مقاله راهنمای کامل مدیریت فایل ورد (word) دارای 14 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله راهنمای کامل مدیریت فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله راهنمای کامل مدیریت فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله راهنمای کامل مدیریت فایل ورد (word) :
راهنمای کامل مدیریت
مطابق با اصول ها و مقررات : یک نرم افزار اخلاقی برای مدیران:
شغل یا حرفه مطابق با اصول و مقررات نیاز به تدبیر تجربی بالایی دارد تا تجربیاتی را برای مدیران و رهبران طراحی کند اینها مکلف هستند که در سازمانهایشان تجربیات اخلاقی را تضمین کنند. متاسفانه بیشتر قریب به اتفاق این تدابیر در مورد حرف مطابق با اصول در انتها همه برای فلاسفه، آدمی ها و منتقدهای اجتماعی طراحی شده اند. بنابراین رهبران و مدیران تلاش می کنند تا واقعا خود را قادر به استفاده از این تدبیرها در همه زمینه ها بکنند بیشتر تدبیرها در مورد کار مطابق با اصول و مقررات شامل مباحث احساس گرایی در مورد
حرفه ها «کج روی» یا نصیحت و موعظه مداوم در مورد مشغله ها “کار درست را انجام بده” می باشد. این تدابیر اغلب به طور ساده سئوالات اخلاقی نظیر «آیا جین از شرکت سرقت کرده است؟ را بررسی می کند دنیای واقعی مدیران و رهبران اغلب ترکیبی از همین موارد است.این راهنما یک راه مستقیم و ابزار تجربی سطح بالایی است که برای کمک به رهبران و مدیران طراحی شده است و به طور جامع و مفصل سستم های مدیریتی مطابق با اصول را در محل کارشان به اجرا در می آورد. سیستم ها با ترکیبی از پیامدهای اخلاقی که میتوانند در واقعیت های روز به روز رهبری و مدیریتی یک سازمان به کار برده شوند به جلو می رود.
برای خوانندگان web :
این دفترچه راهنمای آزاد در حدود 20 صفحه می باشد. اگر شما در حال خواندن پوشه یا پرونده ای در دنیای پهناور web هستید. لطفا قبل از اینکه سعی کنید تا به بخش هایی که در زیر لیست شده اند وصل شوید تا زمانیکه پوشه کاملا مملو و سرشار شود صبر کنید. بهترین راه برای استفاده از این کتاب راهنما ممکنه که این باشد تا آنرا پرینت کرده و برای استفاده از مراجع مداوم آن را بیرون بیاورید.کتابخانه مدیریت آزاد اطلاعات مربوط به اخلاقیات و اطلاعات آزاد دیگری را در مورد مدیریت در سطح بالایی فراهم می کند. برای بدست آوردن لیست کاملی از موضوعات کتابخانه این سایت را ببینید.
.http:/www. Management help . org/topics- htm
انکار :
نویسنده، کارتر مک نامارا،MBA و PHD هیچ ضمانت یا دلالت و نه هیچ تعهد و مسئولیت قانونی برای صحت، امل بودن یا مفید بودن هر گونه اطلاعات در این راهنما را به عهده نمی گیرد.
ابزار دیگری برای تاثیر گذاری اصول اخلاقی:
اگر شما در حال برنامه ریزی القا کردن اصول اخلاقی به میان شرکت تان هستید یا می خواهید که فرهنگ شرکت خود را تغییر بدهید، پس به توصی Bobkiffin,vice president of external Affairs در شرکت جانسون و جانسون (J&J) توجه کنید. راهی را که J&J در سال 1980 در طی یک پیامد اخلاقی دست آویز قرار داده است این است که احتمالا یکی از شایع ترین و بارزترین مثالها از چگونگی موفقیت در پیشبرد کارها عمل به پیامد اخلاقی در کسب و کار می باشد. Kniffin یکی از افراد کلیدی در کمک به دستیابی J&J به این شوریدگی موثر بود. Kniffin گفت که Gredo (یک فرم کد کارهای مطابق و با اصول و مقررات) برای رسیدن J&J به این شوریدگی هیچ کمکی نکرد. بلکه تداوم تفویض های ستیزه جویی یعنی که شرکت
به طور معمول یک کار را برای هر شخص در نظر میگیرد. تا چشم انداز و مشارکت خودش را با (فرم کارهای مطابق با اصول و مقرراتCredo) ) جی اند جی توضیح دهد به اوکمک کردند واقعی بودن نظرخواهی و مشاوره گروه ها به صورت قوی عمل می کند و آنها را به سمت راه مستقیمی به جلو می راند و این بدین معنی است که تفویض های ستیزه جویی را ارزیابی، آسان و سازمان دهی می کنند. برای کسب اطلاعات بیشتر در زمنیه داوری و مشاوره گروه به سایت منتشر شده ما بروید و کیت طراحی برنامه را مورد ملاحظه قرار دهید:
(consulting. Com/ act –Irn/Ac- pubs. Htm) http://www.authenticity
دربار این کتاب راهنمای آزاد:
هدف این کتاب راهنمای آزاد پر کردن فضای عاری از تجربه و دادن اطلاعات اصول اخلاقی واقعی برای رهبران و مدیران می باشد اگر چه ممکن است نادیده داشته باشد یا نداشته باشد.
خواندن این کتاب راهنما در حدود دو ساعت به طول می انجامد. این کتاب بسیار خوب نوشته شده است و جهت دستیابی به مرجع مرحله به مرحله سازمان دهی شده است. این کتاب راهنما آزاد می باشد و به راحتی سازمانها می توانند به آن دسترسی پیدا کنند، بخصوص آنهایی که تدابیر محدودی را در نظر گرفته اند. طبیعت آزاد این جزوه در هیچ جای دیگری نیست و به این معنی نیست که از نظر محتوی کم ارزش باشد و از نظر قیمت ارزش بالایی داشته باشد بلکه تاثیر شگفت آور آن نشان دهند ارزش بالای کتاب می باشد. نویسنده امیدوار است که در این جزوه بتواند تدابیر مرتبط و پویایی را در خط به خط آن بیان مرده باشد و به طور مداوم بتواند توسعه دهد و تعیین کند چیزهایی را که بخصوص برای مدیران و رهبران لازم می باشد- این مردمان در این چالش ها با تکنیک های اصول اخلاقی شغلی در محل کار مکلف شده اند. لطفا نظرات، پیشنهادات یا تجربیات خودتان را در رابطه با این جزوه توسط فرستادن e-mail به کارتر مک ناما را به ما بگویید:
(.http:/www. Managementhelp . org/Contact. Htm)
– فایل های جزوه فضای عاری از تجربه اصول اخلاقی حرفه و اطلاعات برای رهبران و مدیران.
– مقاله روی نیازهای فیلسوف ها، آکادمی ها و منتقدان اجتماعی تمرکز می کند.
– رهبران ومدیران نیاز بیشتری به اطلاعات تجربیی در مورد اصول اخلاقی مدیریتی دارند.
مدیریت مطابق با اصول و مقررات در محل کار منفعت فوق العاده شگرفی برای رهبران و مدیران دارد یعنی هم فایده عملی تجربی و هم فایده اخلاقی و معنوی . امروزه این واقعیت به طور تجربی مشاهده شده است که فهمیدن و مدیریت کردن ارزش های متعدد در محل کار بسیار مهم است.
به هر صورت مسئله وجدان های کاری به طور معمول در قلمرو فیلسوف ها، آکادمی ها و منتقدان اجتماعی می باشد تقریبا بیشتر مقالات امروزه در مورد وجدان کاری با نیازهای تجربی رهبران و مدیران هماهنگ نمی باشد.
این افراد در ابتدا در مورد مسائل اخلاقی مدیریتی در محل کار مسئول می باشند. بیشترین نمونه های اصول اخلاقی در حرفه ها که در مقالات امروزه مشاهده می کنیم شامل انواع زیر می باشند. a) فیلسوفانه می باشند و نیاز به تجزیه ها و جهت گیری های گسترده ای می باشند. b) گلچین ادبی می باشند که نیاز به یکپارچه سازی، بازبینی و زمان بسیاری دارند.
مقاله داده کاوی درمدیریت ارتباط بامشتری فایل ورد (word) دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله داده کاوی درمدیریت ارتباط بامشتری فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله داده کاوی درمدیریت ارتباط بامشتری فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله داده کاوی درمدیریت ارتباط بامشتری فایل ورد (word) :
داده کاوی درمدیریت ارتباط بامشتری
چکیده
شرکتهای امروزی از طریق تجزیه و تحلیل چرخه زندگی مشتری به افزایش ارزش مشتری دست یافته اند. ابزارها و فناوریهای انبار داده، داده کاوی و دیگر تکنیک های مدیریت ارتباط با مشتری، روشهایی هستند که فرصتهای جدیدی را برای تجارت فراهم کرده اند.
در واقع دیدگاه محصول محوری جای خود را به مشتری محوری داده است. بنابراین، با جمع آوری داده های مربوط به مشتری و تصمیم گیری براساس الگوهای استخراج شده از روابط پنهان میان داده ها به وسیله ابزار داده کاوی، می توان به خواسته مشتری محوری خود جامه عمل پوشاند. این مقاله مفاهیمی از مدیریت ارتباط با مشتری و یکی از عناصر آن – داده کاوی- را مورد بررسی قرار می دهد.
مقدمه
در سالهای اخیر فرهنگ تجارت به پیشرفتهایی نایل گشته است. مطابق با آن روابط اقتصادی مشتریان به شیوه های بنیادی و اساسی در حال تغییر است. شرکتها به منظور نظارت بر اینگـــــونه تغییرات نیازمند ارایه راه حلها هستند. ظهور و پیدایش اینترنت در تغییر جهت مرکز توجه بازاریابی نقش بسزایی داشته است. چنانچـــــه اطلاعات بر خط (ON LINE) بیشتر در دسترس قرار گیرد موجب آگاهی و هوشیاری بیشتر مشتریان می گردد. آنها در جریان تمام آنچه ارایـــــه و پیشنهاد می شود قرار می گیرند و تقاضای بهترینها را دارند.
برای از عهده برآمدن در چنین شرایطی باید سیستم هایی که بتواند به طور دقیق نسبت به مشتریان واکنش نشان دهد به کـــار رود. جمع آوری آمار مشتریان و داده های رفتاری آنها این هدف اصلی و دقیق را ممکن می سازد. این نوع هدفگیری به یک برنامه ریزی عالی هنگام ایجاد یک رقابت سخت و به مشخص کردن مشتریان بالقـوه هنگام عرضه محصولات جدید کمک می کند.
داده کاوی
امروزه با حجم عظیمی از داده ها روبرو هستیم. برای استفاده از آنها به ابزارهای کشف دانش نیاز داریم. داده کاوی به عنوان یک توانایی پیشرفته در تحلیل داده و کشف دانش مورد استفاده قرار می گیرد. داده کاوی در علوم (ستاره شناسی،;)در تجارت (تبلیغات، مدیریت ارتباط با مشتری،;) در وب (موتورهای جستجو،;) در مسایل دولتی (فعالیتهای ضد تروریستی،;) کاربرد دارد. (1) عبارت داده کاوی شباهت به استخراج زغال سنگ و طلا دارد. داده کاوی نیز اطلاعات را که در انبارهای داده مدفون شده است، استخراج می کند. (2)
در واقع هـــــدف از داده کاوی ایجاد مدل هایی برای تصمیم گیری است. این مدلها رفتارهای آینده را براساس تحلیلهای گذشته پیش بینی می کنند. به کاربردن داده کاوی به عنوان اهرمی برای آماده سازی داده ها و تکمیل قابلیتهای انباره داده (DATA WAREHOUSE) ، بهترین موقعیت را برای به دست آوردن برتریهای رقابتی ایجاد می کند.
سیستم های بانک داده (DATA BASE) ، نقشی کلیدی در سیستم های مدیریت و انبار داده، بازی می کنند. یک سیستم بانک داده، شامل فایل های بانک داده و سیستم های مدیریت بانک داده است.(1)
اغلب تجارت ها به تصمیم گیریهای استراتژیک و یا اتخاذ خط مشی های جدید برای خدمت رسانی بهتر به مشتریان نیاز دارند. به عنوان مثال فروشگاهها آرایش مغازه خود را برای ایجاد میل بیشتر به خرید مجدداً طراحی می کنند و یا خطوط هواپیمایی تسهیلات خاصی را برای مشتریان جهت پروازهای مکرر آنها در نظر می گیرند. این دو مثال به داده هایی در مورد رفتار مصرفی گذشته مشتریان برای تعیین الگوهایی به وسیله داده کاوی، نیاز دارد. براساس این الگوها تصمیمـــات لازم اتخاذ می شود. در واقع ابزار داده کــــاوی، داده را می گیرد و یک تصویر از واقعیت به شکل مدل می سازد، این مدل روابط موجود در داده ها را شرح می دهد. (2)
از نظر فرایندی فعالیتهای داده کاوی به سه طبقه بندی عمومی تقسیم می شوند: (6)
اکتشاف : فرایند جستجو در یک بانک داده برای یافتن الگوهای پنهان، بدون داشتن یک فرضیه از پیش تعیین شده درباره اینکه این الگو ممکن است چه باشد.
مانند تحلیلهایی که برحسب کالاهای خریداری شده صورت می گیرد، اینگونه تحلیلهای سبدی نشانگر مواردیست که مشتری تمایل به خرید آنها دارند. این اطلاعات می تواند به بهبود موجودی، استراتژی طراحی، آرایش فروشگاه و تبلیغات منجر گردد.
مدل پیش بینی : فرایندی که الگوهای کشف شــده از بانک داده را می گیرد و آنها را برای پیش بینی آینده به کار می برد.
مانند پیش بینی فروش در خرده فروشی، الگوهای کشف شده برای فروش به آنها کمک می کند تا تصمیماتی را در رابطه با موجودی اتخاذ کنند.
تحلیلهای دادگاهی : به فرایند به کارگیری الگوهای استخراج شده برای یافتن عوامــل داده ای نامعقول و متناقض مربوط می شود.
مانند شناسایی و تشخیص کلاهبرداری در موسسات مالی. کلاهبرداری به میزان زیادی پرهزینه و زیان آور است، بانکها می توانند با تحلیل دادوستدهای جعلی گذشته الگوهایی را برای تشخیص و کشف کلاهبرداری به دست آورند.
مدیریت ارتباط با مشتری
مدیریت ارتباط با مشتری یک فرایند تجاری است که تمام جوانب مشخصه های مشتری را آدرس دهی می کند، دانش مشتری را بــه وجود می آورد، روابط را با مشتری شکل می دهد و برداشت آنها را از محصولات یا خدمات سازمان ایجاد می کند. مدیریت ارتباط با مشتری توسط چهار عنصر از یک چارچوب ساده تعریف شده است: دانش، هدف، فروش و خدمت.(2)
مدیریت ارتباط با مشتری با درنظر گرفتن اینکه چه محصولات یا خدماتی، به چه مشتریانی، در چه زمانی و از طریق چه کانالی عرضه شود، بهبود را در پی خواهد داشت. این مدیریت از اجزای مختلفی تشکیل شده است.
پیش از اینکه فرایند آن آغاز شود، شرکت باید اطلاعات مشتری را در اختیار داشته باشد. این اطلاعات می تواند از داده های داخلی مشتریان و یا از داده های منابع خارجی خریداری شده، به دست آید. برای داده های داخلی منابع مختلفی وجود دارد مانند پــرسشنامه ها و بلاگ ها ، سوابق کارت اعتباری و;.
منابع داده خارجی یا بانکهای داده خریداری شده مانند آدرسها، شماره تلفن ها، پروفایل های بازدید از وب سایتها کلیدی برای به دست آوردن دانش بیشتری از مشتری است.(3)
بیشتر شرکتها، بانکهای داده ای عظیمی شامل داده های بازاریابی، منابع انسانی و مالی را دارا هستند. بنابراین، سرمایه گذاری در زمینه انبار داده، یکی از اجزای حیاتی در استراتژی مدیریت ارتباط با مشتری است. (4)
مقاله در مورد دلیل در برابر انفور ماتیک و تله ماتیک فایل ورد (word) دارای 31 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله در مورد دلیل در برابر انفور ماتیک و تله ماتیک فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در مورد دلیل در برابر انفور ماتیک و تله ماتیک فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله در مورد دلیل در برابر انفور ماتیک و تله ماتیک فایل ورد (word) :
دلیل در برابر انفور ماتیک و تله ماتیک
اطلاعاتی که مؤسسات اقتصادی به موجب قانون یا به سائقه احتیاط برای مدتی نسبتا“ طولانی نگهداری میکنند ، گهگاه چنا ن پر شماره میشود که محل نگهداری آنها مسأله می آفریند و بی شک در هزینه های عمومی مؤسسات نیز تأثیر می گذارد .
در امور تجاری ا ز جمله امتیازاتی که برای ماشینهای حسابگر میتوان بر شمرد آنستکه به تقلیل حجم مدارک مورد بایگانی و تسهیل وارسی و استفاده از آنها می انجامد . اکنون دیگر دراین باب تردید ی وجود ندارد که مؤسسات اقتصادی باید به ثبت وضبط انفورماتیکی روی آورند . استفاده تلفیقی انفورماتیک و نظامهای ارتباط از راه دور ( تکنیکی که « تله ماتیک » یا انفورماتیک از راه دور نامیده میشود ) امکانات تازه ای را در انجام عملیات تجاری از فاصله بعید در اختیار مؤسسات اقتصادی قرار میدهد : انتقالات الکترونیکی پول ، سفارش کالای مصرفی ، مشاوره بانکهای
اطلاعاتی با یکدیگر و اقسام دیگر مبادله اطلاعات از این قبیل اند.
با آنکه در حال حاضر بواسطه تازگی این فنون تنها بخشی از امکانات استفاده از آنها کشف شده ، اما از هم اکنون در این زمینه مسائل حقوقی متعددی مطرح گردیده است که گهگاه حل آنها دشوار است . مسائل مربوط به ادله از این جمله اند .
آیا میتوان پردازش و نگهداری اطلاعات را به صورت مدارک انفورماتیکی ( لیستینگ ، نوارهای مغناطیسی و دیسک و میکرو فیلم خروجی اردیناتور ) مقدمات معتبر برای دلیلی دانست که در صورت بروز اختلاف مستند دعوی قرار میگیرد و آیا این شیوه و اسلوب با اقتضائات و الزامات تهیه و نگهداری برخی از مدارک حقوقی مربوط به امور حسابداری ، مالیاتی و اجتماعی مطابقت دارد ؟ آیا معاملات و انتقالاتی که د ر حال حاضر میتوان به مدد ماشین حسابگر به انجام رساند ( معاملات
و انتقالاتی که با عنوان معاملات تله ماتیکی معنون میباشند ) پاسخگوی الزامات و اقتضائات قانونی ادله در اعمال حقوقی میباشند .
در این بحث دو نظام حقوقی را مورد مطالعه قرار میدهیم و پاسخ به این سئوالات را در آنها جستجو می کنیم : حقوق انگلو ساکسون ( خصوصا“ حقوق انگلیس و امریکا ) و حقوق مدنی ( خصو صا“ حقوق فرانسه و بلژیک ) .
اما پیش از پرداختن به این بحث درباره صحت و اعتبار مدارکی سخن می گوئیم که منشاء آنها انفورماتیک است و پس از بحث حقوقی اصلی نیز چند نکته درباره راه حل فنی برخی از مسائل حقوقی ، که تا کنون حل و فصل آنها معوق مانده است ، بیان می کنیم .
اعتبار مدارک و اسنادی که منشاء آنها انفور ماتیک یا تله ماتیک است
مدارکی که به چرخه پردازش انفورماتیکی سپرده میشوند و یا از طریق تله ماتیک بدست می آیند تا چه حد محتوای اطلاعاتی خود را وفا دارانه منعکس میسازند ؟ در پاسخ باید توجه داشت که این مدارک درمعرض دو نوع خطر قرار دارند : اشتباهات و تقلبات .
الف . خطر اشتباه
مبادی اشتباهات مختلف اند و انسانی ، فنی یا خارجی میباشند . ظاهرا“ اشتباهاتی که منشاء انسانی دارند فراوانتر از دیگر اشتباهات اند . با این خطر به هنگام وارد ساختن اطلاعات به ماشین و یا دستکاری و استفاده از آنها روبرو میشویم .
درانتقال الکترونیکی وجوه نظر به اینکه یک ساختار به قاعده و سامانمند همگانی برای اطلاعات وجود ندارد ، در زمینه تفسیر و نوشتن پیامها به زبان معمولی ـ که از طریق واسطه های گوناگون دخیل در امر انتقال دستور بانکی صورت می گیرد ـ با خطر اشتباه انسانی مواجه هستیم 1 اشتباهاتی که منشاء خارجی دارند ، اشتباهاتی هستند که قابل استناد به محیط اند . شرائط بد درجه حرارت یا رطوبت ، وجود گردو غبار ، ارتعاشات ، الکترو استاتیسیته و یا حالت الکترو مغناطیس ، نا منظم بودن تغذیه الکتریکی و ….. از جمله عوامل متعددی هستند که میتوانند علت توقف و از کار افتادن سیستم باشند ، امری که خود موجب تغییر شکل و یا حذف داده ها میشود .
اشتباهاتی که مبنای فنی دارند ، اشتباهات ناشی از بدی طرز کار دستورگان ، ابزار و وسائل و یا سیستم انتقال داده هائی است که مجموعه های انفور ماتیکی مختلف را به هم متصل میسازند . پیشرفتهای فنی سبب شده اند که اشتباهات ناشی از نقص های فنی وسائل و ابزار ویا دستورگان کاهش فراوان بیابند 2 اما کاستی ها ی سیستم ارتباطی همچنان زیاد است .
د رمقابل نتایج حاصل از نقائص دستورگان و افزار جنبه عمده و اساسی دارد زیرا این امر از خصوصیت آنها که غالبا“ تکراری بود نشان است نشأت میگیرد .
بطور کلی میتوان گفت که انفورماتیک و تله ماتیک خطر اشتباهات مرحله تهیه و نگهداری و انتقال داده ها را تقلیل داده اند اما نتایج همین مقدار اشتباه که وقوع آن از لحاظ آماری محتمل است ممکن است بیشتر از اثر اشتباهات موجود در نظامهای سنتی باشد ، زیرا تعداد عملیاتی که میتوان با یک ماشین به انجام رساند بسیار است و پردازش این عملیات نیز درمانی کم صورت میگیرد .
ب0 خطر تقلب
فرق تقلب با اشتباه در اینست که تقلب جنبه عمدی دارد . بنابراین لزوما“ منشاء آن انسانی است . بر خلاف اشتباه ، خطر تقلب بسیار قابل توجه است و از هم اکنون به عنوان یک مسأله عمده در انفورماتیک مطرح است .
گر چه در این زمینه به دشواری میتوان به ارزیابی و تخمین پرداخت .، زیرا تعداد تقلبات اعلام شده نا چیزند ، اما میتوان گفت که از لحاظ مالی میزان تقلب انفورماتیکی در امریکا سالانه حدود 100 میلیون دلار و در ژاپن 30 میلیون دلار است
ممکن است تقلب توسط کارمندان بنگاه یا بانک صورت گیرد زیرا با طرز کار ماشینهاوکلیدهای وصول به سرویس انفورماتیک آشنائی دارند و میتوانند از آن برای نیل به اهداف شخصی استفاده کنند ، مثال معروف این نوع تقلب ، نوشتن برنامه برای ماشین حسابگر ، توسط کارمندان بانک به منظور اختلاس نظام یافته وجوه میباشد . اشخاص ثالث نیز در صورت دسترسی به سیستم و دستکاری نمودن آن ممکن است عامل تقلب باشند . دسترسی تقلب آمیز به سیستم ، در شبکه های تله ماتیکی آسانتر است چون تکنیک مورد استفاده در این سیستم تکنیک ارتباط از راه دور است .
علاوه بر این با خرابکاری انفورماتیکی یا تله ماتیکی نیز روبرو هستیم .
در اینجا شخص متقلب بی جهت و بدون بهره برداری مادی به سیستم صدمه میزند و با مشغو
ل ساختن بی اندازه خطوط ارتباط آن را فلج می کند واز کار می اندازد .
مشکل دیگر تقلب ، استفاده بیش از حد مجاز کسانی است که امکان دسترسی به سیستم انفور ماتیک را دارند . در این جریان شخص بیش از حد اعتبار مجاز بانکی خویش ، از سیستم انتقال الکترونیکی وجه نقد استفاده می کند .
ج. نتیجه
خطرات مورد بحث ، اعم از آنکه ناشی از اشتباه و یا تقلب باشند ، هنگامی افزایش می یابند که پیچیدگی سیستم ، مستلزم پردازش داده ها و یا انتقال آنها باشد . مبنای این پیچیدگی هم تعداد ماشینهای حسابگر مورد استفاده و دستورگانهائی است که به کار گرفته میشود و هم تیپ عملیاتی است که انجام می یابد .
بنابراین خطرات یاد شده ، شبکه های تله ماتیک را بیشتر از سیستمهای منفرد تهدید می کنند . زیرا در تله ماتیک ، اشخاص و ماشینهای حسابگر متعددی دخالت دارند و در این امر خصوصا“ آسیب پذیری ارتباطات مستقر میان اردیناتورها مؤثر است . علاوه بر این داده ای که تنها در اردیناتور ذخیره میشود کمتر دستخوش خطراست تا داده ای که دارای ارزش افزوده بالاست وبه همین دلیل با پردازشی پیچیده تر سر و کار پیدا می کند .
اختصار در بررسی خطرات تهدید کننده صحت و اعتبار مدارک مورد پردازش انفورماتیکی ویا حاصل از تله ماتیک نباید این نتیجه را القاء کند که خطرات مزبور بی اهمیت اند . مطلب به عکس است و آنجه اهمیت اساسی دارد اینست که مکانیسمهای احتیاطی و غلط یاب و نیز تصحیح اشتباهات و تقلبات ، به شد ت ، آثار این خطرات را تقلیل میدهند . آخرین نکته آن است که ارزش مدرک خروجی اردیناتور ، همواره بستگی به ارزش داده هائی دارد که ابتداء وارد ماشین شده اند یعنی : از کوزه همان برون تراود که در اوست . فرمول انگلیسی « Gigo» 3 در تعبیرات کارشناسان ماشینهای حسابگر ، همین مطلب را بیان میدارد .
برخورد حقوقی انگلوساکسون
حقوق انگلو ساکسون درباره ادله ، از کیفیت فنی ، سرشاری و دقت قواعد بر خوردار است و دراین زمینه دو اصل بنیادی دارد که ظاهرا“ موانع عمده قابلیت مدارکی را تشکیل میدهند که منشاء آنها انفورماتیک و تله ماتیک است و در نظر است که از اطلاعات آنها به عنوان دلیل استفاده شود . یکی از این دو اصل قاعده مسموعات و مشهورات ( شیاع و استفاضه ) ، و اصل دیگر قاعده اصول اسناد است . به موجب قاعده مسموعات و مشهورات ، شهادت که در حقوق انگلو ساکسون شیوه ممتاز اقامه دلیل است ، تنها در صورتی قابل قبول است که توسط کسی اداء شود که
شخصا“ از امور مورد بیان اطلاع دارد . در واقع فقط این شخص میتواند بطور معتبر و صحیح در معرض رسیدگی ترافعی قرار گیرد (« Cross _ Examination ») هنگامی که این قاعده در مورد نوشته اعمال شود معنی اش اینستکه اگر مدون یک مدرک و سند درباره محتوای آن در محضر محکمه اداء شهادت نکند ، این مدرک غیر قابل قبول است . در جریان ورود داده هائی از قبیل قبض رسید ( فاکتور ) ب اردیناتور و سپس عرضه آن به شکل مدرک خروجی ، اطلاعات مورد نظر چند دست میگردد: دست تدوین کننده مدارک واسناد اصلی ( در مثال ما فاکتور یارسید ) و دست گزارشگر
کدها که لزوما“ همان تدوین کننده نیست و یا از او تبعیت نمی کند . ( مورد سرویس ـ دفتر ) و سرانجام اردیناتور ( زیرا اردیناتور نیز با پردازش و یا نگهداری انفورماتیکی استعداد تغییر شکل خبر یا اطلاع را دارد ) . نظر به اینکه اردیناتور طبعا“ نمی تواند در معرض بررسی ترافعی قرار گیرد در نتیجه دکترین و رویه قضائی ، همواره مدارک خروجی اردیناتور را به عنوان دلیل حاصل از طریق مسموعات و مشهورات تلقی کرده اند.
به موجب قاعده اصول اسناد نیز سند فقط در صورتی قابل قبول است که درمتن اصلی و اولی آن عرضه شود . بنابراین مدارک و اسناد خروجی اردیناتور غالبا“ چیزی نیست جز رونویس از یک نوشته سنتی ( فاکتور ، قبض سفارش ) که خود آن نوشته تشکیل دهنده ورقه اصلی است و غالبا“ کمی پس از ثبت انفور ماتیکی از بین برده میشود . حتی زمانی هم که نوشته ای بعنوان مبنای مدرک خروجی اردیناتور وجود ندارد ( مثلا در تکنیک ثبت مستقیم ) این سئوال مطرح است که آیا نباید سند اصلی را همان داده ای تلقی کرد که در اردیناتور به شکل مغناطیسی یا الکترونیکی وجود دارد و در نتیجه آیا نباید ورقه چاپی بدست آمده از ماشین ، که داده مذکور را بصورت قابل قرائت در میاورد ، رونویس تلقی گردد و بدین اعتبار برای محکمه غیر قابل قبول دانسته شود ؟
خوشبختانه هم در حقوق آمریکا و هم در حقوق انگلوساکسون استثنائات متعددی برای قاعده اصول اسناد و قاعده مسموعات و مشهورات وجود دارد و ما قابلیت اعمال این استثنائات را در مورد اسناد خروجی اردیناتور بررسی می نمائیم . 4
الف : قاعده مسموعات و مشهو رات
1 . در حقوق انگلیس
نظر به اینکه رویه قضائی انگلیسی در خصوص قاعده مسموعات و مشهورات فاقد استثناست و قابل قبول بودن مدرک خروجی اردیناتور را به عنوان دلیل بر اطلاعات موجود د ر آن ، مجاز نمی شمارد و با توجه به عدم امکان ایجاد استثنائات جدید در خصوص این قاعده برای محاکم 5 قانونگذار در 1968 در این زمینه وارد عمل شده 6 و علاوه بر مقررات عمومی و کلی جدید در خصوص دلیل مبتنی بر مسموعات و مشهورات ، درباره مدارک خروجی اردیناتور نیز به وضع مقررات خاص پرداخته است .
قانون ادله سال 1968 در مقررات عمومی خود ، مسموعات و مشهورات متلقای از « دست اول » را قابل قبول میداند . در خصوص انفور ماتیک اعمال این قاعده بدان معنی است که مدرک خروجی اردیناتور نیز قابل قبول است مشروط بر اینکه وارد کننده داده ها به اردیناتور شخصا“ به محتوای آنها آگاه بوده و یا در مقام انجام وظائف خود آنها را از شخصی آگاه بر این محتوی گرفته باشد. 7
هنگامی که مبنای مدارک خروجی اردیناتور سندی نباشد که فرد از آن آگاهی مستقیم و شخصی دارد مقررات مذکور قابل اعمال نیست .
باجه اتوماتیک بانک و ثبت از طریق قرائت بصری از جمله این موارد است .
در این حالات بخش 5 قانون 1968 منحصرا“ درخصوص قابل قبول بودن ادله ناشی از مدارک انفورماتیکی شرائط خاصی را پیش بینی نموده است . طبق این شرائط سند خروجی اردیناتور در صورتی به عنوان دلیل قابل قبول است که :
-این سند از اردیناتوری بدست آمده باشد که برای فعالیت عادی استفاده کنندگان منظما“ به کار میرود
– اردیناتور بطور منظم با داده هائی از نوع داده های سند مورد نظر تغذیه شده باشد .
– اردیناتور هنگا م ثبت داده ها ، به طور مرتب کا ر کرده باشد .
– اطلاعات موجود در سند حاصل یا مشتق از داده هائی باشد که به اردیناتور سپرده است .
به موجب بند 4 بخش 5 قانون مربوط به ادله ( 1968 ) تصدیق همراه سند ، متضمن گزارش درباره طریقه و وسائل موجد سند و نیز هر نوع اطلاعی است که برای تأمین شرائط مندرج در بند 2 قانون مفید است . این گزارش به امضاء شخص مسئول میرسد و به محکمه سپرده میشود . مقصود از شخص مسئول کسی است که در ارتباط با طرز کار فرایند مورد بحث ویا ارتباط با مدیریت فعالیتهای مورد بحث عنوان مقام مسئول را دارد .
در صورتیکه مدارک متضمن این شرائط باشند قابل قبول اعلام میشوند و
در این حال محکمه با در نظر گرفتن اوضاع و احوال خصوصا“ میزان تقارن زمانی میان لحظه وقوع یک امر و لحظه ثبت انفورماتیکی آن و نیز توجه به نفع احتمالی اشخاصی که میتوانند در تغییر و تبدیل داده ها دخالت کنند به ارزیابی سندیت آن میپردازند . 8
مقررات مذکور شدیدا“ مورد انعقاد قرار گرفته است . انتقاد نیز از تعریفات مربوط به بیان شرائط قابل قبول بودن سند است . در این مقررات تعریفی که از داده اردیناتور شده است تنها محدود به وجوه مادی آن میشود و به دستورگان اشاره ای نمی نماید . در نتیجه الزام ناظر به مرتب کار کردن دستگاه ، برنامه ها را که در عین حال ممکن است منشاء اشتباه باشند در بر نمی گیرد . ایراد دیگر به قانون ادله 1968 آنست که نسبت به تحقیق درباره اصالت داده های پایه ، که موضوع پردازش انفورماتیکی هستند ، هیچ قید و شرطی را پیش بینی نمی کند . بهر حال اگر این داده ها غلط باشند مدرک خروجی اردیناتور نیز بنا به فرمول 2 «Gigo » غلط خواهد بود .
قانونگذار انگلیس به موازات تطبیق مقررات قانونی مربوط به ادله با وضع موجود ، توسط قانون 1968 ، به طور خاص نیز اعتبار مدارک انفورماتیکی را در موارد معین دیگر پذیرفته است :
در مسائل بانکی ، مقررات قبلی به موجب قانون 1979 تغییر کرده و صریحا“ قبول شده است که دفاتر بانکی حاوی داده های اند که بر روی میکرو فیلم ، نوار مغناطیسی و یا فرمهای مکانیکی یا الکترونیکی دیگر نگهداری شده اند . در همین معنی یک قانون دیگر ( مصوب 1979 ) به شرکتهای تجاری اجازه میدهد دفاتری را که قانونا“ باید نگهداری کنند به شکل دیگر ، غیر از آن نگهداری نمایند که مستقیما“ قابل درک است مشروط به اینکه بتوان این دفاتر را به شکل قابل قرائت باز ساخت .
2 در حقوق اتازونی
در اتازونی قاعده منع استماع ادله مبتنی بر مسموعات و مشهورات به موجب رویه قضائی دارای یک استثناء است . این استثناء در قانونگذار ی فدرال وارد شده و بدون تغییر اساسی در قسمت اعظم ایالات امریکا نیز مورد قبول قرار گرفته است. و طبق آن داده های تجاری بی آنکه تهیه کننده آنها گواهی دهد ، در صورتی به عنوان دلیل قابل قبول است که مبین عملیاتی مطابق با جریان عادی و منظم امور تجاری بوده و در متن همین شرائط نیز در زمان تحقق یا کمی پس از آن به ثبت رسیده باشد. 9
مبنای شرائطی که مربوط به قابل قبول بودن ادله است اوضاع و احوال مربوط به ثبت داده هاست نه شکل آنها ، از این رو رویه قضائی با رجوع به استثناء مورد بحث ، قابل قبول بودن اسناد خروجی اردیناتور را صحه گذاشته است .
ممکن است ، ایراد شود که بیشتر اوقات داده ها را منحصرا“ به شکل مغناطیسی یا الکترونیکی نگه میدارند و فقط در صورت لزوم ( مثلا به مناسبت ایراد یا اعتراض ) بر روی مدارک قابل قرائت برای افراد چاپ مینمایند و این امر هم غالبا“ مدتی دراز پس از ثبت داده ها انجام مییابد .
نتیجه آنکه میتوان مدعی شد که به معنی مضیق قانون نه شرط مربوط به نظم و ترتیب و نه شرط ناظر به همزمانی و تقارن ، هیچکدام مراعات نمی شود.
ایراد مذکور در یکی از تصمیمات مهم دیوانعالی نبراسکا رد شده است .
به موجب رأی دیوانعالی این استثناء باید به نحو موسع تفسیر گردد . زیرا هدف از این استثناء « واردکردن واقعیات دنیای تجارت و طرز کار مشاغل درمحاکم بوده است » همین رأی می افزاید که برای ارزیابی تحقق یا عدم تحقق شرائط نظم و ترتیب و نیز همزمانی ، نباید لحظه چاپ مدرک خروجی اردیناتور را مورد توجه قرار داد بلکه این ارز یابی باید در لحظه ورود داده ها به اردیناتور انجام یابد .
طبق این استثناء مدارک بدون آنکه تدوین کنندگان شخصا“ درباره آنها شهادت دهند قابل قبول اند. عرضه کننده مدارک نیز ممکن است یکی از مسئولان سرویس انفورماتیک و یا هر کارمند دیگر بنگاه باشد که درجریان نظام ثبت و پردازش و نگهداری داده هاست . این کارمند در برابر محکمه شیوه های رد یابی و تصحیح اشتباهات و قابلیت اعتماد سیستم و نظم و ترتیب کار ماشین و…. را بیان خواهد کرد . در گذشته این الزام بود که اردیناتور مورد بهره برداری دارای وسائل و ابزار استاندارد باشد ، اما نظر به اینکه شرط مذکور مانع بسطو توسعه تکنولوژیک بوده حذف شده است .
با وجود انعطاف فراوان این استثناء نیازی نبود که قانونگذار برای اعلام قابل قبول بودن مدارک
خروجی اردیناتور دخالت نماید . با اینهمه قانونگذار فدرال با پذیرفتن فرمولی جدید مقرر داشت که این استثناء در مورد داده ها « با هر نوع شیوه نگهداری » اعمال گردد و به موجب تقسیم رسمی ، این مطلب داده های مضبوط در اردیناتور را هم در بر میگیرد .
در واقع با توجه به اینکه رویه قضائی این مسائل را بطور استوار به کرسی نشانده است نیازی به این قانون نبود . معذلک فائده این قانون هنگامی آشکار خواهد شد که تکنیک های جدید پردازش و نگهداری « داده ها» کشف شوند .
ب – قاعده اصول اسناد
1 حقوق انگلیس
تهیه رونوشت سند، و ارائه آن به عنوان دلیل بر محتوای اصل سند ، هنگامی مجاز است که طرف استناد کننده به رونوشت ثابت نماید بدست آوردن اصل سند برایش مقدور نیست .
با استفاده از تعبیر عام این استثناء موانع مربوط به قابلیت قبول مدرک خروجی اردیناتور از پیش پای محاکم برداشته میشود ، یعنی کافی است که بر محکمه ثابت شود اصول اسناد رونوشت هائی که ارائه شده اند در جریان عادی امور تجاری از بین رفته اند و یا ( در مورد ثبت مستقیم مطالب ) هیچگاه وجود نداشته اند ، تا عدم امکان دسترسی به سند اثبات گردد .
بنظر ما این استدلال صحیح نیست که اصل سند همان مدرکی است که به شکل مغناطیسی و یا الکترونیکی در اردیناتور قرار دارد ، نه ورقه چاپی که خروجی اردیناتور است . راستی را بخواهیم تنها این فرم چاپی است که برای افراد قابل قرائت و در نتیجه قابل ارائه به محکمه است . به موجب تصمیم سال 1982 الزامات ناظر به اثبات عدم وجود اصل سند در مورد رونوشت فیلم و ضبط نوار حذف گردید و این مدارک ماهیتا“ قابل اعتماد تلقی شدند . به نظر برخی از مؤلفان میتوان این رویه قضائی را به مدارک انفورماتیکی نیز تسری داد. به نظر ما د ر این تفسیر باید قائل به تفصیل شد : برا ی تسری این رویه قضائی به آن دسته از مدارک انفورماتیکی که داده های مورد استفاده شان در معرض پردازش انفو رماتیکی بیش و کم پیچیده قرار میگیرد مبنائی استوار نمی یابیم . زیرا در وضع مورد بحث داده های اصلی و اولی تغییر و تبدیل یافته اند ، و بنابراین رونوشت ساده نمی باشند .
برای قاعده اصول اسناد نیز استثنائات قانونی وجود دارد . در بخش پنجم قانون ادله 1968 پیش بینی شده است که رونوشت سند خروجی اردیناتور ( مثلا روی میکروفیلم ) قابل قبول است مشروط بر آنکه بطور کافی انطباق آن با اصل ، بر محکمه ثابت شد ه باشد . ضوابط مربوط به انطباق اصل رونوشت در قانون تعریف نشده است . و تا آنجا که میدانیم رویه قضائی نیز تا این زمان درباره این مطلب بیان دقیقی ندارد .
2- حقوق اتازونی
همانند حقوق انگلیس در حقوق امریکا نیز عذر موجه دسترسی به اصول اسناد موجب برا ی قابلیت قبول رونوشت آنهاست و مفهوم عدم دسترسی در امور انفور ماتیکی هم بطور موسع تفسیر شده است . استثنای دیگر مربوط به اسناد پر حجم است . 10 به موجب این استثناء هنگامی که اصول اسناد بسیار پیچیده و یا حجیم اند و در عین حال ارائه آنها بطور مفید در برابر قاضی لازم است ، خلاصه آنها ( احتمالا به شکل مدرک انفورماتیکی ) به جای اصول اسناد قابل قبولند مشروط بر اینکه طرف مقابل توانسته باشد اصول اسناد را بررسی نماید . البته لازمه این امر آن است که اصول اسناد ازمیان نرفته باشند .
برداشت حقوقی فرانسه و بلژیک
در حقوق فرانسه و بلژیک این مسأله ، نظیر حقوق انگلو ساکسون مطرح نمی شود . یعنی مساله در برابر دادگاهها با عنوان قابلیت قبول مدرک مورد بررسی قرار نمی گیرد . بلکه دراین نظام با عنوان رعایت الزامات قانونی معنون میگردد از دو جهت : از طرفی در ارتباط با نگهداری مدارک واز طرف دیگر درارتباط با انعقاد معاملات . در اینجا باید دید آیا تکنیک های ضبط اطلاعات در اردیناتور همراه با از میان بردن اصو ل اسناد ، از نظرگاه حقوق ادله معتبرند و اگر آری با چه شرائطی ؟ آیا معاملاتی که امروزه از طریق اردیناتور انجام می یابند ( و معاملات « تله ماتیک » خوانده میشود ) پاسخگو ی الزامات قانونی ادله مربوط به اعمال حقوقی میباشند ؟
الف ـ الزامات مربوط به نگهداری مدارک
1 مقررات عمومی
نوارهای مغناطیسی ضبط مستقیم ( حاوی داده هائی که اردیناتور مستقیما“ آنها را دریافت میکند و بنابراین اصل سند آن بصورت یک نوشته سنتی وجود ندارد ) احتمالا تشکیل دهنده اصول اسناد در معنای قانون مدنی میباشند .
ما به دو جهت این فرض را مورد مطالعه قرار نمیدهیم . از طرفی نگهداری دراز مدت اطلاعات بر روی نوارهای مغناطیسی ، از تأمین و تضمین کافی برخوردار نیست . بنابراین در حال حاضر عمل به آن نادر است . از طرف دیگر ، لازمه تهیه و ارائه این اطلاعات برای عدلیه علی الاصول مستلزم انتقال مطالب بر روی مدرک خروجی اردیناتور است و این امر خود باید رونوشت آن اطلاعات تلقی شود.
ضبط داده های مکتوبات سنتی بر روی محملهای انفورماتیکی ونقل تکانه ها و محرکات مغناطیسی یا الکترونیک بصورت نوشته بر اسناد و مدارک خروجی اردیناتور ( چاپی یا میکروفیلم COM ) 11 بی شک سازنده کپیه یا رونوشت است .
به موجب ماده 1334 قانون مدنی فرانسه در صورت وجود سند اصلی رونوشت چیزی غیر از محتوای سنداصلی را بیان نمی دارد و سند اصلی را نیز همواره میتوان مطالبه کرد. بنابراین علی الاصول ارزش قانونی رونوشت جنبه ای کاملا موقت دارد . هر چند در امور تجاری گرایش قضات به این جهت است که برا ی رونوشت مذکور تقریبا“ همان ارزشی را قائل شوند که برای سند اصلی قائلند . معذلک نظر به تازگی این روش ، ممکن است رونوشت های حاصل از مدارک خروجی اردیناتور موجد همان اعتمادی نباشند که رونوشتهای سنتی ( مثلا فتوکپی ) القاء می کنند .
در حقوق بلژیک وضعیت کنونی به همین صورت است. ولی قانونگذار فرانسه در 1980 برخی از مقررات قانون مدنی مربوط به ادله را تغییر داده است . بند 2 ماده جدید 1348 قانون مدنی فرانسه ، برا ی برخی از رونوشتها ، سندیتی بالاتر از آنچه در ماده 1334 آمده پیش بینی نموده است .
یعنی : هنگامیکه دیگر اصل سند وجود نداشته باشد رونوشت « دقیق و با دوام » آن به طور معتبر جانشین اصل میشود و قانونگذار تصریح میکند که : «هر تولید مجدد سند اصلی که محو ناشدنی باشد و موجب گردد که کیفیت محمل انفورماتیکی بطور « بازگشت ناپذیر » دگرگون شود، تولیدی با دوام تلقی میشود . تأمین ضابطه دقت و صحت دشوارتر است .
« در واقع وقتی سند اصلی از میان رفته باشد چگونه میتوان درباره صحت و دقت رونوشت بالنسبه
به سند اصلی قضاوت کرد ؟ » خصوصا“ مدارکی که منشاء انفورماتیکی دارند در معرض دستکاریهائی هستند که نشانی از آنها باقی نمی ماند . بنابراین غالبا“ ضابطه دقت وصحت مذکور در ماده 1348 جدید قانون مدنی فرانسه را تأمین نمی کند . برای تأمین این شرط قانونی ، معیار « A . F . N.o . R .Z. 43061 » شرایط ایجاد و تهیه میکروفیلمهائی را معین ساخته است که مخصوص جانشینی مدارک اصلی میباشند . متأسفانه در حال حاضر رعایت این نوع مقررات مستلزم استفاده از وسائل و ابزاری بسیار پیشرفته و پر هزینه است و کم هستند بنگاههائی که میتوانند از این وسائل استفاده کنند .
لوگزامبورک نیز بنا دارد ، درباره مقررات قانون مدنی مربوط به ادله تجدید نظر نماید و به خصوص پیش بینی کند که تولیدات مجدد میکرو گرافیک و ضبط انفورماتیکی از لحاظ سندیت دارای همان ارزشی باشند که اسناد با امضاء خود نوشت دارند . مدارک مزبور هنگامیکه سند اصلی درجریان عادی امور تجاری از بین رفته باشد از اماره مطابقت با اصل سند استفاده می کنند ( البته این اماره قابل ایراد میباشد ) در اینجا حقوق مدنی یکی از مفاهیم حقوق امریکا را باز میگیرد .
2 مقررات خاص
علاوه بر الزامات مذکور در قانون مدنی ، در حقوق مالیاتی ، حسابداری و اجتماعی نیز الزامات خاصی برای حفظ و نگهداری برخی از مدارک وجود دارد .
1-2 حقوق بلژیک
درحقوق محاسبات ، قانونگذار بلژیک منعی نمی بیند که دفاتر حسابداری به شکل مدارک انفور ماتیکی تنظیم و نگهداری شوند ، به شرط آنکه مدارک مذکور الزامات مختلف قانون محاسبات خصوصا“ الزامات مربوط به قابلیت درک مستقیم و ثبات محتوای سند را رعایت نمایند .
الزام نخست در صورتی تأمین میشود که مدارک انفور ماتیکی به شکلی چاپ شوند که مستقیما“ برای شخص قابل قرائت باشند ( مثل لیستینگ ) .
الزام دوم نیز با امضاء کردن صفحه ای از دفتر حاصل میگردد که بعنوان محمل بکار میرود و مدرک خروجی اردیناتور روی آن چسبانده میشود .
نگهداری اسناد مثبته حسابداری که اصولا باید به مدت ده سال حفظ شوند ممکن است به صورت اصل یا به صورت رونوشت و خصوصا“ به شکل میکرو فیلم و یا هر نوع محمل اطلاعاتی مشابه باشد . در حقوق مالیاتی نیز تنظیم و نگهداری حسابها توسط اردیناتور ، ممکن است به عنوان مبنای تصمیم مدیریت امور مالی به کار رود و گر چه الزامات ناظر به حقوق محاسبات که فوقا“ بدانها اشارت گردید رعایت نشده باشند .
اصولا اوراق اسناد مثبته ا ی که باید به مدت پنج سال جهت ارائه به مقامات مالیاتی حفظ شوند
، همان اسناد اصلی هستند ولی برخی از شرائط نگهداری اسناد را به شکل میکرو فیلم ، از جمله میکرو فیلم COM ، مجاز میشمارند .
در زمینه حقوق اجتماعی نیز یاد آور میشویم که طبق ماده 24 تصمیم پادشاهی ( بلژیک ) مربوط به نگهداری مدارک اجتماعی ( مورخ یک هشتم اوت 1980 ) کارفرما مجاز است مدارک اجتماعی را به شکلی جز شکل اصلی نگهداری نماید به شرط آنکه مدارک مذکور به خوبی قابل قرائت بوده و به گونه ای نسخه برداری شده باشند که کنترل مؤثر آن ممکن باشد .
2-2- حقو ق فرانسه
مصوبه 27/ آوریل 1982 مربوط به برنامه حسابداری نظام یافته و سامانمند و طرح قانونی حسابداری ، تنظیم کننده شیوه های حسابداری بر روی محملهای انفور ماتیکی میباشند . عملا حقوق جدید حسابداری مفهوم دفتررا الغاء نموده است و از « مدارک و نیز مطالب ضبط شده حسابداری » سخن میگوید و در نتیجه « هر گونه محمل اطلاعاتی قابل اعتماد » را معتبر میشناسد .
« مقررات عمومی در باره استفاده از پردازش اتوماتیک در برنامه جدید حسابداری » تصریح می کند که سیستم پردازش باید وضعیت ادواری ( حسابها ) را به گونه ای روی کاغذ و احتمالا بر روی انواع دیگر محملها مستقر سازد که شرائط مربوط به تضمین و نگهداری این وضعیت را ، که در بحث ادله تعریف و تحدید شده اند ، تأمین نماید . معنی این مطلب آنستکه در وضع کنونی تنها لیستین
گها یا میکروفیلمهائی قابل استفاده اند که مشخصات مربوط به معیار « A. F.N O.R.Z 43061 » را داشته باشند .
در این قانون به شیوه های نگهداری اسناد هزینه واسناد مثبته حسابداری اشاره نشده است بنابراین باید به مقررات حقوق عمومی مذکور در قانون مدنی یعنی همان مقرراتی مراجعه کرد که قبلا درباره الزام به حفظ مدارک به شکل اصلی و یا رونوشت « مطمئن و بادوام » آن یاد آوری کردیم .
مقاله مدل تعادلی سازمان باتاکید بر توسعه کیفی مدیریت فایل ورد (word) دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله مدل تعادلی سازمان باتاکید بر توسعه کیفی مدیریت فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله مدل تعادلی سازمان باتاکید بر توسعه کیفی مدیریت فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله مدل تعادلی سازمان باتاکید بر توسعه کیفی مدیریت فایل ورد (word) :
مدل تعادلی سازمان باتاکید بر توسعه کیفی مدیریت
مسعود انصاری مهر
دکترای مدیریت آموزشی
مدل تعادلی سازمان، یکی از الگوهای پیشنهادی کشورهای توسعه یافته آموزشی برای دستیابی به اهداف توسعه کیفی و همه جانبه می باشد در این مدل که برگرفته از مدیریت فرآیند مدار «Processing Management» بوده، مدیریت مدارس ضمن تأکید بر بهبود و توسعه محیط های سخت افزاری – نرمافزاری و مغز افزاری آموزشگاه محل خدمت خود و ترسیم مدل T مقایسه وضع موجود (رشتهها) با وضع مطلوب (انتظارات) راهکارهای مناسب هنجار منطقهای و محیطی را منطبق با شرایط، امکانات، نیروی انسانی در اخـتـیار، مـنابع مالی و اطلاعـاتی و محدو دیتهای
قانونی موجود
مدل تعادلی سازمان EFQM
طراحی و زمینه توسعه حرفهای کارکنان – رضایت مندی دانش آموزان و خانوادهای ایشان(مشتریان) و اثر گذاری بر محیط بر محیط اجتماعی محل آموزشگاه بانضمام ا
فزایش کیفیت برنامه های عمومی مدرسه رضایت حوزه ستادی آموزش و پرورش و همکاری توسعه مدار با سایر مدارس را فراهم می نماید.
بیشک مدل EFQM که ساخته و پرداخته ذهن اندیشمندان اروپایی میباشد به منظور تکمیل و یا ایجاد رقابت با مدل TQMمطرح گردیده و تأکید
مؤکدآن نیز بر منطق را دار «ADAR Logic»
که برگرفته از چهار عنصر:
الف) نتایج عملکرد«Results»
ب) رویکرد عملیات «Approach»
ج) استقرارهای سیستمهای استاندارد «Deployment»
د) ارزیابی و بازنگری برنامهها
Assessment and Review
میباشد که در ذیل به بیان هر یک از عناصر چهار گونه در محیط مدارس می پردازیم.
رویکرد عملیات
این مفهوم در بر گیرنده برنامههای مدیران مدارس، خط مشیها در راهبردهای تنظیم برنامه و موفقیت دستیابی به اهداف آن میباشد.
در این راستا نقش اطلاع گیری و ارایه الگوهای عملی در برخورد با موضوعات گوناگون آموزشی، تربیتی، پژوهشی، اداری و;. کاملاً مشخص بوده و مدیریت بر اطلاعات IMS
Infor mation Management System)
در اخذ تصمیمات کلیدی و استراتژیک در محیط آموزشگاه بسیار مهم و ضروری خواهد بود.
استقرار سیستم های استاندارد
در یک سازمان برتر آموزشی رویکردها میبایستی به صورت ساختار یافته و سیستماتیک مستقر گردیده و در این راستا بهرهگیری از استانداردهای عملی در آموزش نظیر: الگوهای مناسب و بهنجار تدریس، در تربیت نظیر:حد و حدود رفتار منطبق با ارزشهای عرف و شرع جامعه ، در مدیریت نظیر: بهره گیری از سبک مناسب مدیریتی منطبق با ویژگیهای دموگرافیک و ساختار انسانی مدارس و مواردی از این قبیل مد نظر میباشد.
بدیهی است در صورت موجونبودن استانداردهای سازمان یافته و شناخته شده، مدیر مدرسه با توجه به شرایط، امکانات ،فرهنگ حاکم، بینش و نگرش عوامل، سطح اطلاعات خود و پتانسیلهای موجود اقدام به طراحی و استقرار روش یا متدولوژی مدیریتی هنجار نموده و با نهادینه کردن آنها زمینه استاندارد محیطی را فراهم می نماید.
ارزیابی و بازنگری در برنامهها
در یک سازمان برتر آموزشی رویکردهای عملیات میبایستی به صورت منظم مورد ارزیابی قرار گرفته،شناسایی موقعیتها، برنامهریزی و به کارگیری روشهای بهبود عمل و مجموعه فعالیتهایی که بر محور یادگیری تأکید مینمایند.
میبایستی همواره در سیستم مدیریت مدارس مورد ارزیابی و بازنگری قرار گیرد. تا قبل از رسیدن به مرحله بحران و بروز مشکلات اجرایی در سیستم عملیات اصلاح در برنامهها به عمل آید.
نتایج عملکرد
نتایج شامل آن چیزی است که مقرر است سازمان مدرسه بدان دست یابد.
بدیهی است در یک محیط رقابتی
Copetion Circumfrenc
همواره عملکردها با سایر مدارس مقایسه شده و سعی در الگوسازی بهترین شیوه های عمل در مدیریت مدارس می نمایند.وجود رابطه علت و معلولی بین رویکردهای به کار گرفته
شده و نتایج به دست آمده می تواند مدیریت آموزشگاه را در تبیین برنامههای کیفی آینده خود یاری نماید.
همچنین تشخیص فرصت های بهبود در افزایش کیفیت مدیریت و کسب رضایت مندی مشتریان مدارس بسیار اهمیت خواهد داشت.
مفهوم و نتیجه گرایی:توجه به ارضای نیازهای تمامی ذی نفعان مرتبط با مدرسه
ویژگیهای مدارس برتر از بعد نتیجهگیری:
1- این گونه مدارس قابل انعطاف، پاسخگو و فعال در برابر تغییر در نیازها و انتظارت ذی نفعان می باشند.
2- این گونه مدارس نیازها و توقعات ذی نفعشان را اندازهگیری و پیشبینی مینمایند.
3- این گونه مدارس عملکرد سایر مدارس را نیز مورد ارزیابی قرار میدهند.
مفهوم مشتری گرایی: توجه به دانش آموزان و ارزشهای آنها در سازمان مدارس.
ویژگیهای مدارس برتر از بعد مشتریگرایی دانشآموز محوری
1- مدیران مدارس، مشتریان خود را شناخته و آنها را درک می نمایند
.
2-مدیران مدارس می دانند که مشتریان مدارس داوران نهایی کیفیت خدمات آموزشی مدرسه میباشند.
3- تمرکز توجهات مدیران بر نیازها و توقعات مشتریان و پاسخگو بودن به آنان میباشد.
4- مدیران مدارس مشتریان مدرسه خود را بخشبندی نموده تا میزان اثر بخشی پاسخهای خود را بهبود دهند.
5-مدیران مدارس محیطی رقابتی برای مشتریان ایجاد نموده تا امکان رشد آنها را فراهم نمایند.
موجو و ایجاد یادگیری برای ایجاد فرصتهای نوآوری و بهبود
ویژگهیای مدارس برتر از بعد از بهبود نوآوری و یادگیری مستمر
1- در این گونه مدارس به شکل فزایندهای از روش الگو برداری از بهترینها « Bench Marking» تبعیت مینمایند.
2- در این گونه مدارس کارکنان تشویق می شوند تا به شایستگیها مورد نیاز در آینده فکر نمایند.
3–در این گونه مدارس مدیران دائماً با موضوع مدرسه خود برخورد منقدانه نموده و در صد فرصتهایی برای نوآوری و بهبود مستمرکار میباشند.
4- در این گونه مدارس به بهبود فرایند یاددهی، یادگیری به عنوان یک اصل اساسی آموزش مینگرند.
مفهوم توسعه شرکتها در مدرسه: توجه به اصل افزوده در سازمان مدرسه و توسعه شراکت با مجموعه مدرسه کیفیت همه جانبه.
ویژگیهای مدارس از بعد از توسعه شرکتها در مدرسه:
1- مدیران مدارس معتقدند که موفقیت منوط به شراکت با دیگران میباشد.
2- مدیران مدارس در صد توسعه شراکتها با سایر مدارس و مراکز علمی می باشند.
3-عوامل مدرسه یکدیگر را با تخصص و دانش یاری میدهند و رابط پایداری را بر مبنای اعتماد دو طرفه، احترام و شفافیت پایهریزی مینمایند.
مفهوم مسئولیت اجتماعی سازمان مدرسه:توجه به مقررات و فرهنگ حاکم بر جامعه و تأکید بر مسئولیت پذیری تمامی عوامل مدرسه.
ویژگیهای مدارس برتر از بعد از مسئولیت اجتماعی سازمان مدرسه:
1- در این گونه مدارس به منظور پاسخگو بودن به ذی نفعان مدرسه و رویکردی عمیقاً متکی بر اخلاق را بکار می برند.
2- در این گونه مدارس مدیران توجه خاصی به ترویج فرهنگ و مسئولیت پذیری اجتماعی دانشآموزان، معلمان و عوامل اجرایی و پایداری آنها در حال و آینده دارند.
3- در این گونه مدارس علاوه بر توجه به مدیریت ریسک مدیران به ترویج فرصت کار برروی پروژهای اجتماعی و گروهی میپردازند.
4- در این گونه مدارس مدیران از تأثیر عوامل در مدرسه خود جامعه مطلع هستند و تلاش میکنند تا تأثیرات نا مطلوب را به حداقل برسانند
خود ارزیابی مدرسه:
مفهوم خود ارزیابی در این مدل، بررسی سیستماتیک، جامع و منظم در رابطه با فعالیتها در سازمان مدرسه می باشد. خود ارزیابی به مدرسه امکان می دهد تا به طور دقی
ق نقاط قوت و نواحی را که احتیاج به بهبود دارند مشخص و اقدامات اصلاحی مورد نیاز را برنامهریزی نماید تا مدرسه در مسیر پیشرفت قرار گیرد.
فوائد خود ارزیابی مدارس:
1- تعیین دقیق نقاط قوت و نواحی قابل بهبود؛
2- ارائه روش سیستماتیک و مبتنی بر و واقعیت جهت ارزیابی سازمان مدرسه و سنجش دورهای آن؛
3- ایجاد چارچوبی مناسب در جهت اداره و بهبود مدرسه؛
4- آموزش عملی پرسنل مدرسه در راستای مفاهیم اصولی برتری سازمانی و چگونگی ارتباط آنها با مسئولیتهای سازمانیشان در مدرسه؛
5- در گیر کردن تمامی پرسنل مدارس در تمامی سطح فرایند بهبود؛
6- انجام ارزیابی با روش کاملاً مرتبط با سطوح خرد و کلان مدرسه؛
7- ایجاد این امکان که مدرسه خود بتواند خود را با سایر مدارس و براساس خواستههای مدل EFQM شناخته شده و قابل قبول مقایسه نماید؛
8- ایجاد هماهنگی در بهبودهای همه جانبه در حین عملیات معمولی مدرسه؛
9- بهبود در توسعه برنامهها و راهبردها سازمان مدرسه؛
10- آماده شدن براب دریافت گواهی کیفیت(ضمنی یا رسمی) از مسئولین آموزش و پرورش.
فعالیتها، پروژههای عملیاتی و سیستمهای مورد نیاز در مدل EFQM در جهت دستیابی به استانداردهای قابل قبول و مدارس کیفی.
1- مشخص بودن اهداف استراتژیک و برنامههای کوتاه مدت و بلند مدت مدرس.
2- شناخت صحیح از وضع موجود آموزشگاه و برنامهریزی برای دستیابی به وضع مطلوب و سپس ایده آل.
3-تعریف صحیح از سیکل شغل، رئوس مسئولیتها و وظایف پرسنل آموزشگاه
4- وجود سیستم مناسب گزارش گیری و جذب اطلاعات و سیستم مدیریت بر اطلاعات
5- وجود وحدت فرماندهی در کنار وجود سیستم تفویض اختیار
6-وجود تیمهای کاری و تیمهای مشاورهای در مدرسه
7- ایجاد یک ساختار سازمانی یادگیرنده و فرصتهای یادگیری برای تمامی عوامل مدرسه
8- وجود سیستم محاسبه انگیزش شغلی کارکنان و انگیزش تحصیلی دانشآموزان
9- وجود سیستم محاسبه نرخ کارایی اثر بخشی و بهرهوری دانش آموزان، معلمان و پرسنل آموزشگاه
10-وجود یک سیستم پویا در زمینه نیاز سنجی و طراحی آموزشی و برگزاری برنامههای آموزشی.
11- ایجاد سیستم دینامیک تهیه سوالات و برگزاری امتحانات (تشخیصی، تکوینی، تراکمی یا نهادی)
12- سیستم ارزیابی کمی وآماری عملکرد عوامل مدرسه
13- وجود سیستم پیشنهادات و مدیریت مشارکتی منطبق بر نظام پیشنهادات و مشارکت عوامل
14- بهرهگیری از سیستم پیشنهادات و مدیریت مشارکتی منطبق بر نظام پیشنهادات و مشارکت عوامل
15- نهادینه سازی و درونی سازی سیستم تدابیر انضباطی در بین کلیه عوامل مدرسه
16- هدفدار نمودن فعالیتهای اضافی و فوق برنامه در آموزشگاه
17- بهرهگیری از سیستم جبران خدمات عوامل مدرسه و تشویق هدفمند دانش آموزان آموزشگاه
18- راه اندازی سیستم بوتیک یا نمایش توانمندیهای مدرسه بانضمام وجود نشریات خبری، آموزشی و تبلیغات
19- بهرهگیری از تکنولوژی اطلاعات «IT » و سیستمهای هوشمند اطلاعاتی در مدرسه (سایت، فعال، تلفن گویاو;)
20- وجود سیستم محاسبه نرخ ارزش افزوده افراد و برنامهها و سیستم کنترل هزینهه
ا
21- کیفی سازی محتوا و نحوه مدیریت مراسم و تشریفات در مدرسه
22- ایجاد سیستم افکار سنجی و مطالعات اجتماعی، فرهنگی، اقتصادی و; در آموزشگاه
23- ایجاد و بهرهگیری ازسیستم «Bench Marking» یا الگو گیری و بهره گیری از بهترینها
24- وجود سیستم کیفی مدیریت زمان، تغییر و تحول، بحران،ریسک، تضاد وتعارض در سازمان مدرسه
25- بهره گیری از سیستم کدئینگ وسایل و افراد
26- وجود سیستم شناسایی، ارزیابی و انتخاب تأمین کنندگان نیازهای مدرسه
27- وجود نگرش سیستمی در سازمان مدرسه و سیستم فرایندسازی برنامهها
28- تأکید بر اصل مطالعه و تحقیق در زمینههای مختلف و حوزههای گوناگون مدرسه
29-جهت دهی به سیستم انتخابات و انتصابات در آموزشگاه (شورای دانشآموزان
، انجمن اولیاء و مربیان، شورای دبیران و;)
30- وجود سیستم آسیب شناسی محیطهای سخت افزاری، نرم افزاری و مغزافزاری
31- کیفی سازی سیستم پاسخگویی به افراد و سازمان متبوع
32- بهرهگیری از سیستم آموزش ضمن خدمات برای کارکنان و به روز کردن اطلاعات عوامل سازمانی مدرسه
مقاله امضای دیجیتال فایل ورد (word) دارای 73 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله امضای دیجیتال فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله امضای دیجیتال فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله امضای دیجیتال فایل ورد (word) :
امضای دیجیتال
یک امضای دیجیتال نوعی رمزنگاری نامتقارن است. هنگامی که پیغامی از کانالی ناامن ارسال میشود، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد میتواند برای شخص گیرنده پیام دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال میتواند این اطمینان را حاصل کند که همان شخص فرستنده نامه را امضا کرده است و نامه جعلی نیست. امضاهای دیجیتال در بسیاری از جنبهها مشابه امضاهای سنتی دستی هستند؛ انجام امضاهای دیجیتال به شکل صحیح بسیار مشکلتر از یک امضای دستی است. طرحها فایل امضای دیجیتال بر مبنای رمزنگاری نامتقارن هستند و می بایست به شکل صحیح صورت گیرد تا موثر واقع شود. همچنین امضاهای دیجیتال میتوانند امضاهایی غیرقابل انکار را ایجاد کنند به این معنی که شخص امضاکننده نمیتواند تا زمانی که کلید شخصی فرد به صورت مخفی باقیمانده است، ادعا کند که من این نامه که امضای من را به همراه دارد، امضا نکرده ام. ولی در زمانی که کلید شخصی فرد در شبکه از حالت مخفی خارج شود یا زمان اعتبار امضای او به اتمام برسد شخص میتواند امضای دیجیتال خود را انکار کند هرچند که در این حالت نیز با وجود ساختار قوی امضای دیجیتال، این امضا اعتبار خود را حفظ میکند. پیغامهای امضا شده با امضای دیجیتال امکان ارائه به صورت یک رشته بیتی را دارند. مانند: پست الکترونیک، قراردادها و یا پیام هایی که از طریق قواعد رمزنگاریهای دیگر ارسال شده باشند.
امضاهای دیجیتال اغلب برای به انجام رساندن امضاهای الکترونیکی به کار میروند. در تعدادی از کشورها، مانند آمریکا و کشورهای اتحادیه اروپا، امضاهای الکترونیکی قوانین مخصوص به خود را دارند. هرچند، قوانین درباره امضاهای الکترونیکی همواره روشن نمیسازند که آیا امضاهای دیجیتال به درستی به کار گرفته شده اند و یا اهمیت آنها به چه میزان است. در حالت کلی قوانین به شکل واضح در اختیار کاربران قرار نمیگیرد و گاهی آنان را به گمراهی می کشاند.
مشخصات امضا دیجیتال
طرح امضای دیجیتال معمولاً سه الگوریتم را شامل میشود: 1- الگوریتم تولید کلید را که کلید خصوصی را بطور یکسان و تصادفی از مجموعه کلیدهای ممکن انتخاب میکند. خروجیهای این الگوریتم کلید خصوصی و کلید عمومی مطابق با آن است.2- الگوریتم امضا که توسط آن با استفاده از کلید خصوصی و پیام، امضا شکل میگیرد. 3-الگوریتمی که با استفاده از پیام دریافتی و کلید عمومی صحت امضا را بررسی میکند و با مطابقتی که انجام میدهد یا امضا را می پذیرد یا آن را رد میکند.
دو ویژگی اصلی که در امضای دیجیتال مورد نیاز است: اول، امضای تولید شده از پیام مشخص و ثابت هنگامی که توسط کلید عمومی مورد بررسی قرار میگیرد فقط در مورد همان پیام ارسالی میتواند عمل تطبیق را صورت دهد و در مورد هر پیام متفاوت و خاص میباشد. ثانیاً، امضای دیجیتال می بایست قابلیت اجرا توسط الگوریتم را داشته باشد و بتواند فایل امضای معتبر برای مهمانی که کلید خصوصی را دارا نمیباشد ایجاد نماید.
تاریخچه بر اساس اسناد معتبر “دیدگاههای جدید در رمزنگاری” در سال 1976 توسط ویتفید دیفای و مارتین هیلمن برای تشریح ایدههای اولیه طرح فایل امضای دیجیتال ارائه شد. البته به نظر میرسد طرحهای اولیه دیگری نیز در آن زمان وجود داشته است. مدت کوتاهی پس از آن جمع دیگری از محققین به نامهای ریوست، شمیر و آدلمن، الگوریتم آر اس اِی را ابداع کردند که میتوانست برای تولید امضای دیجیتال اولیه به کار رود . اول بسته نرمافزاری امضای دیجیتال با عنوان لوتوس نت در سال 1989 بر مبنای همین الگوریتم به بازار عرضه شد.
در سال 1984 میشلی، گلدواسر و ریوست با تمام دقت موارد مورد نیاز را برای برقراری امنیت در طرح امضای دیجیتال بررسی کردند. آنها با بررسی مدلهای مختلف حمله برای امضای دیجیتال توانستند طرح فایل امضای دیجیتال جی ام آر را ارائه کنند که میتواند در مقابل حمله به پیام و جعلی بودن آن مقاومت کند.
طرحهای ابتدایی امضای دیجیتال مشابه همدیگر بودند: آنها از جایگشت(تبدیل) دریچهای استفاده میکردند، مانند تابع آر اس اِی و یا در برخی موارد از طرح امضای رابین بهره میگرفتند. جایگشت دریچهای نوعی از مجموعه جایگشت هاست که به وسیله پارامترها مشخص میشود که در محاسبههای رو به جلو سریع عمل میکند ولی در محاسبههای بازگشتی با مشکل مواجه میشود. با این وجود برای هر پارامتر یک دریچه وجود دارد که حتی محاسبههای بازگشتی را آسان می کند. جایگشتهای دریچهای میتوانند مانند سیستمهای رمزگذاری با کلید عمومی باشند. در جایی که پارامتر به عنوان کلید عمومی و جایگشت دریچهای به عنوان کلید پنهان است رمزگذاری مانند محاسبه جایگشت در جهت رو به جلوست و رمز گشایی مانند محاسبه در جهت معکوس است. همچنین جایگشتهای دریچهای میتوانند مانند طرح فایل امضا دیچیتال باشند، به این صورت که محاسبه در جهت معکوس با کلید پنهان مانند امضا کردن است و محاسبه در جهت پیش رو مانند بررسی صحت امضاست. به دلیل این همخوانی امضاهای دیجیتال اغلب بر پایه سامانه رمزنگاری با کلید عمومی تشریح میشوند اما این تنها روش پیاده سازی امضای دیجیتال نیست.
ولی این نوع طرح امضای دیجیتال در برابر حملات آسیب پذیر است و شخص مهاجم میتواند با دست کاری در روش بررسی صحت امضا، یک امضای دیجیتال جعلی برای خود ساخته و شبکه را با مشکل مواجه سازد. هرچند این نوع امضا به شکل مستقیم به کار گرفته نمیشود ولی ترجیحاً ابتدا پیام را با استفاده از روشهای درهم سازی خلاصه میکنند و سپس خلاصه پیام را امضا میکنند و در نتیجه استفاده از همین ترفند و با توجه به توضیحات شکل 2 شخص مهاجم فقط میتواند یک امضای دیجیتال جعلی برای خود درست کند که این امض با محتویات مربوط به خروجی تابع درهم سازی از پیام خلاصه شده تطابق ندارد و شخص مهاجم نمیتواند به محتویات پیام خدشهای وارد کند.
همچنین دلایل متنوعی وجود دارد تا افرادی که می خواهند از امضای دیجیتال استفاده کنند از خلاصه پیام و خروجی تابع درهم سازی برای امضا استفاده کنند. اولین دلیل ایجاد بازدهی مناسب برای طرح امضای دیجیتال است زیرا فایل امضا خیلی کوتاهتر خواهد بود و در نتیجه زمان کمتری صرف میشود. دومین دلیل برای سازگاری بیشتر است زیرا با استفاده از تابع درهم سازی شما میتوانید خروجی مطابق با نوع الگوریتمی که به کار گرفته اید داشته باشید. سومین دلیل برای درستی اجرای امضای دیجیتال است : بدون استفاده از تابع درهم سازی ممکن است پیام شما در هنگام امضا به دلیل مشکل فضا به بخشهای مختفل تقسیم شود و شخص دریافت کننده نتواند به درستی منظور فرستنده را دریافت کند بنابراین از این تابع استفاده میکند تا خود پیام را به شکل خلاصه و بدون ایجاد مشکل ارسال کند.
نظریههای امنیتی در تحقیقات میشلی، گلدواسر و ریوست مراتب متفاوت حمله به امضاهای دیجیتال را برای ایجاد دیوار دفاعی مناسب بررسی کردند و نتایج زیر به دست آمد: 1- در حمله کلید یگانه، مهاجم فقط روند بررسی و تایید کلید عمومی را بدست میآورد و از این طریق سامانه را مورد تهاجم قرار میدهد. 2- در حمله با پیام آشکار، مهاجم یک کلید کارآمد برای مجموعهای از پیامهای آشکار و مشخص در اختیار دارد و فقط با استفاده از پیام مشخص میتواند حمله کند و توانایی انتخاب پیام برای مورد حمله قرار دادن نخواهد داشت. 3- در انطباق پیام انتخاب شده، مهاجم ابتدا امضا را بر روی یک پیام دلخواه که مورد انتخاب مهاجم است یاد میگیرد و از آن امضا استفاده میکند. در ادامه مراحل نتایج حمله به سامانه امضای دیجیتال از طریق روشهای مذکور مطرح میشود: 1- در مرحله اول امکان ترمیم و استفاده مجدد از امضای دیجیتال را از بین خواهد برد. 2- توانایی جعل امضا در یک سطح گسترده از دیگر نتایج حمله به امضای دیجیتال است. در این مرحله شخص مهاجم توانایی جعل امضا برای هر پیامی را به دست خواهدآورد. 3- جعل در مورد پیامهای انتخابی؛ در این مورد مهاجم میتواند جعل امضا را در مورد پیام انتخابی خود انجام دهد. 4- در این مورد از نتایج حمله به امضای دیجیتال شخص مهاجم فقط میتواند از طریق امضای در دسترس خود و برخی پیامها به محتویات آنها دست پیدا کند و دیگر شخص مهاجم توانایی انتخاب ندارد و انتخابهای او محدود میشود.
معایب امضای دیجیتال
با وجود تمام مزایایی که امضای دیجیتال دارد و در ادامه همین مقاله به بررسی آن می پردازیم ولی این طرح همچنان در حل برخی مشکلات که در ادامه آنها را مطرح می کنیم ناتوان است. الگوریتم و قوانین مربوط به آن نمیتوانند تاریخ و زمان امضای یک سند را در ذیل آن درج کنند از همین جهت شخص دریافت کننده نمیتواند این اطمینان را حاصل کند که نامه واقعاً در چه تاریخ و زمانی به امضا رسیده است. ممکن است در محتویات سند تاریخی درج شده باشد و با تاریخی که شخص نامه را امضا کرده باشد مطابقت نداشته باشد. البته برای حل این مشکل میتوان از یک راه حل با عنوان زمان اعتماد به مهرو امضا استفاده کرد. همانطور که در ابتدای تعریف امضای دیجیتال اشاره شد این طرح غیر قابل انکار است و ساختار امضای دیجیتال بر همین اساس شکل گرفته است. همانطور که می دانید تکذیب در لغت به معنی انکار هرگونه مسئولیت نسبت به یک فعالیت است. هنگامی که پیامی ارسال میشود و فرستده آن را همراه امضا دریافت میکند در واقع این اطمینان در شخص دریافت کننده ایجاد میشود که نامه را چه کسی امضا کرده است و انکار امضا کاری مشکل به نظر میرسد. البته تا زمانی که کلید خصوصی به صورت مخفی باقی بماند شخص فرستنده نمیتواند چنین ادعایی داشته باشد ولی هنگامی که فایل امضای شخصی مورد حمله قرار بگیرد نه تنها خود فایل امضا اعتبار لازم را از دست میدهد بلکه استفاده از زمان اعتبار مهر و امضا نیز دیگر کاربردی نخواهد داشت. البته یادآوری این نکته لازم است هنگامی که شما در سامانه خود از کلید عمومی بهره میگیرد دیگر نمیتوانید امضای خود را انکار کنید و در صورتی این موضوع امکان پذیر است که کل شبکه مورد حمله واقع شود و سامانه از اعتبار لازم ساقط شود. بنا براین توجه به انتخاب یک راه حل درست برای پیاده سازی طرح امضای دیجیتال از اهمیت ویژهای برخوردار است و همانطور که عنوان شد ممکن است با یک مشکل کل اعتبار مجموعه زیر سوال برود. مطابق اصول فنی امضای دیجیتال که در توضیحهای ابتدایی آورده شده است، فایل امضای دیجیتال رشتهای از بیتها را در اجرای این طرح به کار میبرد. در واقع افراد در این طرح مجموعهای از بیتها را که ترجمه پیام است امضا میکنندآن آنها ترجمه معنایی آنها ذرهها امضا میکنند . مشکل دیگر امضای دیجیتال این است که چون پیام توسط یک تابع مشخص به مجموعهای از بیتها ترجمه و پردازش میشود ممکن است در طی مرحله انتقال و دریافت پیام ترجمه پیام دچار خدشه شود و مفهوم دیگری به خود گیرد. برای حل این مشکل از روشی با عنوان دبلیو وای اس آی دبلیو وای اس استفاده میشود به این معنا که همان چیزی که مشاهده میشود امضا میشود. در این روش همان اطلاعات ترجمه شده خود را بدون آن که اطلاعات مخفی دیگری در آن قرار گیرد امضا میکند و پس از امضا و تایید اطلاعات از سوی شخص فرستنده درون سامانه به کار گرفته میشود. در واقع این روش ضمانت نامه محکمی برای امضای دیجیتال به شمار میرود و در سیستمهای رایانهای مدرن قابلیت پیاده سازی و اجرا را خواهد داشت.
مزایای امضای دیجیتال
حال در این بخش مزایای استفاده از امضای دیجیتال را مورد بررسی قرار خواهیم داد. یکی از دلایل به کار گیری امضاهای دیجیتالی که یک دلیل عادی به شمار میرود ایجاد اعتبار برای امضاها در یک سامانه تبادل داده و اطلاعات است. در واقع استفاده از امضای دیجیتال سندیت و اعتبار ویژهای به یک سند می بخشند. وقتی که هر فرد دارای یک کلید خصوصی در این سامانه است با استفاده از آن میتواند سند را امضا کرده و به آن ارزش و اعتبار داده و سپس آن را ارسال کند. اهمیت ایجاد اطمینان قطعی و محکم برای شخص دریافت کننده پیام درباره صحت ادعای فرستنده در برخی از انواع انتقال اطلاعات مانند دادههای مالی به خوبی خود را نشان میدهد و اهمیت وجود امضای دیجیتال درست را بیش از پیش به نمایش می گذارد. به عنوان مثال تصورکنید شعبهای از یک بانک قصد دارد دستوری را به دفتر مرکزی با نک به منظور درخواست ایجاد تعادل در حسابهای خود را ارسال کند . اگر شخص دریافت کننده در دفتر مرکزی متقاعد نشود که این پیام، یک پیام صادقانه است و از سوی یک منبع مجاز ارسال شده است طبق درخواست عمل نکرده و در نتیجه مشکلاتی را به وجود میآورد. در موارد بسیار زیادی، فرستنده و گیرنده پیام نیاز دارند این اطمینان را به دست بیاورند که پیام در مدت ارسال بدون تغییر باقیمانده است. هرچند رمزنگاری محتوای پیام را مخفی میکند ولی ممکن است امضا در یک سامانه از اعتبار ساقط شود و محتویات یک پیام دست خوش تغییرات گردد. ولی استفاده از امضای دیجیتال به عنوان روشی از رمز نگاری میتواند ضامن درستی و بی نقصی یک پیام در طی عملیات انتقال اطلاعات باشد زیرا همانطور که در ساختار اجرایی شدن الگوریتم مشاهده کردید از تابع درهم سازی بهره گرفته شده است و همین نکته ضمانت بهتری را برای درستی و صحت یک پیام ایجاد می نماید.
کلید عمومی رمزنگاری
رمزنگاری با استفاده از کلید عمومی روشی است برای ایجاد یک ارتباط پنهان میان دو شخص بدون اینکه نیازی به تعویض کلیدهای خصوصی باشد. همچنین با استفاده از این روش میتوان امضاهای دیجیتال را ایجاد کرد.
رمزنگاری کلید عمومی اساس و بنیاد تبادل اطلاعات در تکنولوژیهای امروز در جهان گسترده اینترنت است. همچنین این روش به عنوان رمزنگاری نامتقارن نیز مطرح است زیرا کلیدی که برای رمزنگاری به کار میرود با کلیدی که برای رمز گشایی به کار میرود متفاوت است. در رمزنگاری با کلید عمومی، هر کاربر یک جفت کلید برای رمزنگاری شامل یک کلید عمومی و یک کلید خصوصی است. کلید خصوصی به عنوان یک راز از سوی کاربر باید نگهداری شود و همه کاربران امکان استفاده از کلید عمومی را داردند و در اختیار همه قرار میگیرد.
از رمز نگاری نامتقارن هم برای رمزنگاری استفاده میشود هم برای رمز گشایی استفاده میشود. پیام هایی که با کلید عمومی رمزنگاری میشوند فقط با کلید خصوصی مطابق قابلیت رمزگشایی را دارند. هرچند که کلیدهای عمومی و خصوصی مطابق با یکدیگر هستند ولی با استفاده از کلید عمومی نمیتوان کلید خصوصی را به دست آورد. در طرح رمزنگاری متقارن فرستنده و گیرنده باید یک کلید مشترک اضافه باشند تا بتوانند عملیات رمزگشایی و رمز نگاری را انجام دهند و به همین دلیل این طرح قابلیت اجرایی شدن کمتری نسبت به روش نامتقارن دارند زیرا روش متقارن یک پهنای باند ویژه جهت تبادل کلید اضافی نیاز دارد به همین دلیل از کارایی مناسبی برخوردار نیستند.
دو شاخه اصلی رمزنگاری با کلید عمومی عبارتند از: رمزگذاری کلیدی عمومی: پیامی که با کلید عمومی رمزگذاری شده باشد فقط به وسیله صاحب کلید خصوصی مطابق با آ« رمزگشایی میشود و این موضوع به همکاری فرستنده و گیرنده بستگی دارد و میتواند اعتماد را تا اندازه زیادی در این سیستم تامین کند. همکاری کرد . امضاهای دیجیتال: در مورد امضای دیجیتال پیام ب استفاده از کلید خصوصی فرستنده رمزگذاری میشود و با استفاده از کلید عمومی فرستنده نیز رمزگشایی میشود. رمزنگاری کلید عمومی در مقایسه با صندوق پستی مانند صندوق پستی قفل شده همراه یک دریچه است که این دریچه در دسترس عموم قرار دارد به طور مثال اطلاعاتی از قبیل محل خیابان در اختیار عموم قرار میگیرد. هرکس با دانستن آدرس خیابان میتواند به درب مورد نظر مراجعه کرده و پیام مکتوب را از طریق دریچه میتواند ببیند ولی فقط شخصی که کلید باز کزدن صندوق پستی را دارا میباشد میتواند پیام را بخواند. همچنین امضاهای دیجیتال شبیه پلمب یک پاکت نامه است که هرکس میتواند پاکت نامه را باز کند ولی پلمی فرستنده بر روی پاکت نامه به عنوان نشانی از فرستنده باقی خواهد ماند. مسئله اصلی برای استفاده از رمزنگاری عمومی ایجاد اطمینان در مسیر ارسال اطلاعات است. با توجه به مثالهای ذکر شده باید کلید عمومی برای هر شخص به درستی تولید شود تا از سوی شخص سومی مورد تهاجم واقع نشود و سلامت سیستم حفظ شود. یک شیوه مرسوم برای رسیدگی به این مسئله استفاده از یک سازمان کلید عمومی است که بتواند در مورد شخص سومی که وارد سیستم میشود یک دسترسی متناسب تعریف کند. تمامی تکنیکهای قابلیت اجرای سریعتر نسبت به اجرای سیستم کلید خصوصی را دارند و میتوانند به اندازه کافی برای برنامههای متنوع کلید تولید کنند. در عمل اغلب رمز نگاری با کلید عمومی با سیستم کلید خصوصی به کار میرود تا بتواند بازدهی بیشتری داشته باشد. چنین ترکیب هایی را سیستم رمزنگاری دو رگه می نامند. برای رمزنگاری، فرستنده پیام با استفاده از الگوریتم تولید کلید به طور تصادفی یک کلید تولید میکند و با استفاده از آن کلید تصادفی عملیات رمزنگاری با کلید عمومی را انجام میدهد. برای امضاهای دیجیتالی، فرستنده پیام با استفاده از تابع درهم سازی پیام را خرد می کنند و پس از تایید محتوای نامه، آن را امضا میکند. همچنین گیرنده با استفاده از تابع درهم سازی محاسباتی را انجام میدهد و کدی را به دست میآورد و این کد را با کد حاصل از اعمال تابع درهم سازی بر روی امضا، مقایسه میکند و بررسی میکند که آیا پیام مورد حمله قرار گرفته است یا خیر.
تولید کلید
تولید کلید روند تولید کلیدها برای رمز نگاری است . یک کلید رمزنگاری را انجام میدهد و یک کلید رمزگشایی میکند. سیستمهای رمزنگاری جدید، سیستم رمزنگاری متقارن مانند الگوریتمهای DES و AES و سیستم رمزنگاری با کلید عمومی مانند الگوریتم آر اس اِی را شامل میشوند. الگوریتمهای متقارن از یک کلید به اشتراک گذاشته شده استفاده میکنند و الگوریتمهای کلید عمومی از کلید عمومی و کلید خصوصی بهره میگیرند که کلید عمومی دسترسی عمومی دارد و وقتی فرستنده دادهها را با کلید عمومی رمزگذاری میکند، گیرنده تنها با داشتن کلید خصوصی میتواند دادهها را رمزگشایی کند.
پروتکل رمز نگاری
یک پروتکل امنیت (پروتکل رمزنگاری) یک مفهوم انتزاعی است و در واقع تضمینی برای امنیت سیستم به شمار میرود و امنیت سیستم رمزنگاری به برقراری این قواعد وابسته است. پروتکل تعیین میکند که الگوریتمها چگونه می بایست به کار روند تا همراه با کارآیی لازم، امنیت خود را نیز حفظ کنند. پروتکلها به اندازه کافی و به صورت مفصل جزئیات را درباره ساختارهای دادهها و شکل استفاده از آنها را تعیین میکنند. اجرای کامل و درست پروتکل می تواند این اطمینان را در کاربر ایجاد کند که امنیت سیستم تا میزان مورد نیاز تامین میشود. پروتکل رمزنگاری معمولاً در ابتداییترین حالت موارد زیر را شامل میشوند: بررسی و تایید صحت کلید؛ تعیین اعتبار موجود بودن کلید در سیستم؛ در مورد روش متقارن اعتبار لازم را به یک پیام میدهد؛ حفظ امنیت داده در سطح برنامه؛ روش هایی که اجازه نمیدهد کاربر امضای خود را تکذیب کند(ویژگی غیرقابل انکار بودن). به عنوان مثال؛ پروتکل امنیت لایههای حمل اطلاعات یک پروتکل رمزنگاری است که برای حفظ امنیت اتصالات در سطح وب را تامین میکند. طرز کار این پروتکل بر مبنای سیستم 509X. است که یک مرحله تولید کلید و با استفاده از کلید عمومی و روش رمزنگاری با کلید عمومی دادهها را در سطح برنامهها حمل میکند . ولی این پروتکل نمیتواند ویژگی غیرقابل انکار بودن رمزنگاری را تامین کند. انواع دیگری از پروتکلهای رمزنگاری وجود دارند که برخی از آنها خود شامل چندین پروتکل مختلف دیگر میشوند امزوه تنوع گستردهای در زمینه پروتکلها به وجود آمده است و شرکتهای مختلف برای رفع معایب امضای دیجیتال و ایجاد امنیت هر چه بیشتر در این ساختار تلاش هی چشمگیری انجام داده اند. به طور کلی، یک پروتکل رمزنگاری، مجموعهای از قواعد و روابط ریاضی است که چگونگی ترکیب کردن الگوریتمهای رمزنگاری و استفاده از آنها به منظور ارائه یک سرویس رمزنگاری خاص در یک کاربرد خاص را فراهم میسازد. معمولاً یک پروتکل رمزنگاری مشخص میکند که اطلاعات موجود در چه قالبی باید قرار گیرند. چه روشی برای تبدیل اطلاعات به عناصر ریاضی باید اجرا شود . کدامیک از الگوریتمهای رمزنگاری و با کدام پارامترها باید مورد استفاده قرار گیرند . روابط ریاضی چگونه به اطلاعات عددی اعمال شوند . چه اطلاعاتی باید بین طرف ارسالکننده و دریافتکننده رد و بدل شود . چه مکانیسم ارتباطی برای انتقال اطلاعات مورد نیاز است . به عنوان مثال میتوان به پروتکل تبادل کلید دیفی- هلمن برای ایجاد و تبادل کلید رمز مشترک بین دو طرف اشاره نمود.
جمع بندی
با توضیحاتی که درباره اجرای طرح امضای دیجیتال ارائه شد به نظر میرسد این روش میتواند نیازهای مجموعه را تامین میکند. هرچند معایبی در این تحقیق برای این روش مطرح شد ولی راهکارهای عملی برای مقابله با آن نیز ارائه شد. نکته مهمی که در متن مقاله بر آن تاکید شد انتخاب روش مناسب برای پیاده سازی این طرح و اجرای کامل و درست الگوریتمهای مربوط به آن است که میزان اعتبار این طرح را تا حدود زیادی افزایش میدهد.
مزایا و ویژگیها:
• یک واقعیت فیزیکی و اطلاع سریع گم شدن یا دزدیده شدن
• استفاده از درگاه USB و عدم نیاز به تجهیزات اضافی برای ارتباط با رایانه
• جلوگیری از انکار احتمالی کاربران در مقابل عمل انجام شده در محیطهای مجازی
• اعتبار بخشیدن به اطلاعات به دلیل جلوگیری از دستکاری های احتمالی
• امکان ارسال داده های کاملا محرمانه به سایر کاربران
• وسیله غیر قابل کپی برداری و غیر قابل شبیه سازی
• شکیل، کوچک و قابل حمل و هزینه بسیار پایین
• کاربری راحت هم برای برنامه نویسان و هم برای کاربران نهایی
کاربردها:
• کارت شناسایی دیجیتال
• امضای دیجیتال
• پاکت دیجیتال (نامه محرمانه)
• پاکت دیجیتال امضادار
• قفل سخت افزاری
این وسیله یک کامپیوتر کوچک (میکروکنترلر) است که از طریق درگاه USB با کامپیوتر شخصی کاربر در ارتباط است. شناسه (token) یک وسیله سخت افزاری است که از نظر ظاهری در ابعاد و اندازه های یک cool disk است و به پورت USB رایانه شخصی وصل می گردد.
شناسه وسیله ای است برای شناسایی کاربران محیطهای مجازی مانند اینترنت که علاوه بر احراز هویت می تواند اطلاعاتی را که کاربر ایجاد یا تغییر می دهد امضای دیجیتال می کند.
این وسیله کاربردهای مختلفی دارد که مهمترین آنها بحث کارت شناسایی و امضای دیجیتال و نامه محرمانه است که در ادامه مطلب بصورت جداگانه به توضیح در مورد یکایک آنها پرداخته ایم:
در سیستمهای مجازی نظیر اینترنت به دلیل عدم رویارویی مستقیم با خود کاربر و عدم رویت آن باید روالی برای احراز هویت فرد مورد نظر وجود داشته باشد. اولین کاربرد شناسه در شناسایی و احراز هویت کاربران است، یعنی از این وسیله می توان به عنوان کارت شناسایی (سطح دسترسی) کاربران در محیط های مجازی مانند پورتالهای سازمانی، سیستم های اتوماسیون اداری و هر محیط مجازی دیگر که بحث کاربر در آن وجود دارد استفاده کرد و این وسیله را جایگزین رایجترین و در عین حال پر خطر ترین روش شناسایی یعنی username و password کرد.
چنانکه می دانیم نام کاربری و رمز عبور یک واقعیت مجازی است و دزدیده شدن یا لو رفتن آن قابل احساس نمی باشد و اگر چنین اتفاقی رخ دهد، تا زمانیکه سوء استفاده یا خرابکاری به نام کاربر اتفاق نیافتد کاربر از لو رفتن سطح دسترسی خود بی اطلاع است. ولی این وسیله سخت افزاری یک واقعیت فیزیکی بوده و گم شدن یا دزدیده شدن آن کاملا محسوس و در همان دقایق اول نبود آن، مشخص می شود. از طرفی دیگر مانندکارت خودپرداز بانک دارای PIN Code است و به تنهایی غیر قابل سوء استفاده می باشد. این کاربرد وسیله (احراز هویت افراد) را اصطلاحا کارت شناسایی دیجیتال می گویند.
برای استفاده از این وسیله از یکی از قابلیتهای این وسیله استفاده می شود که رمزنگاری متقارن AES با کلید 128 بیتی منحصر بفرد است. روال احراز هویت بصورت زیر است:
مراحل کار بصورت زیر است:
1 کاربر شناسه را به رایانه شخصی وصل می کند
2 شماره سریال وسیبله که منحصربفرد است، خوانده شده و به سرور ارسال می شود
3 آخرین رمز استفاده شده برای آن شماره سریال به رایانه کاربر ارسال می شود
4 کاربر PIN Code خود را وارد می کند
5 در صورت صحیح بودن پین کد رمز جدید با الگوریتم AES داخل شناسه از روی رمز دریافت شده از سرور ساخته می شود
6 رمز جدید به سرور ارسال و بر اساس بانک رمزها سرور درستی آن را بررسی می کند
7 در صورت معتبر بودن، آخرین رمز استفاده شده بروزرسانی می شود و احراز هویت انجام می گردد.
یعنی شماره سریال شناسه همان فاکتوری است که ارتباط 1-1 با کاربر دارد و روال فوق صحت شناسه کاربر را تست می کند.
کاربران در محیطهای مجازی عملیاتی را انجام می دهد ولی به دلیل اینکه این عملیات امکان شبیه سازی یا دستکاری را دارد اعتماد متقابل کاربر و سیستم دچار خدشه می شود. یعنی هم کاربر مطمئن نیست که اطلاعات ممکن است در راه یا روی سرور قابل دستکاری نیست و هم سرور (صاحب سیستم) از برای جلوگیری از انکار احتمالی کاربر برای عمل انجام داده تضمینی ندارد. کاربرد دیگری که این وسیله دارد و می تواند برای حل این مشکل استفاده شود، بحث امضای دیجیتال آن است. امضای دیجیتال گذاشتن یک رد پا یا اثر منحصر بفرد است که از سوی کاربر روی داده هایی که ایجاد می کنند یا تغییر می دهند یا تایید می کنند و خلاصه هر تراکنشی که در آن محیط مجازی انجام می دهند. این اثر منحصر بفرد بدون حضور وسیله غیر قابل شبیه سازی است حتی توسط مدیران/ صاحبان سیستم، برنامه نویسان سیستم و حتی هکرها قابل شبیه سازی نیست.
منشا این اثر الگوریتم رمزنگاری نامتقارن RSA و یک عدد 1024 بیتی است که در وسیله سخت افزاری ذخیره شده و به آن کلید خصوصی یا Private Key می گویند. تعداد حالات ممکن برای این مقدار، عددی با بیش از 300 رقم است و پس بنابراین عملا غیر قابل حدس زدن. این الگوریتم بر اساس دو کلید کار می کند که یک کلید را به عنوان کلید عمومی در اختیار همه کاربران قرار می دهند و دیگری کلید خصوصی است که فقط در شناسه کاربر ذخیره است. هر داده ای که با یکی از این کلید ها رمزنگاری شود با کلید دیگر رمزگشایی می شود.
رمزنگاری RSA روال بسیار سنگینی دارد و انجام آن طولانی است. بدین منظور برای امضای دیجیتال به جای اینکه کل متن، داده یا اطلاعات را رمز کنیم با یکی از توابع درهم ساز (Hash) به خلاصه متن می رسیم. این توابع اصطلاحا یکطرفه قوی هستند و بازیابی داده اصلی از روی خلاصه تقریبا غیر ممکن است. با تلفیق رمزنگاری RSA و یک الگوریتم درهمساز دلخواه مانند MD5 یا SHA-1 می توان اطلاعات را امضای دیجیتال کرد. برای استفاده از این وسیله برای امضای دیجیتال اطلاعات روال زیر انجام می گردد:
1 اعمال تابع hash روی داده و تهیه خلاصه
2 اتصال شناسه به یکی از پورتهای USB رایانه
3 دریافت PIN Code از کاربر برای دسترسی به کلید خصوصی داخل شناسه
4 رمزنگاری خلاصه با کلید خصوصی فرستنده که در شناسه است
5 الحاق خلاصه رمزشده (امضا) به داده اصلی
هنگامی که می خواهیم از صحت اطلاعات (دستنخوردگی) داده یا امضای دیجیتال مطلع شویم باید آنرا به روش زیر امتحان کرد:
1 جداسازی داده و امضا از هم
2 اعمال تابع hash روی داده و تهیه خلاصه 1
3 دریافت کلید عمومی کاربر فرستنده از مرجع کلید عمومی کاربران
4 رمزگشایی امضا با استفاده از کلید عمومی فرستنده (خلاصه 2)
5 مقایسه خلاصه 1 و خلاصه 2 جهت تصدیق امضا
با عملیات فوق هم از بابت احراز هویت فرد ایجاد کننده اطلاعات مطمئن می شویم و هم از بابت دست خوردگی اطلاعات در راه یا روی سرور. در صورتی که جواب مقایسه منفی بود به قاطعیت نتیجه می گیریم که داده یا امضا دستکاری شده است و یا اطلاعات را کاربر دیگری ایجاد کرده است.
در برخی از سیستم ها وجود امکاناتی برای ارسال داده های کاملا محرمانه لازم است. در این سیستم ها الگوریتمها و روالهایی ایجاد شده است که بدلیل اطلاع برنامه نویسان یا مدیران آن سیستم از روال، امکان بازیابی اطلاعات محرمانه توسط افرادی غیر از کاربر مقصد امکانپذیر است. با استفاده از امکانات همین وسیله می توان در محیطهای مجازی نامه های واقعا محرمانه ارسال کرد به طوری که به هیچ وجه بدون وجود شناسه مقصد (کاربر گیرنده) اطلاعات غیرقابل فهم و غیر قابل بازیابی باشد. بدین منظور از الگوریتم RSA موجود در این وسیله و ترکیب آن با یک الگوریتم متقارن نظیر AES، Bluefish یا 3DES استفاده می شود. به این کاربرد اصطلاحا پاکت دیجیتال گفته می شود که روال ایجاد نامه محرمانه آن بصورت زیر است:
1 یک کلید به صورت تصادفی سمت فرستنده ایجاد می شود
2 اطلاعات با استفاده از کلید رمزنگاری متقارن تصادفی رمزنگاری می شود
3 کلید عمومی کاربر گیرنده از مرجع کلیدهای عمومی کاربران دریافت می شود
4 رمزنگاری کلید متقارن با کلید عمومی گیرنده (مقصد)
5 ادغام داده رمزشده با کلید متقارن رمزشده (پاکت دیجیتال)
سمت گیرنده نحوه بازیابی متن نامه به صورت زیر اتفاق می افتد:
1 اتصال شناسه به یکی از پورتهای USB رایانه
2 وارد کردن PIN Code توسط کاربر برای دسترسی به کلید خصوصی داخل شناسه
3 بازیابی کلید متقارن با رمزگشایی کلید رمز شده با استفاده از کلید خصوصی داخل شناسه
4 رمزگشایی متن با استفاده از کلید متقارن بازیابی شده
لیست کل یادداشت های این وبلاگ
مقاله رابطه هوش عاطفی و مهارت های ارتباطی با راهبردهای مدیریت تع
مقاله انواع غنیسازی در فرآورده های ماکارونی تحت فایل ورد (word)
مقاله تبیین رابطه سرمایه اجتماعی با خلق دانش و انتقال دانش سازما
مقاله پارامترهای موثر در استخراج نیکل توسط D2EHPA با اصلاح کننده
[عناوین آرشیوشده]