امنيت اطلاعات درCool Disk

امنيت اطلاعات درCool Disk

 

نويسنده مقاله : زهرا نصراصفهاني

 مجله علم الكترونيك و كامپيوتر

مقدمه :

Cool Disk ها ده سالي است كه وارد بازار شده اند و در دسترس كاربران هستند . Cool Disk هاي اوليه حدود MB 64 در خود ذخيره مي كردند و اواخر حافظه ي آنها به ده ها GB نيز رسيده است . از مزاياي Cool Disk ها مي توان به كوچك بودن،  قابليت حمل آسان، مقاوم بودن آنها در برابر ضربه و حرارت و از همه مهمتر قابليت ذخيره حجم  بالايي از اطلاعات اشاره كرد. امروزه حافظه ي Cool Disk را در هر وسيله الكترونيكي مي توان يافت و به طبع كاربردهاي فراوان آن در عرصه هاي مختلف استفاده از آنها نيز به شكل هاي مختلفي رايج شده كه اين خود پيامدهايي را بدنبال داشته است. ساده ترين خطراتي كه مي تواند كاربر را تهديد نمايد سرقت اطلاعات در صورت سهل انگاري و يا از دست رفتن اطلاعات محرمانه در صورت مفقود شدن اين ابزار است.  در ادامه با بررسي خطرات پيش روي اين ابزار به منظور بهبود بخشي امنيت اطلاعات، پيشنهاداتي ذكر شده كه به كمك آنها مي توانيد آسوده و راحت Cool Disk خود را روي ميز رها كنيد و برويد!

خطرات استفاده از Cool Disk

همانطور كه اشاره شد در دنياي امروز ، Cool Disk ها باتوجه به مزايايي كه دارند شامل معايب شايان ذكري نيز مي باشند، Cool Disk ها همانند هارد ديسكها قابليت بازيابي اطلاعات پاك شده را با استفاده از نرم افزارهاي Recovery دارا مي باشند. به اين مفهوم كه وقتي اطلاعات به صورت عادي از روي كامپيوتر پاك مي شود دوباره قابل بازيابي مي باشند. اگر شما اطلاعات شخصي كه شامل تصاوير خانوادگي و ... مي شوند را بر روي Cool Disk داريد، فقط به صرف اينكه اطلاعات را از روي آن پاك نموده ايد آن را هرگز در اختيار ديگران قرار ندهيد، چراكه تمام اطلاعات پاك شده توسط شما پس از انجام عمليات Recovery قابل بازيابي و مشاهده خواهند بود. اين موضوع خود به تنهايي آنقدر خطرناك مي باشد كه كاربران را براي مقابله با آن به تكاپو بيندازد.

اگر به اين موضوع شك داريد مي توانيد تمام اطلاعات را از روي Cool Disk خود پاك كنيد  و با استفاده از يك نرم افزار Recovery تمام اطلاعات و يا حتي بعضي از اطلاعاتي  كه به خيال خود ماهها قبل از روي آن پاك نموده ايد و خود از وجود آن اطلاع نداريد را دوباره بازيابي كنيد. البته فراموش نكنيد كه فرآيند Recovery براي فايلهايي كه روي آنها دوباره فايل ذخيره شده است انجام نمي شود و يا حداقل با نرم افزارهاي معمولي قابل بازيابي نخواهند بود.

راهكار مقابله با بازيابي اطلاعات

يكي از راه هاي پاك كردن اطلاعات از روي كامپيوتر شما، گزينه Delete مي باشد . شما با استفاده از اين گزينه مي توانيد اطلاعات خود را پاك كنيد ولي اينگونه پاكسازي بيشتر شبيه به نامه ايي است كه حاوي اطلاعات محرمانه شماست و شما آنرا مچاله و به داخل سطل زباله مي اندازيد در اينصورت يك نفر به راحتي مي تواند به سراغ سطل زباله برود و به سهولت اطلاعات محرمانه شما را در اختيار گيرد. با استفاده از نرم افزار Clean Disk Security مي توانيد اطلاعات خود را چنان پاك كنيد كه گويي نامه محرمانه خود را به داخل دستگاه كاغذ رنده كن ريخته ايد و در اين صورت است كه ديگر هيچ اطلاعات محرمانه اي فاش نشده و كسي نمي تواند به اطلاعات شخصي شما دست پيدا كند. اين نرم افزار 25 دلار قيمت دارد ولي با كمي جستجو در اينترنت مي توانيد نسخه هاي مشابه و رايگاني براي اين كار پيدا كنيد. گرچه من بعيد مي دانم ولي در صورتي كه مايل نيستيد هزينه اي براي اين كار بپردازيد در مواقعي كه قصد امانت دادن Cool Disk خود به افراد ديگر را داريد، چندين بار(حداقل يك بار) اطلاعات بيهوده و بي اهميت خود را  تا حداكثر ظرفيت بر روي آن كپي كنيد و سپس آن را خالي كنيد تا اطلاعات بي ارزش روي اطلاعات مفيد نوشته شوند و خانه هاي حافظه از اطلاعات محرمانه شما خالي شوند.

كپي بدون اجازه !!!

يكي از راههاي دستيابي به اطلاعات Cool Disk ها ، كپي يا سرقت بي دردسر اطلاعات  مي باشد. نرم افزار USB Grabber  مي تواند  به راحتي و بصورت خودكار مجموعه اطلاعات موجود در حافظه Cool Disk را روي Hard Disk رايانه كپي كند. از ويژگي هاي منحصر به فرد اين نرم افزار دارا بودن حجم كمتر از KB 300 و عدم نياز به نصب است. مهمترين ويژگي اين نرم افزار كپي اطلاعات موجود در حافظه Cool Disk با يك كليك است . با استفاده از اين نرم افزار پس از اتصال Cool Disk به درگاه (USB) رايانه و انتخاب گزينه Grab تمام اطلاعات موجود در محل از پيش تعيين شده روي هاردديسك رايانه ذخيره مي شوند .

نرم افزارUSB Grabber داراي قابليت فعال سازي توسط كليدهاي ميانبر از روي صفحه كليد نيز مي باشد كه عمليات كپي را براي كاربر به سادگي فشردن چند كليد تركيبي از صفحه كليد مي كند، اما اين قابليت مي تواند به طور نادرست و بدون اجازه مالك نيز براي كپي اطلاعات حافظه ي Cool Disk به كار گرفته شود. همچنين توصيه مي كنم كه نه تنها حافظه Cool Disk شخصي خود را به هر رايانه اي متصل نكنيد، بلكه حافظه Cool Disk ناشناس را نيز به رايانه خود متصل نكنيد چراكه امكان سرقت اطلاعات هارد ديسك و كپي آنها بر روي حافظه Cool Disk بدون اجازه مالك رايانه نيز توسط نرم افزارهاي مشابهي امكان پذير است. از ديگر قابليت هاي اين نرم افزار امكان اجراي خودكار با شروع windows است .

راهكارهاي مقابله با copy غير مجاز

در هنگام اتصال Cool Disk به كامپيوتر بايد مراقب بود برنامه هاي مشكوكي در Task Bar فعال نباشند. ممكن است بعضي از اين برنامه ها در روند نقل و انتقال اطلاعات ما خلل ايجاد كرده و يا اقدام به سرقت اطلاعات نمايند. هميشه در صورت مشاهده هر گونه Icon غير متعارف و مشكوك در Task Bar بايد مراقب بود و حدالمقدور از ادامه فعاليت خودداري كرد. البته گفتني است كه برنامه هاي حرفه اي خود را در Task Bar نمايان نمي كنند و براي آگاهي از فعاليت و يا عدم فعاليت آنها بايد به Task Manager  (Alt+Ctr+Delete) رجوع كرد.

نتيجه گيري

با توجه به موارد ذكر شده كه تنها دو مورد از خطرات بكارگيري Cool Disk ها مي باشد مي توان نتيجه گرفت كه اين ابزار به واقع امينت داده ها را به چالش انداخته است و از طرفي همه مي دانيم كه در وضعيت كنوني اين ابزارها نقش حاملها و مخفيگاه هاي انواع ويروس ها و Worm ها شده اند كه خود بسيار خطرناك مي باشد و همين عوامل باعث شده اند تا بعضي شركتها استفاده از اين ابزار را براي كارمندانشان ممنوع اعلام كنند. در كل بايد به اين موضوع اشاره كرد كه در دنياي امروز راه حل مناسبي براي جلوگيري از كپي هاي غيرمجاز وجود ندارد و همانطور كه گفته شد همچنان برنامه هايي وجود دارند كه بصورت پنهان عمل مي كنند و با استفاده از آنها مي توان بصورت كاملاً مخفيانه اطلاعات شخصي ديگران را ربود. با دنيايي ديجيتالي كه پيش روي ماست و هر روز با سرعتي بيش از روز پيش به سمت يافته هاي جديد مي رود بايد هر شخص خود مسئول نگهداري و مراقبت از اطلاعات محرمانه خود باشد زيرا سرقت و افشاي اين گونه اطلاعات توسط ديگر اشخاص و نرم افزارها امري است بسيار آسان و كم هزينه. لذا استفاده از نرم افزارهاي رمزگذاري روي حافظه (براي مثلا TrueCrypt) و مخفي كردن اطلاعات مي تواند شما را تا حدودي در اين امر ياري دهد ولي دقت خود كاربر تنها عاملي است كه مي تواند ايمني اطلاعاتش را تضمين نمايد.

ساختار AIS

هوالعليم

 

ساختار AIS

نويسنده : زهرا نصر اصفهاني

 مجله علم الكترونيك و كامپيوتر

سيستم اطلاعاتي حسابداري  (AIS)چيست ؟

يك سيستم مجموعه اي از دو يا چند جزء مرتبط به هم كه به منظور دستيابي به يك هدف با هم در تعامل مي باشند . بيشتر مواقع سيستمها از زيرسيستمهاي كوچكتري تشكيل شده اند كه هر يك فعاليت ويژه اي انجام داده و در نهايت سيستم بزرگتري را پشتيباني مي كنند .

در حقيقت اين چنين سيستمها با تركيب حسابداري سنتي با فن آوري مدرن به همراه كنترل آنها که اطلاعاتي براي كاربران خود در حوزه مالي براي مديريت سازمان ارائه مي كند بوجود آمده اند و 3 وظيفه مهم را بر عهده دارند:

  1. گردآوري و ذخيره داده هاي مربوط به فعاليتها و رويدادها به طوري كه يك بنگاه تجاري بتواند آنچه را كه رخ داده است بررسي كند .
  2. پردازش و تبديل داده ها به اطلاعات مفيد براي تصميم گيري ، به نحوي كه مديريت بر مبناي اين اطلاعات قادر به برنامه ريزي اجرا و كنترل فعاليتهاي شركت باشد .
  3. طراحي كنترلهاي داخلي كافي به منظور حفاظت از دارايي ها ، از جمله مدارك و اطلاعات بنگاه تجاري . اين كنترلها اطمينان مي دهند كه اطلاعات در زمان مورد نياز در دسترس بوده و دقيق و قابل اتكا هستند .

سيستمهاي اطلاعات حسابداري (AIS) Accounting Information Systems با ساير سيستمهاي اطلاعاتي به لحاظ تأكيد بر حسابداري و كنترل تفاوت دارد. از آنجا كه در بسياري از واحدهاي تجاري بزرگ مديران ، مالكان شركت نيست  ميل به استفاده از سيستمهاي اطلاعات حسابداري براي كنترل و حصول اطمينان از حفاظت دارائي ها ، مدارك و اطلاعات واحد روزبه روز درحال افزايش است و اجازه مي دهد تا هزينه هاي مرتبط با توليد و يا اجراي خدمات را رديابي و پيگيري نمائيم همچنين امكانات پيشرفته تري در این زمينه براي بهبود عملكرد سازمان ارائه مي دهند. اين سيستم به سازمان اجازه مي دهد تا براي وصول اهداف خود برنامه ريزي نمايد و كاركنان به گزارشات و تجزيه و تحليل هاي دسترسي داشته باشند و در ميان سناريوهاي پيشنهاد شده بهترين و بهينه ترين آن را انتخاب نمايند. به همين دليل است كه حسابداران چنين شركتهايي بايد شناختي اصولي از چگونگي كاركرد اين سيستمها داشته باشند تا بتوانند گزارشات دلخواه را در مواقع لزوم براحتي وصول نمايند.

اجزاء AIS :

دستگاههاي ورودي اين فناوري معمولاً كامپيوترهاي شخصي استاندارد با ايستگاههاي كاري در حال اجرا، برنامه هاي كاربردي براي پردازش داده هاي ورودي، وسايل ارتباطات الكترونيكي براي تبادل داده ها بر روي وب و ارتباط با اينترنت می باشد. ابزارهاي خروجي نيز مانند نمايشگر، پرينتر و دستگاههاي الكترونيكي براي ارتباط و تجارت الكترونيكي مي باشند. محتواي خروجي مي تواند شامل هر گزارشي از جمله گزارشات مالي ، ماليات ، بودجه باشد.

در ادامه به بررسي بخشهاي كلي يك سيستم تحت شبكه مي پردازيم:

1-                  تجهيزات و دستگاه ارسال و مخابره اطلاعات :

براي درك صحيح اين موضوع يك رايانه شخصي  راه دور را در نظر بگيريد كه داده هايي را براي رايانه مركزي براي پردازش ارسال مي كند . هنگامي كه رايانه شخصي آماده انتقال پيامها يا داده ها مي شود ، دستگاه ميانجي ارتباطات (مثلاً يك مودم) ، پيامها را به سيگنالهايي تبديل مي كند كه توسط يك كانال ارتباطي (مثلاً يك خط تلفن) ، منتقل مي شود . در اين فاصله ، دستگاه ميانجي ارتباطاتي ديگر اين پيامها را به صورت كدهاي رايانه اي داخلي تبديل مي كند و آن را براي رايانه دريافت كننده ارسال مي كند . هنگامي كه واحد دريافت كننده پيامي را براي اصلاح كردن به منبع اوليه بر مي گرداند ، فرآيند ارتباط به طور معكوس انجام مي شود . نرم افزارهاي ارتباطات تمام اين فرآيند را كنترل و كليه برنامه هاي ارتباطي را مديريت مي كنند .

2-                  تجهيزات و دستگاه ميانجي ارتباطات : (Interface Devices)

به طور كلي شش وسيله ميانجي ارتباطات وجود دارد كه در بيشتر شبكه ها به كاربرده مي شود : كارتهاي ميانجي شبكه (Network Interface Card) ، تجهيزات دستيابي از راه دور (Remote Access Device) ، هاب ها (Hubs) ، سوئيچ ها (Switches) ، مودم ها و مسيرياب ها (Routers) .

3-                  نرم افزارهاي ارتباطاتي

نرم افزارهاي ارتباطاتي جريان داده ها را در يك شبكه مديريت و كنترل مي كنند . نرم افزارهاي ارتباطي وظايفي به شرح زير انجام مي دهند :

§           كنترل دستيابي : اتصال و قطع دستگاههاي مختلف ، تلفن كردن و پاسخ دادن به تلفن ها به طور خودكار ، محدود كردن دستيابي به سيستم به كاربران مجاز و ايجاد پارامترهايي مانند سرعت، وضعيت و مسير انتقال اطلاعات .

§           مديريت شبكه : كنترل و تأييد دستگاهها از نظر آمادگي دريافت و ارسال داده ها ، صف بندي (Queuing) و آماده سازي ورودي ها و ستاده ها ، تعيين اولويت هاي سيستم ، مسيريابي پيامها و گزارش فعاليتهاي شبكه ، استفاده از شبكه و حل ايرادهاي شبكه .

§                     انتقال داده ها و فايل ها : كنترل انتقال داده ها ، فايلها و پيامها ميان دستگاههاي مختلف .

§                     كنترل و حذف خطاها : اطمينان از اينكه همان داده هايي كه ارسال شده در مقصد دريافت شده اند.

§                     امنيت داده ها : حفاظت از داده ها از دسترسي غيرمجاز به آنها طي فرآيند انتقال .

4-                  تجهيزات و دستگاه دريافت اطلاعات :

امواج كوتاه زميني (Microwave) به طور مداوم براي انتقال صدا يا داده ها در مسافتهاي طولاني به كار مي روند . آنتن هاي بشقابي از راه دور با امواج كوتاه در فواصل 30 كيلومتري به تعداد مورد نظر قرار داده مي شوند . هر ايستگاه انتقال دهنده يك سيگنال دريافت مي كند ، آن را تقويت كرده و به ايستگاه بعدي مي فرستد .

5-                  كانال ارتباطات :

رسانه ايي در يك شبكه ارتباطي است كه فرستنده را به گيرنده متصل مي كند . كانالهاي ارتباطي شامل خطوط تلفن ، كابلهاي فيبر نوري ، امواج كوتاه زميني ، ماهواره و راديوهاي سلولي هستند .

كانالهاي ارتباطي مختلف هر كدام ويژگي هايي دارند كه قابليت اتكا ، هزينه و ايمني شبكه را تحت تأثير قرار مي دهند . يكي از مهمترين ويژگي هاي يك كانال ، پهناي باند (Bandwidth) كه از نظر فني پهناي باند تفاوت ميان بيشترين و كمترين فركانس ها را نشان مي دهد .

پردازش :

پردازش اساس كاري است كه از طريق كامپيوتر سرويس دهنده بر روي اطلاعاتي كه از كامپيوتر شخصي دريافت مي شود صورت مي گيرد و بطور كل مي توان براي شبكه ها 3 مدل پردازش را در نظر گرفت.

1- سيستم متمركز : در يك شبكه گسترده متمركز كليه پايانه ها و ساير دستگاهها به يك رايانه مشترك مركزي كه معمولاً يك رايانه بزرگ است ، متصل مي شوند . سيستمهاي متمركز مزاياي كنترل بهتر ، كاركنان فن آوري اطلاعاتي با تجربه تر و برخي صرفه هاي اقتصادي را فراهم مي كند . معايب سيستمهاي متمركز عبارت از پيچيدگي بيشتر ، مخارج بيشتر ارتباطات و انعطاف پذيري كمتر در رفع نيازهاي كاربران و بخشهاي ديگر سازمان است .

2- سيستم غيرمتمركز : در يك شبكه گسترده غيرمتمركز ، هر اداره رايانه و شبكه ي محلي خاص خود را دارد . سيستمهاي غيرمتمركز معمولاً بهتر از سيستمهاي متمركز قادرند نيازهاي كاربران و بخشهاي مختلف سازمان را تأمين كنند . علاوه بر اين ، غالباً هزينه ارتباطات زماني كه داده هاي مورد نياز به صورت منطقه ايي ذخيره مي شوند ، كاهش مي يابند . معايب اصلي سيستمهاي غيرمتمركز پيچيدگي عمل هماهنگي ذخيره داده ها در مناطق مختلف ، افزايش هزينه سخت افزار و زياد بودن مشكلات اجراي كنترلهاي موثر در سيستم مزبور است .

3- سيستم پردازش توزيعي داده : اين سيستم تركيبي از سيستمهاي متمركز و غيرمتمركز است . هر منطقه براي پردازش ، رايانه هاي خاص خود را دارد . بنابراين ، مزاياي سيستمهاي غيرمتمركز را به همراه دارد . علاوه بر اين ، سيستم هر منطقه نيز به رايانه هاي بزرگ شركت متصل است . در نتيجه ، داراي بسياري از منافع سيستمهاي متمركز نيز هست . يكي از مزاياي مهم سيستم پردازش توزيعي داده اين است كه رايانه هاي واحدهاي مختلف يكديگر را پشتيباني مي كنند . بنابراين ، احتمال خطر از دست رفتن اطلاعات بسيار پايين است زيرا اطلاعات و منابع در مناطق مختلف قرار دارند . مزيت ديگر اين سيستم اينست كه هر سيستم منطقه اي به عنوان يك قطعه (Module) است كه مي تواند به آساني توسعه يابد ، به هنگام شود يا از سيستم حذف شود . عيب سيستمهاي پردازش توزيعي داده اين است كه نيازها و موقعيت هاي مختلف ، وظايف هماهنگي سيستم ، نگهداري سخت افزار ، نرم افزار و يكنواختي داده ها را مشكل مي سازد . همچنين ، استانداردسازي و كنترل در اين سيستم مشكل است زيرا اختيارات و مسئوليتها توزيع شده است. مكانهاي چندگانه و كانالهاي ارتباطي نياز به كنترل هاي امنيتي كافي و تفكيك مناسب وظايف دارد . يكي ديگر از معايب پردازش توزيعي داده دوباره كاري در مكانهاي مختلف است كه هزينه ذخيره سازي و امكان عدم يكنواختي و عدم ثبات را افزايش مي دهد .

توسعه AIS

توسعه سيستمهاي اطلاعات حسابداري براساس 5 فاز اوليه ( برنامه ريزي ، تحليل ، طراحي ، پياده سازي و پشتيباني ) بسته به مدت زمان مورد نياز در هريك از این فازها بین یک هفته تا چند سال انجام مي شود.

برنامه ريزي :

برنامه ريزي پروژه برای رسیدن به اهداف مديريت، فاز اول توسعه سيستم بشمار مي آيد و مستلزم دامنه و اهداف پروژه ، تعريف مسئوليتهاي پروژه ، الزامات كنترل ، مراحل پروژه ، بودجه پروژه و زمان تحويل آن مي باشد .

تجزيه و تحليل :

در اين فاز تجزيه و تحليل بر روي اطلاعاتي از پروژه كه تاكنون تهيه شده صورت مي گيرد. داده هاي كنوني همان اهداف سازمان در مقايسه با داده هائي كه بايد سازمان جمع آوري كند و اینکه به چه نتايجي مي رسد مي باشد.

فرآيند تجزيه و تحليل، بررسي تمام جوانبي است كه مي توان براي بهبود وضعيت سازمان انجام داده شود. مواردي كه به كاهش هزينه ها ، بهبود خدمات ، بهبود كيفيت و يا بهبود مديريت اطلاعات مي انجامد.

طراحي:

طراحي فازي است كه بعد از فاز تجزيه و تحليل  قابل اجرا است  و شامل طراحي تفصيلي از تمام ورودي ها ، پردازش ، ذخيره سازي و خروجي از سيستم حسابداري مي شود. در طراحي، ورودي ، پردازش و فرايند كسب و كار كه توسط نقشه هاي سيستم مشخص شده است به همراه كار طراحي منطقي داده ها ، ذخيره سازي و حوادث مشخص براساس روابط منطقي ميان منابع سازمان از طريق عوامل و نمودارهاي مشهور به نمودار رابط موجوديت (ERD) مدل سازي مي شود. همچنين طرحهاي خروجي را می توان به صورت گزارش و يا استخراج اطلاعات با پرس و جو ارائه داد. علاوه بر اين تمام جنبه هاي فاز طراحي را مي توان با ابزارهاي نرم افزاري فراهم آورد.

پياده سازي :

اجراي فاز پياده سازي داراي 2 بخش عمده ساخت و تحويل مي باشد.

ساخت و ساز شامل مجموعه اي از سخت افزار ، نرم افزار و فروشندگان براي پياده سازي آن و همچنين ساخت و تست شبكه هاي ارتباطي ، ساخت و آزمايش پايگاه داده ، نوشتن و تست برنامه و اصلاح آن مي شود. تحويل نيز شامل مراحل نصب و آزمايش سيستم از نظر فني، تحویل و نصب و آموزش كاربران و تبديل سيستم سابق به سيستم جديد مي شود.

همچنين از مجموعه نرم افزارهاي جانبي بمنطور افزايش كارائي سيستم مانند ايجاد گزارشات جديد ، ضبط اطلاعات و يا برنامه هاي كاربردي بمنظور امنيت داده ها و تنظيم سطوح دسترسي استفاده مي شود.

پشتيباني:

پشتيباني از چنين سيستمهايي الزامي مي باشد و تيم طراح و پياده ساز سيستم بايد هميشه آماده رفع عيوب احتمالي و يا تغيير در ساختار سيستم باشند. در غير اين صورت بزودي عمر مفيد سيستم پايان خواهد يافت.

امنيت

امنيت در اشكال مختلف وجود دارد. امنيت فيزيكي كه دسترسي به تجهيزات سيستم را محدود مي كند و با در اختيار داشتن اتاقي براي نگهداري رايانه مرکزی قابل حل است و امنيت منطقي كه با سطوح دسترسي كاربران قابل دسترسي است. دسترسي فقط يك كاربر با سطح دسترسي بالا به بانك اطلاعات مي تواند سازمان را از ورود کاربران غیر مجاز و فساد اقتصادی در امان نگاه دارد.

 

تجارت الكترونيك در سيستم اطلاعاتي حسابداري

باسمه تعالي

مجله علم الكترونيك و كامپيوتر

عنوان مقاله : تجارت الكترونيك در سيستم اطلاعاتي حسابداري

نويسنده : زهرا نصراصفهاني

مقدمه :

تجارت الكترونيكي  در حقيقت استفاده سيستماتيك از پيشرفتهاي فن آوري شبكه و ارتباطات براي بهبود روشهايي كه يك شركت براي تعامل با فروشندگان و مشتريان خود به كار مي گيرد . در واقع تجارت الكترونيكي يك موضوع اختياري نيست بلكه الزام و ضرورتي اجتناب ناپذير براي تجارت در دنياي امروز است . هنگامي كه اغلب مردم به تجارت الكترونيك مي انديشند ، رابطه بنگاه به مصرف كننده را تصور مي كنند ولي تجارت الكترونيكي به معاملات بنگاه به مصرف كننده محدود نمي شود و حجم معاملات الكترونيكي بنگاه به بنگاه در بعضي مواقع بيشتر از معاملات بنگاه به مصرف كننده است .

اطمينان از تجارت الكترونيكي :

مصرف كنندگاني كه علاقمند به خريد مستقيم الكترونيكي هستند ، معمولاً نگران اين هستند كه آيا اينكه شركت فروشنده قانوني است ؟ و يا آيا شركت اطلاعاتي را كه مصرف كننده به او مي دهد ، محرمانه تلقي مي كند ؟  براي پاسخگويي به اين سوالها ، انجمن حسابداران رسمي آمريكا[1] ، يك سري خدمات اطمينان دهي به نام امين وب را ارائه كرد . شركتهايي كه در آزمون امين وب موفق مي شوند ، مي توانند يك آرم مشخص در برگهاي شبكه هاي الكترونيكي خود قرار دهند كه نشان مي دهد سايت شبكه و عمليات تجارت الكترونيكي آنها توسط يك حسابدار رسمي بازرسي و نظارت مي شود . اگر چه ديگر شيوه هاي اطمينان دهي وجود دارد ، اما امين وب در خدمات اطمينان دهي خود از چندين جنبه با اهميت با ديگر شيوه هاي اطمينان دهي تفاوت دارد .

اول ، دامنه عمليات امين وب گسترده تر است . امين وب نه تنها قانوني بودن تجارت را تأييد مي كند بلكه اطمينان لازم درباره فعاليتهاي تجاري آن شركت نيز مي دهد .

دوم ، آرم (نشان) امين وب تنها پس از گذراندن آزمون تجارت الكترونيكي اعطا مي شود . براي گرفتن آرم امين وب فروشندگان بايد كليه اطلاعات مربوط به روشهاي برگشت كالا ها و شماره هاي خدمات مشتريان و اطلاعات فعاليتهايي مانند زمان تحويل كالا را افشا كنند . حسابدار رسمي در آمريكا قرارداد امين وب را منعقد كرده و رعايت روش هاي تعيين شده را بررسي مي كند . همچنين حسابدار رسمي به دقت رسيدگي مي كند شركت سفارشهاي مشتريان را اجرا كرده و احتياطهاي لازم را براي حفاظت از اطلاعات شخصي مشتريان انجام مي دهد .

سوم ، در امين وب لازم است مقررات اخذ گواهي نامه مجدد رعايت شود. آرم (نشان) امين وب تنها براي 90 روز اعتبار دارد . پس از آن ، شركت بايد آزمون مجددي را بگذراند تا اطمينان حاصل شود دستورالعملهاي تجاري روشني را رعايت مي كند . ديگر جزييات مربوط به امين وب و شيوه هاي بكار رفته در رسيدگي به شكايات را مي توانيد از سايت اينترنتي AICPA در www.aicpa.org پيدا كنيد .

مبادله الكترونيكي داده :

مبادله الكترونيكي داده عبارتست از مبادله الكترونيكي اطلاعات ميان شركتهاي تجاري . مبادله الكترونيكي داده با حذف ورود دستي داده هاي مورد نياز به سيستم ، دقت و صحت آنها را بهبود مي بخشد . همچنين با حذف ضرورت انتقال ، پردازش و ذخيره سازي اسناد و مدارك كاغذي ، هزينه هاي مربوط را نيز كاهش مي دهد . علاوه بر اين ، بهبود سرعت مبادله اطلاعات ، شركت ها را قادر مي سازد تا موجودي كالاي كمتري نگه داري كنند . زيرا نيازي به نگهداري حجم زياد كالا در زمان مورد نياز براي ارسال اسناد و مدارك كاغذي نيست . جمع كل هزينه هاي صرفه جويي شده در مبادله الكترونيكي داده مي تواند قابل توجه باشد . اگرچه مبادله الكترونيكي داده بيش از 20 سال است كه امكان پذير است ولي به تازگي توسط تعداد محدودي از شركتهاي بزرگ استفاده مي شود . هزينه مبادله الكترونيكي داده اولين مانع براي استفاده از آن است ، كه دو پيشرفت مهم درحال از بين بردن اين مانع هستند . اول ، شبكه اينترنت نياز به استفاده از خطوط شبكه مخصوص را ازبين مي برد . دوم ، زبان علامتي قابل توسعه[2] ، زبان استاندارد تعريف داده ها در صفحات وب ، نياز به نرم افزارهاي پيچيده براي ترجمه اسناد ايجاد شده توسط شركتهاي مختلف را مرتفع مي سازد . بنابراين ، مبادله الكترونيكي داده اكنون مي تواند بسيار آسان تر از قبل پذيرفته شود و توسط واحدهاي تجاري كوچكتر مورد استفاده قرار گيرد .

به هر حال ، استفاده ي كامل از منافع حاصل از مبادله الكترونيكي داده مستلزم اين است كه مبادله الكترونيكي داده ها به طول كامل با سيستم اطلاعاتي حسابداري شركتها يكپارچه شود . شكل زير تفاوت ميان سيستم هاي مبادله الكترونيكي داده كاملاً يكپارچه و سيستم مبادله الكترونيكي مستقل را نشان مي دهد . توجه داشته باشيد كه سيستم مبادله الكترونيكي داده مستقل صرفاً شيوه اي ديگر براي استفاده رايگان از سيستم شماره تلفن يا سيستم فاكس است . در هر دو مورد ، سفارشهاي وارده بايد جداگانه وارد سيستم اطلاعاتي حسابداري شوند ، همانگونه كه اسناد ستاده نيز بايد وارد سيستم مبادله الكترونيكي داده شوند . نه تنها اين روش ، در صرفه جويي هزينه ها و بهبود دقت موفق نيست بلكه در به حداكثر رساندن خدمات به مشتريان نيز ناموفق است . مشكل مبادله الكترونيكي داده مستقل اين است كه با سيستم اطلاعاتي حسابداري يكپارچه نشده است . در اين سيستم مشتريان نمي دانند در زماني كه سفارش خود را ارائه كرده اند آيا اقلام درخواست شده در انبار وجود دارد يا اينكه سفارش آنها برگشت داده مي شود .

 

سيستم مبادله الكترونيكي مستقل

 

سيستم مبادله الكترونيكي يكپارچه

 

 

مبادله الكترونيكي داده هاي مالي :

اصطلاح انتقال الكترونيكي وجوه به انجام پرداختهاي نقدي به صورت الكترونيكي به جاي پرداخت توسط چك اشاره دارد . انتقال الكترونيكي وجوه معمولاً از طريق اتاق پاياپاي خودكار[3] ، سيستم بانكي انجام مي شود . دو نوع پرداخت از طريق شبكه اتاق پاياپاي خودكار انجام مي شود . [4]بستانكار اتاق پاياپاي خودكار [5] بدهكار اتاق پاياپاي خودكار .

اگرچه تقريباً كليه بانكها مي توانند وجوه نقد را از طريق شبكه اتاق پاياپاي خودكار دريافت و ارسال كنند ولي هر بانكي قابليت پذيرش مبادله الكترونيكي داده ها و پردازش فعاليت ها و ارسال الكترونيكي داده ها را ندارد . در نتيجه بسياري از شركتها مجبور مي شوند از يك شبكه براي انتقال الكترونيكي وجوه و از يك شبكه مستقل ديگر براي انتقال الكترونيكي داده استفاده كنند .

راه حل ايده آل يكپارچه كردن سيستم انتقال الكترونيكي وجوه با مبادله الكترونيكي داده است كه مبادله الكترونيكي داده هاي مالي ناميده مي شود ؛ كه با به كارگيري آن در سيستم اطلاعاتي حسابداري ، خريداران مي توانند داده ها و وجوه را در يك برنامه و نرم افزار ارسال كنند .

مزاياي كامل مبادله الكترونيكي داده هاي مالي زماني آشكار مي شود كه بانكهاي خريدار و فروشنده هر دو قابليت اجراي مبادله الكترونيكي داده را داشته باشند . يعني اگر بانك فروشنده قابليت اجراي مبادله الكترونيكي داده را نداشته باشد ، خريدار هنوز دو راه براي مبادله الكترونيكي داده هاي مالي دارد . اگر بانك خريدار قابليت اجراي مبادله الكترونيكي داده را داشته باشد ، خريدار مي تواند ارسال داده ها و دستور انتقال وجه را با هم در يك پيام براي بانك خود ارسال كند . به طور متناوب ، خريدار مي تواند به وسيله شبكه با سرويس اضافي مالي [6] ، مبادله الكترونيكي داده را اجرا كند . اين شبكه سازمان مستقلي است و سخت افزار و نرم افزارهاي تخصصي را براي پيوستن شبكه هاي مختلف مبادله الكترونيكي داده با شبكه اتاق پاياپاي خودكار مورد استفاده توسط سيستم بانكي براي انتقال وجه و دستور انتقال وجوه را باهم براي شبكه با سرويس اضافي مالي ارسال مي كند . شبكه مذبور دستور پرداخت را از فرمت مبادله الكترونيكي داده به فرمت سيستم اتاق پاياپاي خودكار تبديل كرده و اين اطلاعات را براي بانك خريدار ارسال مي كند . سپس بانك خريدار يك انتقال الكترونيكي سنتي وجوه (بستانكار اتاق پاياپاي خودكار) براي بانك فروشنده ارسال مي كند . در همين زمان شبكه با سرويس اضافي مالي داده هاي وجوه حواله شده براي فروشنده اطلاعات مبادله الكترونيكي داده و انتقال الكترونيكي وجوه را به طور جداگانه دريافت مي كند . بنابراين ، هر دو بايد يك شماره عطف مشتري مناسب براي سهولت مطابقت داشته باشند . در نتيجه ، در اين شرايط اگر چه خريدار از مزاياي مبادله الكترونيكي داده هاي مالي به طور كامل بهره مند مي شود ولي فروشنده نمي تواند چنين عملي را انجام دهد .

تأثير تجارت الكترونيكي :

تجارت الكترونيكي مي تواند به طور مستقيم يا غيرمستقيم بر هر مرحله از زنجيره ارزش واحد تجاري تأثير بگذارد . بيشترين اثر بارز آن بر فعاليتهاي فروش و بازاريابي است . شركتها مي توانند دفتر راهنماي الكترونيكي [7] در ايستگاههاي وب خود ايجاد كرده و سفارش فروشهاي خود را خودكار [8] كنند. براي مثال ، سيستم ايستگاه وب شركت سيسكو به مشتريان كمك مي كند تا بخشهاي مناسب و صحيح را براي نيازهاي شبكه خود انتخاب كنند . اين ايستگاه (سايت) در سال 1988 مبلغ 4 ميليارد دلار فروش داشت كه تنها توسط ده نفر فروشنده انجام گرفت .

همچنين ايستگاههاي وب كه براي فروشها و بازاريابي خودكار طراحي شده اند ، مي توانند كارايي مرحله عمليات چرخه ارزش را بهبود بخشند . براي مثال ، شركت فورد از اطلاعات صوتي –تصويري شبكه ارتباطي خود براي سهولت ارتباط ميان 120 طراح در جهان استفاده مي كند . همچنين شركت رايانه ايي دل (Dell) به كمك ايستگاه وب ثبت سفارش فروش خود ، مقدار كالاي مورد نياز براي معاملات فروش را به حداقل ممكن كاهش داد .

نتيجه آنكه چنين روشهايي هزينه فعاليتهاي پشتيباني مشتري را به شدت كاهش مي دهد .

 

                                                                                                                                                                                          



 [1] American Institute of  Certified Public Accountants

[2] Extensible Markup Language

 [3] Automated Clearing House

 [4] Automated Clearing House Credit

  [5] Automated Clearing House Debit

Financial Value Added [6]

[7] Electronic Catalogs

[8] Automate