لینک فایل پاورپوینت مبانی و مدیریت فناوری اطلاعات- 7 اسلاید

عنوان : پاورپوینت پاورپوینت مبانی و مدیریت فناوری اطلاعات

قالب بندی: پاورپوینت

تعداد اسلاید:7

 

محتویات

مفهوم فناوری

اجزاء فناوری

طبقه بندی فناوری

چرخه حیات فناوری

چرخه حیات فناوری و رشد بازار

مرجع


کلمات کلیدی : پاورپوینت مبانی و مدیریت فناوری اطلاعات,مفهوم فناوری,اجزا فناوری,چرخه حیات فناوری,چرخه حیات فناوری و رشد بازار,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل مدیریت ریسک و فناوری اطلاعات- 15 صفحهword

مشحصات فایل

عنوان:مدیریت ریسک و فناوری اطلاعات

قالب بندی:word

تعداد صفحات:15

 

محتویات

چکیده

مقدمه

مروری بر مفاهیم

ریسک و انواع آن

مدیریت ریسک

اهداف مدیریت ریسک و اهمیت آن

فواید و اهمیت مدیریت ریسک

ابزارهای مدیریت ریسک

حیطه مدیریت ریسک

مدیریت ریسک درفناوری اطلاعات

چرخه عمر ایجاد و توسعه سیستم(SDLC)

مراحل مدیریت ریسک

مدیریت ریسک و چرخه ایجاد سیستم

نقشهای کلیدی و عوامل موفقیت در فرایند مدیریت ریسک

عوامل موفقیت مدیریت ریسک

نتیجه گیری

 

 

چکیده

 

عصر نوین فناوری اطلاعات و سیستم های اطلاعاتی ، محیط اطرافمان را تبدیل به محیطی پر از چالش نموده است . در این حیطه، هر روزه شاهد ورود فناوریهای جدید هستیم ولذا با قابلیت ها و هم چالشهای جدیدی دست و پنجه نرم می کنیم.

فناوری اطلاعات وسیستم های اطلاعاتی در تمام بخشهای زندگی بشر ریشه دوانیده اند و اگرچه به تسهیل زندگی  وارتباطات بشر کمک می کنند ،اما مانند هر تکنولوژی نوظهور دیگر با خود ، خطراتی را نیز به همراه می آورند. به عنوان مثال ، سازمانی که برای افزایش اثربخشی و کارایی خود در ارتباطات ، از شبکه های مخابراتی و اینترنت کمک می گیرد ، بایستی ریسک ناشی از دسترسی افراد غیر مجاز یا رقبا  به اطلاعات  سازمان را پذیرفته و یا آنرا مدیریت کند.

با توجه به نکات ذکر شده ، در تصمیم گیری برای پیاده سازی سیستم های اطلاعاتی و بهره گیری از مزایای فناوری اطلاعات ، مانند هر نوع تصمیم گیری دیگر در زندگی ، باید به بررسی خطرات احتمالی آن پرداخته و با مدیریت ریسکهای موجود ، اثربخشی سیستم را ارتقاء بخشید.

در این مقاله ، پس از معرفی مدیریت ریسک ، ابزارهای آن ، انواع ریسکها و روشهای ارتقاء و پیاده سازی سیستم های اطلاعاتی ، به معرفی نحوه به کارگیری فرایند مدیریت ریسک در فناوری اطلاعات و هر یک از مراحل پیاده سازی سیستم های اطلاعاتی به روش   SDLC  ،که یکی از جامع ترین و کاملترین روشهای ایجاد سیستم است ، پرداخته می شود. درنهایت هم ،اقدام به معرفی نقشهای کلیدی و برخی از عوامل موفقیت در فرایند مدیریت ریسک ، شده است.

 

واژگان کلیدی:مدیریت ریسک- فناوری اطلاعات- سیستم های اطلاعاتی- چرخه عمر ایجاد و توسعه سیستم

 

مقدمه

 امروزه سازمانها و سیستم های آنها در محیطی پر از چالش و تحول قرار گرفته اند لذا لازمه بقاء و ادامه زیست سازمان در چنین محیطی ، همگامی با تحولات محیط و پاسخ درست و به موقع به آنهاست.

پاسخگویی درست مستلزم تصمیم گیری درست است ، که همت همه جانبه مدیران و دست اندکاران هر برنامه و تصمیم را می طلبد. واضح است که در تمام شرایط تصمیم گیری ، کلیه جوانب کار و تصمیم، مشخص نیست و بنابراین، از جمله مواردی که در حین تصمیم گیری الزاما باید مورد توجه قرار گیرد؛ خطرات احتمالی و یا قطعی موجود است که می تواند بر نتایج تصمیم اخذ شده ، تاثیر گذارد و این همان حوزه مورد بحث در مدیریت ریسک است.

در دنیای دیجیتالی امروز و عصر ارتباطات، به کارگیری  فناوریهای نوین مانند IT و سیستم های اطلاعاتی ، لازمه پاسخگویی مناسب به تحولات کنونی محیط است. چرا که فناوری اطلاعات ، به نحو فزاینده ای بر چگونگی عملکرد و نحوه کارایی سازمانها، اعم از خصوصی و دولتی ، تاثیر گذاشته است.

تصمیم گیری در حوزه پروژه ها و سیستم های مبتنی بر فناوری اطلاعات نیز عاری از احتمال و ریسک نیست و لذا بایستی قوانین و رویه های مدیریت ریسک در این حوزه نیز در نظر گرفته شود و تصمیمات مربوطه را پشتیبانی کند. در هر سازمانی  که برای تحقق بخشیدن به ماموریت و رسالت خویش از سیستم های خودکار فن اوری اطلاعات استفاده می کند، مدیریت ریسک در حمایت از منابع اطلاعاتی سازمان نقشی حیاتی بازی می کند.  در واقع فرایند مدیریت ریسک باید به عنوان جزئی از یک برنامه قوی امنیت اطلاعاتی سازمان در نظر گرفته شود چرا که برای پشتیبانی از سازمان و ماموریت آن در محیط پویای امروزی ، اعمال مدیریت ریسک ، امری بسیار ضروری است.

 

 

1-مروری بر مفاهیم

از جمله مفاهیمی که در این مقاله به آنها پرداخته خواهد شد ، می توان به ریسک ، مدیریت ریسک و چرخه ایجاد سیستم  اشاره نمود که در زیربه بررسی مفاهیم و تعاریف ارائه شده در کتب و منابع مختلف پرداخته می شود.

1-1 ریسک و انواع آن

1-1-1تعریف ریسک

برای واژه ریسک در منابع مختلف ، تعاریفی گوناگون ارائه شده است، که البته همگی در بر گیرنده مفهومی واحد هستند. در زیر به برخی از این تعاریف اشاره می شود:

 " ریسک عبارت است از انحراف در پیشامدهایی که می توانند در طول یک دوره مشخص ،در یک موقعیت معین اتفاق بیافتند".  [1]

این تعریف به این معناست که ؛ چنانچه تنها یک پیشامد ممکن باشد ، انحراف و ریسک صفر است و به عبارت دیگر در این صورت احتمالی وجود ندارد و آینده کاملا قابل پیش بینی است.

در جایی دیگر ریسک به صورت زیر تعریف شده است:

ریسک عبارت است از هر چیزی که مانع از رسیدن سازمان به اهدافش باشد و یا توان سازمان را در این راه بکاهد که ممکن است به یکی از صور زیر باشد:

  • رخداد یک فاجعه یا اتفاق بد
  • عدم وقوع مسائل آنطور که مورد انتظار است.
  • عدم وقوع اتفاقات و مسائل خوب[4]

تعریف دیگری از ریسک به صورت زیر بیان شده است:

ریسک در معنای عام عبارت است از تاثیر منفی ناشی از یک آسیب پذیری  با در نظر گرفتن احتمالوقوع و اثرآن در فرایندهای یک سیستم.

برای محاسبه" احتمال" یک رویداد ،(مثلا در یک سیستم فناوری اطلاعات) ، آسیب پذیری های موجود و بالقوه سیستم و کنترلهای اعمال شده در سیستم مورد تحلیل و ارزیابی قرار می گیرند. همچنین "اثر" ، اشاره به میزان بزرگی خسارت و ضرروارده دارد که بسته به حساسیت ، دقت و اهمیت اجزاء سیستم و داده ها می باشد.[2]

و در نهایت تعبیری کلی از ریسک اینگونه عنوان شده است:

  "امکان وقوع یک خسارت و زیان اعم از مالی و غیر مالی در نتیجه انجام یک کار. "

2-1-1انواع ریسک

سه نوع کلی از ریسک موجود در ایجاد و مدیریت یک سیستم عبارتند از:

ریسک ذاتی ، ریسک باقیمانده  و ریسک قابل قبول.[4]

ریسک ذاتی: سطحی از ریسک است که در پیاده سازی سیستم مورد نظر به صورت بالقوه وجود دارد و باید برای کاهش آن چاره ای اندیشید.

ریسک باقیمانده: سطحی از ریسک است که علی رغم ایجاد عوامل کنترلی و سعی در کاهش ریسک هنوز وجود دارد .

ریسک قابل قبول: سطحی از ریسک باقیمانده است که اگر چه وجود دارد، اما مانعی جدی بر سر راه رسیدن به اهداف  و یا ماموریت های سازمان ایجاد نمی کند .

در طبقه بندی دیگری ریسک به سه سطح پائین، متوسط و بالا تقسیم شده است .

و در کتاب"مدیریت ریسک"، ریسک در دو نوع اصلی ارائه شده است :

  • ریسک واقعی : ریسکی است که در آن احتمال زیان وجود دارد ولی احتمال سود وجود ندارد. مانند احتمال تصادف با اتومبیل. این نوع ریسک همیشه نا خوشایند است .
  • ریسک سوداگرانه:در این نوع ریسک علاوه بر شانس خسارت (زیان)، شانس سود هم وجود دارد. مانند توسعه کارخانه . این نوع ریسک دارای جنبه هائی از جذابیت نیز هست. [1]

در دسته بندی دیگر ریسک به سه نوع تقسیم می شود :

  1. ریسک کسب و کار: هزینه یا کاهش در آمد و سرمایه ایست که در اثرخرابی و ضعف عملیات معمول کسب و کار به وجود می آید .مثل از کار افتادگی یک دستگاه .
  2. ریسک سازمانی : خسارت مستقیم و یا غیر مستقیم ناشی از یک یا چند مورد زیر :
  • فرایندهای داخلی ناقص و یا مردود
  • افراد
  • سیستمها
  • وقایع خارجی
  1. ریسک فناوری اطلاعات: عبارت است از عدم وجود سیستم های خود کار ، شبکه یا منابع اصلی دیگر فناوری اطلاعات که روی فرآیندهای کسب و کار تاثیر منفی می گذارد.

 


کلمات کلیدی : مدیریت ریسک و فناوری اطلاعات,ریسک و انواع آن,اهداف مدیریت ریسک و اهمیت آن,فواید و اهمیت مدیریت ریسک,حیطه مدیریت ریسک,مدیریت ریسک درفناوری اط
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پروژه و کارآموزی درباره مهندسی فناوری اطلاعات- در 120 صفحه-docx

 

Access Point چیست ؟.

 

سخت افزار فوق ، به عنوان یک پل ارتباطی بین شبکه های کابلی و دستگاههای بدون کابل عمل می نماید . با استفاده از سخت افزار فوق ، امکان ارتباط چندین دستگاه به منظور دستیابی به شبکه فراهم می گردد .access point می تواند دارای عملکردی مشابه یک روتر نیز باشد . در چنین مواردی انتقال اطلاعات در محدوده وسیعتری انجام شده و داده از یک access point به access point دیگر ارسال می گردد .

کارت شبکه بدون کابل

 

هر یک از دستگاههای موجود بر روی یک شبکه بدون کابل ، به یک کارت شبکه بدون کابل نیاز خواهند داشت . یک کامپیوتر Laptop ، عموما" دارای یک اسلات PCMCIA است که کارت شبکه درون آن قرار می گیرد . کامپیوترهای شخصی نیز به یک کارت شبکه داخلی که معمولا" دارای یک آنتن کوچک و یا آنتن خارجی است ، نیاز خواهند داشت .آنتن های فوق بر روی اغلب دستگاهها ،اختیاری بوده و افزایش سیگنال بر روی کارت را بدنبال خواهد داشت.

 

پیکربندی یک شبکه بدون کابل

 

به منظور پیکربندی یک شبکه بدون کابل از دو روش متفاوت استفاده می گردد :

 

روش Infrastructure : به این نوع شبکه ها، hosted و یا managed نیز گفته می شود . در این روش از یک و یا چندین access point ( موسوم به gateway و یا روترهای بدون کابل ) که به یک شبکه موجود متصل می گردند ، استفاده می شود . بدین ترتیب دستگاههای بدون کابل، امکان استفاده از منابع موجود بر روی شبکه نظیر چاپگر و یا اینترنت را بدست می آورند .

 

روش Ad-Hoc : به این نوع شبکه ها ، unmanaged و یا peer to peer نیز گفته می شود . در روش فوق هر یک از دستگاهها مستقیما" به یکدیگر متصل می گردند.مثلا" یک شخص با دارا بودن یک دستگاه کامپیوتر laptop مستقر در محوطه منزل خود می تواتند با کامپیوتر شخصی موجود در منزل خود به منظور دستیابی به اینترنت ، ارتباط برقرار نماید .

 

پس از تهیه تجهیزات سخت افزاری مورد نیاز به منظور ایجاد یک شبکه بدون کابل ، در ادامه می بایست تمامی تجهیزات تهیه شده را با هدف ایجاد و سازماندهی یک شبکه به یکدیگر متصل تا امکان ارتباط بین آنان فراهم گردد . قبل از نصب و پیکربندی یک شبکه بدون کابل ، لازم است به موارد زیر دقت نمائید :

 

- تهیه درایورهای مربوطه از فروشنده سخت افزار و کسب آخرین اطلاعات مورد نیاز

- فاصله بین دو کامپیوتر می بایست کمتر از یکصد متر باشد .

- هر یک از کامپیوترهای موجود می بایست بر روی یک طبقه مشابه باشند .

استفاده از تجهیزات سخت افزاری مربوط به یک تولید کننده ، دارای مزایا و معایبی است . در این رابطه پیشنهاد می گردد لیستی از ویژگی های هر یک از سخت افزارهای مورد نیاز عرضه شده توسط تولید کنندگان متعدد تهیه شود تا امکان مقایسه و اخذ تصمیم مناسب، فراهم گردد .

 

مراحل لازم به منظور نصب یک شبکه ( فرضیات : ما دارای یک شبکه کابلی موجود هستیم و قصد پیاده سازی یک شبکه بدون کابل به منظور ارتباط دستگاههای بدون کابل به آن را داریم ) :

 

اتصال access point به برق و سوکت مربوط به شبکه اترنت

 

پیکربندی access point ( معمولا" از طریق یک مرورگر وب ) تا امکان مشاهده آن توسط شبکه موجود فراهم گردد . نحوه پیکربندی access point بستگی به نوع آن دارد.

 

پیکربندی مناسب کامپیوترهای سرویس گیرنده به منظور ارتباط با access point ( در صورتی که تمامی سخت افزارهای شبکه بدون کابل از یک تولید کننده تهیه شده باشند ، عموما" با تنظیمات پیش فرض هم می توان شبکه را فعال نمود . به هر حال پیشنهاد می گردد همواره به راهنمای سخت افزار تهیه شده به منظور پیکربندی بهینه آنان ، مراجعه گردد )

 

 

شبکه های بیسیم مش

 

شبکه مش بیسیم دارای سه نسل از تکنولوژی است.هر نسل با طی کردن مسیر نسل قبل و اعتبار و قابلیت اطمینان بیشتر برای ارائه ی محدوده ی بیشتر با نسل قبل ادغام می‌شود.(این کار برای استفاده از تجربه های نسل قبل و افزایش راندمان کاری و زمانی وقابلیت های بیشتر است) برخی نسل های اولیه که مولتی هاب ( هاب قطعه ای که چند اتصال را به هم متصل می‌کند) بودند که :درگیری اتصالات تعدادی گره با گره دیگر است , برای ساخت واجرای شبکه سازی مش و گسترش آن در محیط های بزرگ کافی نبودند. به هر حال اکثر نسل های اخیر نسبت به نسل قبل از بهبود وضع بیشتری برخوردار هستند.

 

 

معماری

شبکه های بیسیم مش : شناسایی و مسیریابی سرویس گیرنده ها از مبدا. پایه و اساس شبکه های مش بیسیم سرویس گیرنده:هدف از پیکربندی و ایجاد و اجرای شبکه واقعی سرویس گیرنده , مسیر یابی است. شبکه های مش ترکیبی: این نوع سرویس گیرنده های میتوانند با ترکیب خود با شبکه های مش مجاور عملکرد خوبی را ارائه دهند وبا اتصال به کل شبکه همه ی نقاط را مسیریابی کنند.

 

 

 

 

مدیریت

این نوع زیر بنا برای شبکه سازی میتواند به شکل غیر متمرکز(بدون سرویس دهنده ی مرکزی) یا مدیریت مرکزی (با سرویس دهنده ی مرکزی) مدیریت شود.هر دو نوع مدیریت نسبتاً ارزان و کم خرج و قابل اطمینان و پیشرفت هستند. در این نوع شبکه سازی هر گره فقط به یک فرستنده احتیاج دارد تا جاییکه به گره بعدی برسد , هر گره به صورت یک تکرار کننده عمل می‌کند. گره ها کار تکرار کننده ها را انجام میدهند برای فرستادن داده ها از نزدیکترین گره به گره نظیرش که در فاصله ی بسیار دورتر از آن در خارج از دسترس قرار دارد. نتیجتا این نوع شبکه میتواند گستردگی و دوری مسافت داشته باشد بخصوص در مناطقی که ناهموار هستند و امکان سیم کشی زمینی و مخابره ی سیمی وجود ندارد.

در شبکه های مش برای قابل اطمینان بودن در مواقع ضروری ,هر گره میتواند متصل شود به چندین گره ی دیگر.اگر یک گره از سرویس خارج شود یا سخت افزار های آن دچار مشکل شود,نزدیکترین گره به سادگی مسیر خروجی و اتصال به مقصد مورد نظر را پیدا می‌کند. علاوه بر این همیشه گره هایی به عنوان گره ذخیره برای ذخیره در آینده در مواقعی که نیاز باشد , پیش بینی می‌شود.

 

کاربردها

شبکه های مش برای سیستم های موبایل(سیار) یا تلفن (ثابت) به کار گرفته می‌شود.مش میتواند راه حلی متمایز باشد برای مواقع اضطراری در مواقعی که امکان ارتباطات مشکل است :در تونل ها, مکانهای حفر نفت که در آن امکان ورود کلیه افراد نیست و نیاز به ابزارهای کاربردی مثل شبکه ویدئوی بیسیمی است تا بدین شکل به کار به صورت زنده و بلادرنگ با ماشین های زمان سنج و سرعت سنج عملیات را انجام داد.

 

عملکرد

بسته ها مطابق مقصد روی سیم قرار میگیرند .در روی اینترنت داده ها از یک ابزار به ابزار بعدی میروند و یک به یک روی ابزارها پخش می‌شوند تا زمانیکه به مقصد برسند. عملیاتی که سبب می‌شود هر بسته به مقصد برسد مسیریابی پویا نام دارد و مقدور میسازد که بسته در ابزارها پذیرفته شود.در اینطور ابزارها ی مسیریابی پویا هر ابزاری نیازمند تبادل اطلاعات مسیریابی خود با به صورت بلادرنگ است ,تا آن را با ابزار دیگر چک کند. در مرحله ی بعد هر قطعه سپس تعیین می کند که با داده های دریافتی چه عملی انجام دهد, آنرا به ابزار بعدی بفرستد یا نگه دارد. نمودار مسیریابی همیشه برای مواقعی استفاده می‌شود که تضمین کند داده ها بهترین و سریعترین مسیر رابرای رسیدن به مقصد پیدا کنند .

 

شبکه های رادیویی چندگانه

انتخاب تکنولوژی رادیویی برای شبکه های مش بیسیمی یک انتخاب دشوار و سخت است.درشبکه های بیسیمی قدیمی , لپ تاپها در هر کجا که به یک نقطه ی دسترس وصل میشد, هر لپ تاپ مجبور بود که پهنای باند خود را در آن نقطه ی دسترس با لپ تاپ دیگر به اشتراک بگذارد.(که حاصلش کاهش سرعت و پهنای باند بود) با تکنولوژی مش فقط با وصل شدن به یک ابزار قادر خواهد بود که به تمام ابزارهای موجود درآن محدوده متصل شود.مزیت این سیستم آن است که با ر شبکه متعادل و طبیعی نگه داشته می‌شود و ابزارهای بیشتر با پهنای باند بیشتر بدون محدودیت خاص در دسترس همه هستند. در این صورت هاب ها (که چند نقطه را به هم وصل می‌کنند) ترافیک مسیر را در حد متوسط و پایین نگه میدارند. به شکل توجه کنید:

 

تکنیک های رادیویی

  • نقشه سوارسازی فرکانسی:

به منظور دستیابی صحیح به نرخ انتقال بیشتر, نیاز بود به طراحی و نقشه ی انتقال باند پهنی غیر ازOFDM و UWB.

  • آنتن پیشرفته ی پردازش:

در بردارنده ی سیستم هدایت کننده, هوشمند, و آنتن چند منظوره است.به دلیل پیچید گی و هزینه های بسیار بالا تا این زمان از این تکنولوژی به صورت گسترده وتجارتی استفاده نشده و فراتر نرفته است.

  • طیف مدیریتی انعطاف پذیری:

برای استفاده ی کاربردی از تکنیک سریع فرکانسی نیاز به کاوش زیاد در این زمینه است تا مدیریت آن به بهترین شکل انجام پذیرد.

  • کنترل دسترسی چند رسانه ای:

لایه ی جستجوی عبوری علاوه بر اینکه باید بر بهره برداری بهتر و پیشرفته تر برای آینده نظارت کند, در آینده به شکل لایه ی فیزیکی ارائه شود.

 

پروتکل ها

برای مسیریابی بسته ها در سراسر شبکه ی مش در اینجا بیش از 70 طرح و نقشه ی قابل رقابت ارائه شده است.

 

تعدادی از انها در برگیرنده‌ی موارد زیر است:

DSDV : مسیریابی جهت توالی مسافت ها - مقصد

AODV: جهت های مسافت برای تقاضاهای تک کاره

  1. A.T.M.A.N : بهبود و اطمینان برای شبکه سازی ویژه ی موبایل

PWRP : قراردادهای قابل پیش بینی برای مسیر یابی بیسیم

DSR : نبع مسیریابی پویا


کلمات کلیدی : پروژه و کارآموزی درباره مهندسی فناوری اطلاعات, شبکه,فناوری اطلاعات,it,کامپیوتر و شبکه,فناوری اطلاعات وارتباطات,مدل های شبکه,پروتکل های شبکه,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل مدیریت ریسک و فناوری اطلاعات- 15 صفحهword

مشحصات فایل

عنوان:مدیریت ریسک و فناوری اطلاعات

قالب بندی:word

تعداد صفحات:15

 

محتویات

چکیده

مقدمه

مروری بر مفاهیم

ریسک و انواع آن

مدیریت ریسک

اهداف مدیریت ریسک و اهمیت آن

فواید و اهمیت مدیریت ریسک

ابزارهای مدیریت ریسک

حیطه مدیریت ریسک

مدیریت ریسک درفناوری اطلاعات

چرخه عمر ایجاد و توسعه سیستم(SDLC)

مراحل مدیریت ریسک

مدیریت ریسک و چرخه ایجاد سیستم

نقشهای کلیدی و عوامل موفقیت در فرایند مدیریت ریسک

عوامل موفقیت مدیریت ریسک

نتیجه گیری

 

 

چکیده

 

عصر نوین فناوری اطلاعات و سیستم های اطلاعاتی ، محیط اطرافمان را تبدیل به محیطی پر از چالش نموده است . در این حیطه، هر روزه شاهد ورود فناوریهای جدید هستیم ولذا با قابلیت ها و هم چالشهای جدیدی دست و پنجه نرم می کنیم.

فناوری اطلاعات وسیستم های اطلاعاتی در تمام بخشهای زندگی بشر ریشه دوانیده اند و اگرچه به تسهیل زندگی  وارتباطات بشر کمک می کنند ،اما مانند هر تکنولوژی نوظهور دیگر با خود ، خطراتی را نیز به همراه می آورند. به عنوان مثال ، سازمانی که برای افزایش اثربخشی و کارایی خود در ارتباطات ، از شبکه های مخابراتی و اینترنت کمک می گیرد ، بایستی ریسک ناشی از دسترسی افراد غیر مجاز یا رقبا  به اطلاعات  سازمان را پذیرفته و یا آنرا مدیریت کند.

با توجه به نکات ذکر شده ، در تصمیم گیری برای پیاده سازی سیستم های اطلاعاتی و بهره گیری از مزایای فناوری اطلاعات ، مانند هر نوع تصمیم گیری دیگر در زندگی ، باید به بررسی خطرات احتمالی آن پرداخته و با مدیریت ریسکهای موجود ، اثربخشی سیستم را ارتقاء بخشید.

در این مقاله ، پس از معرفی مدیریت ریسک ، ابزارهای آن ، انواع ریسکها و روشهای ارتقاء و پیاده سازی سیستم های اطلاعاتی ، به معرفی نحوه به کارگیری فرایند مدیریت ریسک در فناوری اطلاعات و هر یک از مراحل پیاده سازی سیستم های اطلاعاتی به روش   SDLC  ،که یکی از جامع ترین و کاملترین روشهای ایجاد سیستم است ، پرداخته می شود. درنهایت هم ،اقدام به معرفی نقشهای کلیدی و برخی از عوامل موفقیت در فرایند مدیریت ریسک ، شده است.

 

واژگان کلیدی:مدیریت ریسک- فناوری اطلاعات- سیستم های اطلاعاتی- چرخه عمر ایجاد و توسعه سیستم

 

مقدمه

 امروزه سازمانها و سیستم های آنها در محیطی پر از چالش و تحول قرار گرفته اند لذا لازمه بقاء و ادامه زیست سازمان در چنین محیطی ، همگامی با تحولات محیط و پاسخ درست و به موقع به آنهاست.

پاسخگویی درست مستلزم تصمیم گیری درست است ، که همت همه جانبه مدیران و دست اندکاران هر برنامه و تصمیم را می طلبد. واضح است که در تمام شرایط تصمیم گیری ، کلیه جوانب کار و تصمیم، مشخص نیست و بنابراین، از جمله مواردی که در حین تصمیم گیری الزاما باید مورد توجه قرار گیرد؛ خطرات احتمالی و یا قطعی موجود است که می تواند بر نتایج تصمیم اخذ شده ، تاثیر گذارد و این همان حوزه مورد بحث در مدیریت ریسک است.

در دنیای دیجیتالی امروز و عصر ارتباطات، به کارگیری  فناوریهای نوین مانند IT و سیستم های اطلاعاتی ، لازمه پاسخگویی مناسب به تحولات کنونی محیط است. چرا که فناوری اطلاعات ، به نحو فزاینده ای بر چگونگی عملکرد و نحوه کارایی سازمانها، اعم از خصوصی و دولتی ، تاثیر گذاشته است.

تصمیم گیری در حوزه پروژه ها و سیستم های مبتنی بر فناوری اطلاعات نیز عاری از احتمال و ریسک نیست و لذا بایستی قوانین و رویه های مدیریت ریسک در این حوزه نیز در نظر گرفته شود و تصمیمات مربوطه را پشتیبانی کند. در هر سازمانی  که برای تحقق بخشیدن به ماموریت و رسالت خویش از سیستم های خودکار فن اوری اطلاعات استفاده می کند، مدیریت ریسک در حمایت از منابع اطلاعاتی سازمان نقشی حیاتی بازی می کند.  در واقع فرایند مدیریت ریسک باید به عنوان جزئی از یک برنامه قوی امنیت اطلاعاتی سازمان در نظر گرفته شود چرا که برای پشتیبانی از سازمان و ماموریت آن در محیط پویای امروزی ، اعمال مدیریت ریسک ، امری بسیار ضروری است.

 

 

1-مروری بر مفاهیم

از جمله مفاهیمی که در این مقاله به آنها پرداخته خواهد شد ، می توان به ریسک ، مدیریت ریسک و چرخه ایجاد سیستم  اشاره نمود که در زیربه بررسی مفاهیم و تعاریف ارائه شده در کتب و منابع مختلف پرداخته می شود.

1-1 ریسک و انواع آن

1-1-1تعریف ریسک

برای واژه ریسک در منابع مختلف ، تعاریفی گوناگون ارائه شده است، که البته همگی در بر گیرنده مفهومی واحد هستند. در زیر به برخی از این تعاریف اشاره می شود:

 " ریسک عبارت است از انحراف در پیشامدهایی که می توانند در طول یک دوره مشخص ،در یک موقعیت معین اتفاق بیافتند".  [1]

این تعریف به این معناست که ؛ چنانچه تنها یک پیشامد ممکن باشد ، انحراف و ریسک صفر است و به عبارت دیگر در این صورت احتمالی وجود ندارد و آینده کاملا قابل پیش بینی است.

در جایی دیگر ریسک به صورت زیر تعریف شده است:

ریسک عبارت است از هر چیزی که مانع از رسیدن سازمان به اهدافش باشد و یا توان سازمان را در این راه بکاهد که ممکن است به یکی از صور زیر باشد:

  • رخداد یک فاجعه یا اتفاق بد
  • عدم وقوع مسائل آنطور که مورد انتظار است.
  • عدم وقوع اتفاقات و مسائل خوب[4]

تعریف دیگری از ریسک به صورت زیر بیان شده است:

ریسک در معنای عام عبارت است از تاثیر منفی ناشی از یک آسیب پذیری  با در نظر گرفتن احتمالوقوع و اثرآن در فرایندهای یک سیستم.

برای محاسبه" احتمال" یک رویداد ،(مثلا در یک سیستم فناوری اطلاعات) ، آسیب پذیری های موجود و بالقوه سیستم و کنترلهای اعمال شده در سیستم مورد تحلیل و ارزیابی قرار می گیرند. همچنین "اثر" ، اشاره به میزان بزرگی خسارت و ضرروارده دارد که بسته به حساسیت ، دقت و اهمیت اجزاء سیستم و داده ها می باشد.[2]

و در نهایت تعبیری کلی از ریسک اینگونه عنوان شده است:

  "امکان وقوع یک خسارت و زیان اعم از مالی و غیر مالی در نتیجه انجام یک کار. "

2-1-1انواع ریسک

سه نوع کلی از ریسک موجود در ایجاد و مدیریت یک سیستم عبارتند از:

ریسک ذاتی ، ریسک باقیمانده  و ریسک قابل قبول.[4]

ریسک ذاتی: سطحی از ریسک است که در پیاده سازی سیستم مورد نظر به صورت بالقوه وجود دارد و باید برای کاهش آن چاره ای اندیشید.

ریسک باقیمانده: سطحی از ریسک است که علی رغم ایجاد عوامل کنترلی و سعی در کاهش ریسک هنوز وجود دارد .

ریسک قابل قبول: سطحی از ریسک باقیمانده است که اگر چه وجود دارد، اما مانعی جدی بر سر راه رسیدن به اهداف  و یا ماموریت های سازمان ایجاد نمی کند .

در طبقه بندی دیگری ریسک به سه سطح پائین، متوسط و بالا تقسیم شده است .

و در کتاب"مدیریت ریسک"، ریسک در دو نوع اصلی ارائه شده است :

  • ریسک واقعی : ریسکی است که در آن احتمال زیان وجود دارد ولی احتمال سود وجود ندارد. مانند احتمال تصادف با اتومبیل. این نوع ریسک همیشه نا خوشایند است .
  • ریسک سوداگرانه:در این نوع ریسک علاوه بر شانس خسارت (زیان)، شانس سود هم وجود دارد. مانند توسعه کارخانه . این نوع ریسک دارای جنبه هائی از جذابیت نیز هست. [1]

در دسته بندی دیگر ریسک به سه نوع تقسیم می شود :

  1. ریسک کسب و کار: هزینه یا کاهش در آمد و سرمایه ایست که در اثرخرابی و ضعف عملیات معمول کسب و کار به وجود می آید .مثل از کار افتادگی یک دستگاه .
  2. ریسک سازمانی : خسارت مستقیم و یا غیر مستقیم ناشی از یک یا چند مورد زیر :
  • فرایندهای داخلی ناقص و یا مردود
  • افراد
  • سیستمها
  • وقایع خارجی
  1. ریسک فناوری اطلاعات: عبارت است از عدم وجود سیستم های خود کار ، شبکه یا منابع اصلی دیگر فناوری اطلاعات که روی فرآیندهای کسب و کار تاثیر منفی می گذارد.

 


کلمات کلیدی : مدیریت ریسک و فناوری اطلاعات,ریسک و انواع آن,اهداف مدیریت ریسک و اهمیت آن,فواید و اهمیت مدیریت ریسک,حیطه مدیریت ریسک,مدیریت ریسک درفناوری اط
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل پروژه و کارآموزی درباره مهندسی فناوری اطلاعات- در 120 صفحه-docx

 

Access Point چیست ؟.

 

سخت افزار فوق ، به عنوان یک پل ارتباطی بین شبکه های کابلی و دستگاههای بدون کابل عمل می نماید . با استفاده از سخت افزار فوق ، امکان ارتباط چندین دستگاه به منظور دستیابی به شبکه فراهم می گردد .access point می تواند دارای عملکردی مشابه یک روتر نیز باشد . در چنین مواردی انتقال اطلاعات در محدوده وسیعتری انجام شده و داده از یک access point به access point دیگر ارسال می گردد .

کارت شبکه بدون کابل

 

هر یک از دستگاههای موجود بر روی یک شبکه بدون کابل ، به یک کارت شبکه بدون کابل نیاز خواهند داشت . یک کامپیوتر Laptop ، عموما" دارای یک اسلات PCMCIA است که کارت شبکه درون آن قرار می گیرد . کامپیوترهای شخصی نیز به یک کارت شبکه داخلی که معمولا" دارای یک آنتن کوچک و یا آنتن خارجی است ، نیاز خواهند داشت .آنتن های فوق بر روی اغلب دستگاهها ،اختیاری بوده و افزایش سیگنال بر روی کارت را بدنبال خواهد داشت.

 

پیکربندی یک شبکه بدون کابل

 

به منظور پیکربندی یک شبکه بدون کابل از دو روش متفاوت استفاده می گردد :

 

روش Infrastructure : به این نوع شبکه ها، hosted و یا managed نیز گفته می شود . در این روش از یک و یا چندین access point ( موسوم به gateway و یا روترهای بدون کابل ) که به یک شبکه موجود متصل می گردند ، استفاده می شود . بدین ترتیب دستگاههای بدون کابل، امکان استفاده از منابع موجود بر روی شبکه نظیر چاپگر و یا اینترنت را بدست می آورند .

 

روش Ad-Hoc : به این نوع شبکه ها ، unmanaged و یا peer to peer نیز گفته می شود . در روش فوق هر یک از دستگاهها مستقیما" به یکدیگر متصل می گردند.مثلا" یک شخص با دارا بودن یک دستگاه کامپیوتر laptop مستقر در محوطه منزل خود می تواتند با کامپیوتر شخصی موجود در منزل خود به منظور دستیابی به اینترنت ، ارتباط برقرار نماید .

 

پس از تهیه تجهیزات سخت افزاری مورد نیاز به منظور ایجاد یک شبکه بدون کابل ، در ادامه می بایست تمامی تجهیزات تهیه شده را با هدف ایجاد و سازماندهی یک شبکه به یکدیگر متصل تا امکان ارتباط بین آنان فراهم گردد . قبل از نصب و پیکربندی یک شبکه بدون کابل ، لازم است به موارد زیر دقت نمائید :

 

- تهیه درایورهای مربوطه از فروشنده سخت افزار و کسب آخرین اطلاعات مورد نیاز

- فاصله بین دو کامپیوتر می بایست کمتر از یکصد متر باشد .

- هر یک از کامپیوترهای موجود می بایست بر روی یک طبقه مشابه باشند .

استفاده از تجهیزات سخت افزاری مربوط به یک تولید کننده ، دارای مزایا و معایبی است . در این رابطه پیشنهاد می گردد لیستی از ویژگی های هر یک از سخت افزارهای مورد نیاز عرضه شده توسط تولید کنندگان متعدد تهیه شود تا امکان مقایسه و اخذ تصمیم مناسب، فراهم گردد .

 

مراحل لازم به منظور نصب یک شبکه ( فرضیات : ما دارای یک شبکه کابلی موجود هستیم و قصد پیاده سازی یک شبکه بدون کابل به منظور ارتباط دستگاههای بدون کابل به آن را داریم ) :

 

اتصال access point به برق و سوکت مربوط به شبکه اترنت

 

پیکربندی access point ( معمولا" از طریق یک مرورگر وب ) تا امکان مشاهده آن توسط شبکه موجود فراهم گردد . نحوه پیکربندی access point بستگی به نوع آن دارد.

 

پیکربندی مناسب کامپیوترهای سرویس گیرنده به منظور ارتباط با access point ( در صورتی که تمامی سخت افزارهای شبکه بدون کابل از یک تولید کننده تهیه شده باشند ، عموما" با تنظیمات پیش فرض هم می توان شبکه را فعال نمود . به هر حال پیشنهاد می گردد همواره به راهنمای سخت افزار تهیه شده به منظور پیکربندی بهینه آنان ، مراجعه گردد )

 

 

شبکه های بیسیم مش

 

شبکه مش بیسیم دارای سه نسل از تکنولوژی است.هر نسل با طی کردن مسیر نسل قبل و اعتبار و قابلیت اطمینان بیشتر برای ارائه ی محدوده ی بیشتر با نسل قبل ادغام می‌شود.(این کار برای استفاده از تجربه های نسل قبل و افزایش راندمان کاری و زمانی وقابلیت های بیشتر است) برخی نسل های اولیه که مولتی هاب ( هاب قطعه ای که چند اتصال را به هم متصل می‌کند) بودند که :درگیری اتصالات تعدادی گره با گره دیگر است , برای ساخت واجرای شبکه سازی مش و گسترش آن در محیط های بزرگ کافی نبودند. به هر حال اکثر نسل های اخیر نسبت به نسل قبل از بهبود وضع بیشتری برخوردار هستند.

 

 

معماری

شبکه های بیسیم مش : شناسایی و مسیریابی سرویس گیرنده ها از مبدا. پایه و اساس شبکه های مش بیسیم سرویس گیرنده:هدف از پیکربندی و ایجاد و اجرای شبکه واقعی سرویس گیرنده , مسیر یابی است. شبکه های مش ترکیبی: این نوع سرویس گیرنده های میتوانند با ترکیب خود با شبکه های مش مجاور عملکرد خوبی را ارائه دهند وبا اتصال به کل شبکه همه ی نقاط را مسیریابی کنند.

 

 

 

 

مدیریت

این نوع زیر بنا برای شبکه سازی میتواند به شکل غیر متمرکز(بدون سرویس دهنده ی مرکزی) یا مدیریت مرکزی (با سرویس دهنده ی مرکزی) مدیریت شود.هر دو نوع مدیریت نسبتاً ارزان و کم خرج و قابل اطمینان و پیشرفت هستند. در این نوع شبکه سازی هر گره فقط به یک فرستنده احتیاج دارد تا جاییکه به گره بعدی برسد , هر گره به صورت یک تکرار کننده عمل می‌کند. گره ها کار تکرار کننده ها را انجام میدهند برای فرستادن داده ها از نزدیکترین گره به گره نظیرش که در فاصله ی بسیار دورتر از آن در خارج از دسترس قرار دارد. نتیجتا این نوع شبکه میتواند گستردگی و دوری مسافت داشته باشد بخصوص در مناطقی که ناهموار هستند و امکان سیم کشی زمینی و مخابره ی سیمی وجود ندارد.

در شبکه های مش برای قابل اطمینان بودن در مواقع ضروری ,هر گره میتواند متصل شود به چندین گره ی دیگر.اگر یک گره از سرویس خارج شود یا سخت افزار های آن دچار مشکل شود,نزدیکترین گره به سادگی مسیر خروجی و اتصال به مقصد مورد نظر را پیدا می‌کند. علاوه بر این همیشه گره هایی به عنوان گره ذخیره برای ذخیره در آینده در مواقعی که نیاز باشد , پیش بینی می‌شود.

 

کاربردها

شبکه های مش برای سیستم های موبایل(سیار) یا تلفن (ثابت) به کار گرفته می‌شود.مش میتواند راه حلی متمایز باشد برای مواقع اضطراری در مواقعی که امکان ارتباطات مشکل است :در تونل ها, مکانهای حفر نفت که در آن امکان ورود کلیه افراد نیست و نیاز به ابزارهای کاربردی مثل شبکه ویدئوی بیسیمی است تا بدین شکل به کار به صورت زنده و بلادرنگ با ماشین های زمان سنج و سرعت سنج عملیات را انجام داد.

 

عملکرد

بسته ها مطابق مقصد روی سیم قرار میگیرند .در روی اینترنت داده ها از یک ابزار به ابزار بعدی میروند و یک به یک روی ابزارها پخش می‌شوند تا زمانیکه به مقصد برسند. عملیاتی که سبب می‌شود هر بسته به مقصد برسد مسیریابی پویا نام دارد و مقدور میسازد که بسته در ابزارها پذیرفته شود.در اینطور ابزارها ی مسیریابی پویا هر ابزاری نیازمند تبادل اطلاعات مسیریابی خود با به صورت بلادرنگ است ,تا آن را با ابزار دیگر چک کند. در مرحله ی بعد هر قطعه سپس تعیین می کند که با داده های دریافتی چه عملی انجام دهد, آنرا به ابزار بعدی بفرستد یا نگه دارد. نمودار مسیریابی همیشه برای مواقعی استفاده می‌شود که تضمین کند داده ها بهترین و سریعترین مسیر رابرای رسیدن به مقصد پیدا کنند .

 

شبکه های رادیویی چندگانه

انتخاب تکنولوژی رادیویی برای شبکه های مش بیسیمی یک انتخاب دشوار و سخت است.درشبکه های بیسیمی قدیمی , لپ تاپها در هر کجا که به یک نقطه ی دسترس وصل میشد, هر لپ تاپ مجبور بود که پهنای باند خود را در آن نقطه ی دسترس با لپ تاپ دیگر به اشتراک بگذارد.(که حاصلش کاهش سرعت و پهنای باند بود) با تکنولوژی مش فقط با وصل شدن به یک ابزار قادر خواهد بود که به تمام ابزارهای موجود درآن محدوده متصل شود.مزیت این سیستم آن است که با ر شبکه متعادل و طبیعی نگه داشته می‌شود و ابزارهای بیشتر با پهنای باند بیشتر بدون محدودیت خاص در دسترس همه هستند. در این صورت هاب ها (که چند نقطه را به هم وصل می‌کنند) ترافیک مسیر را در حد متوسط و پایین نگه میدارند. به شکل توجه کنید:

 

تکنیک های رادیویی

  • نقشه سوارسازی فرکانسی:

به منظور دستیابی صحیح به نرخ انتقال بیشتر, نیاز بود به طراحی و نقشه ی انتقال باند پهنی غیر ازOFDM و UWB.

  • آنتن پیشرفته ی پردازش:

در بردارنده ی سیستم هدایت کننده, هوشمند, و آنتن چند منظوره است.به دلیل پیچید گی و هزینه های بسیار بالا تا این زمان از این تکنولوژی به صورت گسترده وتجارتی استفاده نشده و فراتر نرفته است.

  • طیف مدیریتی انعطاف پذیری:

برای استفاده ی کاربردی از تکنیک سریع فرکانسی نیاز به کاوش زیاد در این زمینه است تا مدیریت آن به بهترین شکل انجام پذیرد.

  • کنترل دسترسی چند رسانه ای:

لایه ی جستجوی عبوری علاوه بر اینکه باید بر بهره برداری بهتر و پیشرفته تر برای آینده نظارت کند, در آینده به شکل لایه ی فیزیکی ارائه شود.

 

پروتکل ها

برای مسیریابی بسته ها در سراسر شبکه ی مش در اینجا بیش از 70 طرح و نقشه ی قابل رقابت ارائه شده است.

 

تعدادی از انها در برگیرنده‌ی موارد زیر است:

DSDV : مسیریابی جهت توالی مسافت ها - مقصد

AODV: جهت های مسافت برای تقاضاهای تک کاره

  1. A.T.M.A.N : بهبود و اطمینان برای شبکه سازی ویژه ی موبایل

PWRP : قراردادهای قابل پیش بینی برای مسیر یابی بیسیم

DSR : نبع مسیریابی پویا


کلمات کلیدی : پروژه و کارآموزی درباره مهندسی فناوری اطلاعات, شبکه,فناوری اطلاعات,it,کامپیوتر و شبکه,فناوری اطلاعات وارتباطات,مدل های شبکه,پروتکل های شبکه,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...