تکنولوژی و فناوری بوده است. (IT) اطلاعات است که همیشه پیشتاز در عرصه تکنولوژی اطلاعات گردشگران به دنبال مقاصد جدید برای اوقات فراغت خود هستند. مقاصد تکراری دیگر جذابیت خود را از دست داده است. نیاز سنجی، ترغیب و اقناع، آگاه سازی، ارتباطات موثر و بهره گیری از تکنولوژی نوین در این حوزه رسانه ای است که بسیاری از کشورها را در زمره برترین های جذب توریست در جهان قرار داده است. اگر برای گردشگر، دیروز ضعف خدمات رسانی در قبال بازدید از جاذبه های یک کشور محروم قابل اغماض بود امروزه به دلیل کثرت مقاصد گردشگری و آغاز رقابت میان کشورها درخصوص نحوه و استانداردهای ارایه خدمات قابل چشم پوشی نیست چون پیشرفت های تکنولوژیکی به باعث شده تا سطوح توقعات و انتظارات گردشگران از خدمات ارایه شده در کشورهای IT ویژه در حوزه میزبان بالا رود. این امر تا حدی انتخاب کشورهای مقصد را با پیچیدگی مواجه کرده و در این رهگذر و بالاگرفتن رقابت، کشورهایی در جذب توریست موفق خواهند بود که تحولات بنیادین را درe – tourism به وجود آورده باشند.

2- گردشگری الکترونیکی

گردشگری الکترونیکی نقطه عطفی بین گردشگری و فناوری اطلاعات است که هردو پدیده از عمده ترین فعالیت های در آمدزا و مولد فرصت های شغلی در جهان است گردشگری خود به انواع گوناگونی تقسیم شده است و فناوری اطلاعات نیز با فعالیت های گوناگونی بر توسعه گردشگری تآثیر گذار است.نقش فناوری اطلاعات در توسعه این صنعت از دوبعد قابل بررسی است :یکی بکارگیری فناوری اطلاعات در اطلاع رسانی و ارایِه خدمات گردشگری که به معنی استفاده همه جانبه از پتانسیل های صنعت فناوری اطلاعات در جهت توسعه زیر ساخت های صنعت گردشگردی است و دیگری گردشگری مجازی است که به معنای گردش و سفر به صورت الکترونیکی و شامل اکترونیک شدن منابع گردشگری است.مفهوم گردشگری الکترونیک شامل کلیه اجزا کسب و کار از قبیل تجارت الکترونبکی تحقیق و توسعه الکترونیکی تولید محتوای الکترونیکی و ارایه خدمات به صورت الکترونیکی است.گردشگری مجازی ابزاری است که با آن یک علاقمند به گردشگری بتواند در کوتاهترین زمان ممکن با حداقل امکانات و پایین ترین هزینه و با دانش اندک ظرفیت های گردشگری یک کشور را شناسایی و با یک برنامه هدف دار و هدایتگر از سوی دولت و آژانس ها و مراکز به مکانی خاص مسافرت کند.گردشگری مجازی (e-tourism) مقوله جدیدی است که کمتر از 20 سال از پدید آمدن نمی گذرد گردشگری مجازی به معنای حضور در سرزمین دیجیتال اطلاعات و ارتباطات و ظهور بر پهنه شبکه گسترده جهانی (world wide web) است که امکان مشاهده اطلاعات صوتی تصویری متنی را از دنیای فیزیکی پیرامون ما در اختیارمان می گذارد دور دنیا که در نوشنه های ژول ورن در 80 روز انجامید اکنون با hyper textهای دنیای web با یک کلیک امکان پذیر شده است و شما با یک کلیک از این سوی دنیا به ان سوی دیگر می روید و در این مسافرت حتی یک ریال هم خرج نخواهید کرد ! واژه گردشگری الکترونیک (e-tourism) به معنای کسب و کار الکترونیکی (e-business) در مسافرت و گردشگری الکترونیک است و سه مجموعه متمایز مدیریت کسب و کار نظام های اطلاعاتی مدیریت و گردشگری را شامل می شود.

2-1- گردشگری در چه مواردی کاربرد دارد و برای چه کسانی مفید است؟

گردشگری الکترونیک برای معرفی جاذبه های باستانی بناهای جذاب اشیای قیمتی و هر پدیده مادی دارای فرم و حجم و اندازه کاربرد دارد و برای تمامی کشور ها به خصوص کشورهای در حال توسعه که غالبا از امکانات و زیر ساخت های مناسب و کافی برخوردار نیست و با احداث و توسعه آن ها بسیار گران تمام می شود و در کوتاه مدت مقدور نیست مناسب تر است بنابراین توسعه این نوع گردشگری در مناطق و کشور های اهمیت تعیین کننده ای دارد که عمده ترین تاکید آن ها بر بازدید از میراث باستانی و سایر پدیده های دارای فرم و حجم و اندازه است این نوع گردشگری برای انواع گردشگری از جمله گردشگری روستایی گردشگری کشاورزی گردشگری ساحلی و هر نوع گردشگری دیگر که هدف گردشگران از آن استفاده از آب و هوا(اقلیمی) افتاب طعم غذاها و جذابیت هایی از این گروه باشد مناسب و پاسخگو نیست به عبارتی استفاده از سواحل نسیم صبحگاهی هوای مطبوع از طریق ابزار الکترونیک ممکن نیست .این نوع گردشگری در کشور هایی که مشکل نیروی انسانی آموزش دیده در رابطه با تور گردانی یا راهنمایان تور دارند موثر خواهد بود .گردشگری الکترونیک برای افراد مانند محققان که صرفا برای مطالعه بر روی یک جاذبه از آن بازدید می کنند بسیار مفید است چرا که امکان بررسی و مطالعه را تا حدودی در محل زندگی یا تحقیق خود خواهند داشت در این نوع گردشگری امکان معرفی صنایع دستی وجود دارد و حتی از طریق تجارت الکترونیک به فروش تولیدات و صنایع دستی کمک می کند.

2-2- مزایای گردشگری الکترونیک

طبق آداب و رسومی که بین بیشتر مردم دنیا وجود دارد افراد پس از سفر به یک منطقه تولیدات آن جا را به عنوان سوغات برای اقوام خود خریداری می کنند این کار ممکن است با صرف زمان و هزینه فراوان صورت گیرد و در عین حال بسیاری از مسافران تولیدات خاص یک منطقه را به درستی ندانند. اینترنت باعث شده تا تهیه این قبیل کالاها بسیار آسان شود افراد امروزه می توانند با مراجعه به سایت های موجود تمامی تولیدات مناطق مختلف جهان را مشاهده کرده و در صورت تمایل آن ها را بخرند علاوه بر این موارد هتل ها شرکت های هواپیمایی و... که به عنوان بزرگترین حامیان صنعت جهانگردی محسوب می شوند نیز تمام خدمات خود را به صورت مجازی در اختیار مردم قرار داده اند این سرویس های جدید به افراد کمک می کند تا بلیت هواپیما بلیت هتل و دیگر خدمات مورد نیاز خود را در اینترنت و بدون صرف زمان رفتن به شعبه های شرکت های مذکور خریداری کنند که این خود از مزایای گردشگری محسوب می شود و هم چنین این نوع بخصوص گردشگری به افراد امکان می دهد پیش از آن که به صورت فیزیکی سفر خود را آغاز کنند به صورت مجازی و از طریق ابزارهای اینترنتی وارد محل مورد نظرشان شوند و با در اختیار گرفتن برنامه های تلویزیونی مقاله ها گزارش های منتشر شده در نشریات کتب ها درباره آن مکان مزایا و معایب این سفر را در یابند و به راحتی در مورد انجام این سفر تصمیم گیری کنند.به عنوان مثال اگر شما قصد بازدید از موزه لوور در پاریس یا هرمیتاژ در مسکو و هر نقطه دیگری را در دنیا و یا نه در کشور خودتان داشته باشید لازم نیست هزینه های کمر شکنی را به خود تحمیل کنید فقط کافیست پای کامپیوترخودتان بنشینید و با خرید یک کارت اینترنت و در صورت تحت پوشش بودن با استفاده از ADSL منزل به وب سایت آنها مراجعه کنید و گشتی در این موزه ها بزنید و از دیدن اشیا تاریخی و آثار موجود لذت ببرید و سابقه تمام آن ها را نیز مطالعه کنید بعد میتوانید تصمیم بگیرید که آیا شخصا می خواهید به آن کشورها سفر کنید یا خیر؟ پس همگی بر این اعتقاد هستیم که استفاده از itدر این صنعت بالطبع اطلاعات هدفمند و طبقه بندی شده را در مورد مکان های مورد نظر توریست در اختیار دهند.شاید در نظر بسیاری از مردم سفر به سرزمین های مختلف به کمک فناوری امروزی کاری آسان و بی درد سر به نظر برسد اما بسیاری از دانشمندان این گونه تصور نمی کنند ما برای آن که بتوانیم به مکانی دور دست سفر کنیم مجبوریم به مقدار زیاد سوخت فسیلی را که از منابع محدود تامین می شود به کار بریم این طور که به تازگی مشخص شده سفر های هوایی همه ساله بیشترین سوخت را در جهان مصرف می کنند و در مقابل بیشترین آسیب را به محیط زیست وارد می آورند این سفرها مو جب می شود تا میزان کربن موجود در محیط زیست سالیانه 2 تا 3 در صد افزایش پیدا کند و این طور که پیش بینی شده رقم یاد شده برای سال 2015 به 5 در صد و برای سال 2050 به 10 در صد افزایش خواهد رسید پس از هواپیما ها اتوموبیل ها قرار دارند و بیشترین آسیب را به محیط زیست و محل زندگی ما وارد می کنند تا ما در معرض ابتلا به بیماری های مختلف گردیم همه این خطرات به علت رشد صنعت جهانگردی و افزایش استقبال مردم به سرزمین مختلف است بنابراین یکی دیگر از مزایای گردشگری الکترونیک این است که این قبیل مشکلات یاد شده را ندارد و هیچ آسیبی به محیط زیست وارد نمی کند. به طور کلی اگر بخواهیم درباره مزایای گردشگری نسبت به نوع سنتی اش بحث کنیم به همان ویژگی شبکه های جهانی و یا اینترنت می رسیم همان صرفه جویی در وقت و نبود محدودیت های مکانی و زمانی و استفاده از تکنولوژی های ارتباطات و اطلاعات.علاوه براین که در وقت کاربران صرفه جویی می کند نقش بسیار مهم در کاهش هزینه ها برای افراد دارد.بعد فرهنگی-اجتماعی توسعه گردشگری الکترونیک امکان بازدید از جاذبه ها برای تمامی گروه های سنی جنسی-فرهنگی و مذهبی قومی و نژادی فراهم می گردد همچنین برخی اعضای خانواده از جمله نوجوانان جوانان و دختران بدون حضور والدین و بدون احساس عدم امنیت و بدون نیاز به مواظبت فیزیکی می توانند از جاذبه های کشورهای دیگر بازدید نمایند همچنین با حذف مسافرت گردشگران نیز مشکلاتی از قبیل خستگی سفر و بیماری را نخواهند داشت.این نوع گردشگری گزینه ای جدید برای کنترل و مهر اثرات منفی اجتماعی و نگرانی های بالقوه گردشگری برای برخی کشورهاست به عنوان نمونه کشورهایی که از ارتباط مستقیم افراد جامعه خود نگران هستند از این طریق می توانند جاذبه ها و میراث خودرا معرفی کنند از جمله در برنامه های 5ساله کشور ما در دوره قبل از انقلاب اسلامی و چه در دوره پس از پیروزی انقلاب اسلامی معرفی فرهنگ و تمدن ایرانی و اسلامی از هممترین اهداف مصوف بوده است بعد سیاسی گردشگری الکترونیک بیشتر درگستره بین المللی قابل بحث و پیگیری است .امکان اخذ و بازدید از کشور های دیگر برای بسیاری از افراد و گروههای جامعه به دلایلی از جمله:

  1. نداشتن حد نصاب سن لازم
  2. ممنوعیت خروج ازکشور
  3. نا مساعد بودن روابط کشورشان با کشور مقصد

مقدور نیست گردشگری الکترونیک این محدودیت را تا حدود زیادی کمرنگ می کند و گامی موثر در افزایش آگاهی و شناخت ملل از جاذبه های گردشگری و به تبع فرهنگ و میراث یکدیگر به شمار می رود.

3- تور مجازی

یکی دیگر از مسائلی که وارد جهانگردی شده راه اندازی تورهای مجازی است.این قبیل تورها به کمک تصاویر ویدیویی و عکس های سه بعدی چشم اندازهای زیبایی را از محل سفر عرضه می کنند تا تمایل افراد برای انجام این مسافرت افزایش یابد مسوولان تورهای مجازی معمولا عکس هایی را روی اینترنت به نمایش می گذارند که بسیار با کیفیت است و در یک صحنه می تواند تمام جزئیات یک مکان به خصوص را نمایان کند برای تهیه این قبیل تصاویر عکاس مجبور است که چند عکس را از قسمت های مختلف فضای مورد نظر تهیه کرده و آن ها را به صورت ماهرانه ای در کنار یکدیگر قرار دهد . امروزه لنزها و نرم افزار های مختلفی ساخته شده اند که تولید این قبیل عکس ها را بسیار آسان می کنند و به فرد امکان می دهند که تنها با گرفتن چند عکس پشت سر هم چشم انداز وسیعی از یک مکان را در اختیار کاربران بگذارند.تور مجازی این امکان را برای افراد ایجاد می کند تا در آن واحد از طریق اینترنت یک مکان را با تمام جزئیاتش مشاهده کنند .

امروزه بسیاری از شرکت های صنعتی از این فناوری برای بازاریابی های جهانی استفاده می کنند تا تولیدات و خدماتشان را آسان تر به فروش برسانند.طی چند سال گذشته کیفیت کارآمدی و دسترس بودن تورهای مجازی به میزان زیادی ارتقا یافته به طوری که برخی وب سایت ها به کاربران اجازه می دهند از داخل کامپیوتر شخصی خود و با نقشه ای که در اختیار آن ها قرار گرفته تور را کنترل کنند به هر حال با توجه به این که صنعت جهانگردی همانند دیگر صنایع دنیا با سرعت زیاد در حال رشد است کارشناسان بر این باورند که تورهای مجازی در آینده نزدیک پر رونق ترین بخش این صنعت محسوب خواهد شد و به این وسیله زندگی مردم را در سراسر جهان تحت تاثیر خود قرار خواهند داد .

 

4- سرویس های گردشگری الکترونیک

1-4-سرویس هایی که در گردشگری الکترونیک مرسومند عبارتند از:

v     اطلاع رسانی شفاف، دقیق و معتبر

v     انجام کلیه تشریفات اخذ ویزا

v     رزرو هتلها و مراکز تفریحی- سیاحتی

v     رزرو و اجاره وسایل نقلیه

v     اخذ بلیت هواپیما، اتوبوس و قطار و

v     خرید برنامه‌های سفر و تورهای مختلف

v     بسیاری سرویسهای دیگر که روز به روز ایجاد می‌شوند.


از آنجا که اطلاعات کلیه سرویسهای فوق به صورت مجتمع به گردشگر ارایه می‌شوند همواره امکان مقایسه گزینه‌های مختلف و انتخاب گزینه بهینه برای گردشگر با توجه به معیارها و انتظارات او میسر است، به عبارتی دیگر در عرصه
ET هر گردشگری امکان می‌یابد که برنامه‌ای برای سفر خود انتخاب کند که بیشترین مطلوبیت را برای او دارد، این سرویس بدون حضور فن‌آوری اطلاعات مبتنی بر اینترنت امکان‌پذیر نبوده است و تنها از طریق ET میسر است.در واقع ET حاصل اتصال مدلهای تجارت الکترونیکی (e-commerce) و دولت الکترونیک (e-government) است که باعث ایجاد سرویسها و مفاهیم جدید در عرصه e-tourism گردیده است.
اولین گام در بعد اطلاع رسانی در یک سایت فعال در
ET ارایه اطلاعات عمومی به گردشگران است. اطلاعاتی نظیر موقعیت جغرافیایی منطقه سفر، زبانهای رسمی و غیر رسمی محلی مورد استفاده، اختلاف زمانی و ساعت رسمی، ساعات کاری، واحد پولی و نرخ تبدیل ارزهای خارجی که بایستی با اتصال این بخش از سایت به یک موسسه معتبر نرخهای لحظه به لحظه ارائه شوند. همچنین معرفی سیستم اندازه‏ گیری و واحدها برای توریستها که به سیستمهای متفاوتی عادت دارند از اهمیت خاصی برخوردار است. کلیات آب و هوایی منطقه سفر نیز باید به صورت کلی در بعد اطلاع رسانی موجود باشد.

      ارایه اطلاعات تعطیلات رسمی و بسیاری اطلاعات دیگر همگی بدنه اطلاع رسانی سایتهای ET را تشکیل می‏دهند.یکی از مهمترین فاکتورهای تصمیم گیری برای سفر وضعیت آب و هواست. یک سایت معتبر ET بایستی علاوه بر ارایه کلیات آب و هوایی منطقه سفر، اطلاعات دقیق و لحظه ای آب و هوا را به همراه پیش‏بینی آب و هوا ارایه کند. برای این منظور راهکاری عمومی وجود دارد و آن ایجاد لینک سایتهای پیش‏بینی هوا در وب سایت می‏باشد.در گام بعدی اطلاعات مربوط به صدور ویزا قرار می‏گیرد. گردش کاری که مورد نیاز است تا گردشگر ویزا اخذ کند، ارایه کلیه اطلاعات مورد نیاز، در دسترس قرار دادن کلیه فرمهای مورد نیاز برای اخذ ویزا، معرفی امکان استفاده از آژانسهای مختلف برای انجام خدمات ویزا، هزینه‏های اینگونه عملیات، آدرسها و تلفنهای سفارتخانه‏ ها، همه اطلاعاتی هستند که برای اخذ ویزا باید به توریست عرضه شوند.در بخشی مجزا در یک سایت ET معتبر باید لینکهای سازمانهای دولتی در ارتباط با توریستها نظیر وزارت خارجه، سازمانهای توریستی و قرار گیرد تا امکان جستجوی اطلاعاتی در سایتها رسمی توسط توریست مهیا باشد. همچنین امکان ارتباط با پلیس، تلفنهای ضروری مورد نیاز در این بخش باید به گردشگران ارایه گردد.

یکی از مهمترین لینکها در این زمینه لینک سازمانهای بهداشتی است یکی از معروفترین این سازمانها سازمان بهداشت جهانی (WHO) است که همواره اخطارهایی را برای سفر به اماکن مختلف ارایه می کند. ایجاد اینچنین ارتباطی به گردشگر این امکان را می دهد که پیش از سفر به مقصد از تمامی تهدیداتی که ممکن است وجود داشته باشد آگاه شود.در ادامه باید کلیه راههای دسترسی به منطقه سفر مشخص شوند تا توریست امکان انتخاب از میان روشهای متفاوت را دارا باشد. سایتهای فعال ET کلیه جاده‏ها، فرودگاهها، بنادر دریایی و که از آنها امکان دسترسی به منطقه سفر وجود دارد را معرفی می ‏کنند و برای استفاده از آنها گردشگر را تشویق می‏کنند.

گردشگری الکترونیکی

 

در نهایت در بعد اطلاع رسانی بایستی یک نقشه کامل از منطقه سفر با کلیه جزئیات و قابلیت زوم کردن وجود داشته باشد که همه اماکن سرویس دهنده به گردشگران مشخص بوده و گردشگر بتواند از طریق سایت تمامی مسیرها را دنبال کند و نیازهای خود را مرتفع کند .چون اینگونه اطلاعات اطلاعات اولیه هستند لذا بهتر آنست که در قالب زبانهای مختلف ارایه شود تا گردشگران به راحتی اطلاعات مورد نیاز خود را جستجو کنند.

2-4-راههای جذب توریسم از دروازه مجازی عبارتست از:

1.      استفاده از ابزارهای چندرسانه ای، بروشورهای الکترونیکی، تشکیل گروههای مباحثه

2.      تورهای مجازی

3.      بکارگیری سیستم های آموزش الکترونیکی

4.      استراتژی ارتقای کیفیت و رضایت مشتری

5.      ایجاد پایگاههای اطلاعاتی پراکنده

6.      بکارگیری سیستم های باز مهندسی فرآیندها

مرجع



محل قرارگیری آمارگیر www.neginpop.ir

پاپ کده | کسب درآمد از پاپ آپ چیست , کسب درآمد از پاپ آپ در بلاگفا , کسب درامد از پاپ آپ خارجی , کسب درآمد با پاپ آپ , اس پاپ آپ - سیستم کسب درآمد از پاپ آپ , کسب درآمد ازطریق پاپ آپ , کسب درآمد از اینترنت پاپ آپ , کسب درامد اینترنتی پاپ اپ , اموزش کسب درامد از پاپ اپ , نحوه کسب درامد از پاپ اپ , کسب درآمد از پاپ آپ , بهترین سایت کسب درآمد از پاپ آپ , اسکریپت کسب درآمد از پاپ آپ , سیستم کسب درآمد از پاپ آپ , کسب درآمد از طریق پاپ آپ , کسب درامد از پاپ اپ فیس نما , بهترین سایت های کسب درآمد از پاپ آپ , کسب درآمد بالا از پاپ آپ , بیشترین کسب درامد از پاپ اپ , کسب درآمد از بهترین پاپ آپ ها , بهترین سیستم کسب درآمد از پاپ آپ , چگونه از پاپ اپ کسب درامد کنیم , نحوه کسب درآمد از طریق پاپ آپ , کسب درامد از طریق پاپ آپ - poppop , معرفی سایت های کسب درآمد از پاپ آپ , معرفی سیستم کسب درآمد از پاپ آپ , سامانه کسب درآمد از پاپ آپ , سایت کسب درآمد از پاپ آپ , سیستم کسب درآمد از طریق پاپ آپ , کسب درآمد از راه پاپ آپ , سایت کسب درآمد از پاپ آپ شرکت راه گستر قرن , چگونگی کسب درآمد از پاپ آپ , کسب درآمد از تبلیغات پاپ آپ