اجزای اولیه حسابرسی فناوری اطلاعات از شقوق مختلف بوجود آمده است. اول ، استفاده از روش های حسابرسی سنتی، روش های کنترل داخلی و کنکاش و تحلیل برروی فلسفه کنترل و دوم، مدیریت سیستم های اطلاعاتی می باشد ، که روش های لازم برای رسیدن به طراحی و اجرای موفقیت آمیز سیستم های فراهم می کند. زمینه های علوم رفتاری ، که سوالات و تجزیه و تحلیل های مناسب و به موقع را فراهم می کند به این معنا که چه وقت و چرا سیستم های اطلاعاتی به دلیل مشکلات انسانی ، به نظر شکست پذیر جلوه می نماید؟ در نهایت سوم ، زمینه علوم کامپیوتر و دانش لازم در مورد مفاهیم کنترل ، نظم و انضباط ، نظریه ها، مدل های رسمی که زمینه ی طراحی سخت افزار و نرم افزار ها را به عنوان پایه ای برای حفظ اعتبار داده ها ، قابلیت اطمینان ، و صداقت فراهم می کند. بدینترتیب حسابرسی فناوری اطلاعات بخشی جدایی ناپذیر از تابع حسابرسی است ، زیرا پشتیبانی از قضاوت حسابرس در کیفیت پردازش اطلاعات توسط سیستم های کامپیوتری را بر عهده دارد. بطوریکه در ابتدا ، به عقیده حسابرسان ،مهارتهای حسابرسی فناوری اطلاعات به عنوان منابع تکنولوژیکی برای کارکنان حسابرسی به شمار می آمد. کارکنان حسابرسی اغلب به این منابع برای کمک های فنی نگاه میکرند.
در این مقاله به انواع مختلفی از نیازهای حسابرسی در حسابرسی فناوری اطلاعات اشاره خواهد شد ، از جمله حسابرسی فناوری اطلاعات سازماندهی شده (کنترل مدیریت بر فناوری اطلاعات) ، اصول و تکنیک های لازم برای حسابرسی فناوری اطلاعات (زیرساخت ها ، مراکز داده ، ارتباطات داده ها) ، نرم افزار حسابرسی فناوری اطلاعات (کسب و کار / مالی / عملیاتی) ، توسعه و اجرای حسابرسی فناوری اطلاعات (مشخصات / الزامات ، طراحی ، توسعه ، و مراحل بعد از اجرا) ، و انطباق آن با استانداردهای ملی یا بین المللی حسابرسی.
فهرست :
اهمیت کنترل و حسابرسی فناوری اطلاعات
نقش حسابرسان فناوری اطلاعات
فناوری اطلاعات امروز و فردا
یکپارچگی اطلاعات ، قابلیت اطمینان ، و اعتبار
کنترل و حسابرسی : نگرانی جهانی
تجارت الکترونیکی و انتقال وجوه الکترونیکی
آینده سیستم های پرداخت الکترونیکی
اثرات مسائل حقوقی فناوری اطلاعات
قانون ساربانز – اکسلی
قانون کلاهبرداری رایانه ای و سوء استفاده
قانون امنیت کامپیوتر سال 1987
قوانین بین المللی حفظ حریم شخصی در حوزه فناوری اطلاعات
قانون حریم خصوصی دولت فدرال
قانون حریم خصوصی ارتباطات الکترونیکی
امنیت ، حریم خصوصی ، و حسابرسی
آشنایی با فناوری بلوتوث( Bluetooth)
15 صفحه در قالب word
مقدمه
سئوالی که ذهن بسیاری از ما را گاهی به خود مشغول میکنه اینه که بلوتوس چیه؟
چنینن اسمی برای یک تکنولوژی قرن بیست و یکم خیلی عجیبه. اگر یک مقدار کنجکاو باشید و در مورد این اسم کمی تحقیق کنید متوجه میشید که نام یکی از پادشاهان دانمارکی Harold Bluetooth بوده .حالا چه ربطی بین این پادشاه و تکنولوژی امروز بوده؟
هارولد بلوتوس تلاش بسیاری کرد تا جنگهای قبیله ای زمان خودش را خاتمه بده و تونست که قبیله ها را با هم متحد کنه و از آنجا که ایده تکنولوژی بلوتوس ارتباط و اتحاد بین دستگاههای مختلف می باشد از اسم این پادشاه دانمارکی برای نامگذاری این سیستم استفاده شد.بلوتوس روشی هست که به وسیله اون ما توانایی ارتباط بین وسایل مختلف را پیدا میکنیم بدون اینکه از سیم استفاده کنیم.
. بلوتوس توسط شرکت اریکسون به بازار معرفی شد و پس از آن شرکتهای IBM و Intel نیز در ادامه راه بر روی این سیستم سرمایه گذاری نمودند و از آن در دستگاههای تولیدی خودشون استفاده کردند این مسئله در سال 1999 اتفاق افتاد ولی تا به امروز که اواخر سال 2006 هستیم هنوز این سیستم همه جانبه و شایع نشده زیرا انتظار میرفت که در بسیاری از دستگاههای روزمره امروزی از این تکنولوژی استفاده بشه به هر حال بیشترین استفاده از بلوتوس در موبایل ها بوده و معیاری برای برتری گوشی ها به شمار میرود.
در حقیقت بلوتوس سیگنالهای بسیار کم قدرت رادیویی هستند که دارای برد بسیار محدودی می باشند که به طور تخمینی این برد 25 متر اعلام شده است. بر خلاف سیستمهایی که برای ارتباط از سیم استفاده میکنند و نگرانی زیادی بابت امنیت در مورد آنها وجود دارد سیستم بلوتوس بسیار امن و مطمئن می باشد و از زمان فرستادن این امواج هیچگونه نگرانی بابت امنیت امواج منتشر شده وجود ندارد.امروزه دستگاههای مختلفی از بلوتوس استفاده میکنند که تعدادی از انها به شرح زیر هستند:
گوشی های موبایل
PDA (Personal Digital Assistants)
کامپیوترهای قابل حمل و رومیزی
پرینترها
دوربین های دیجیتال
کنترل های از راه دور که با سیستم IR(infrared) کار میکنند
اتومبیل ها
برخی از شرکتهای سازنده ماشین نظیر "بی ام و" و" آکورا" در حال استفاده از این سیستم برای کنترل گوشی های موبایل بر روی ماشینهای ساخته شده خود هستند و بعضی دیگر نیز برای شما امکان نصب بلوتوس درون ماشین را فراهم میکنند.
با فناوری نوین بی سیم بلوتوث کاربران قادر هستند در حین راه رفتن و در خارج از منزل بدون نیاز به کابل و یا سیم رابطی به موسیقی ذخیره شده در رایانه و یا سیستم های دیگر گوش دهند.
عینک های جدید مجهز به فناوری بلوتوث اخیرا به بازار عرضه شده است که کاربران علاقه مند به موسیقی را قادر می سازد تا بدون نیاز به کابل به موسیقی مورد نظر که در رایانه های شخصی خود در خانه می باشد ،گوش دهند. این فناوری نوین برای اسکیت بازان و افراد علاقه مند به پیاده روی طولانی مدت جذابیت بیشتری خواهد داشت.بهای این عینک های آفتابی بین 149 پوند تا 191 پوند می باشد.
در بزرگترین نمایشگاه لوازم الکترونیکی و پیشرفته در اروپا، مسئولین ارائه این فناوری پنج بلندگو بی سیم راه بدون اینکه هیچ کابلی به آنها متصل باشد را در پنچ گوشه سالن قرار دادند سپس پس از چند ثانیه صدای موسیقی راک مورد علاقه حضار توسط اسپیکر های 1 هزار و 600 دلاری با مصرف انرژی 240 وات فضای سالن را متحول کرد.در نظرخواهی ها حضار اعلام کردند: متوجه هیچ گونه تفاوتی بین اسپیکر های بی سیم و معمولی نشده اند و از نظر کیفیت هم با یکدیگر برابر هستند.به گفته یکی از ناظرین به زودی این فناوری نوین در بین تمامی کاربران محبوبیت خاصی پیدا می کند.
برای اولین بار در هشت سال پیش طرح ارسال اطلاعات از طریق خطوط بی سیم بلوتوث توسط کارشناسان مورد آزمایش قرار گرفت به طوری که تبادل اطلاعات با فاصله مسافتی 100 متر یا 30 فیت از دستگاه ذخیره اطلاعاتی از جمله رایانه های شخصی امکان پذیر به نظر می رسید و اولین ابزار مجهز به این فناوری که به صورت تجاری در دسترس کاربران قرار گرفت "STAR TREK" بود که توسط کاربران تلفن همراه مورد استفاده قرار می گرفت.
گفتنی است ،این فناوری نوین علاوه بر این ، قابل استفاده در منزل هم می باشد به طوری که دستگاه فرستنده خانگی بلوتوث 69 پوندی به کاربران این امکان را می دهد تا توسط استریو خانگی به موسیقی های ذخیره شده در دستگاه های MP3 و یا تلفن همراه گوش فرا دهند.کاربران همچنین می توانند دستگاه پخش صدا با کیفیت خود را با دو اسپیکر 60 واتی PARROT فرانسوی تعویض کرده و به موسیقی ذخیره شده در دستگاه های سیار با کیفیت بیشتری گوش دهند.از انجایی که این فناوری نوین ارزان بوده و طریقه استفاده از آن آسان می باشد در آینده نزدیک این خدمات نزد جهانیان محبوبیت ویژه ای کسب خواهد کرد.
این موفقیت های کنونی با همکاری و تلاش پی در پی چند ساله شرکت های اریکسون ، شبکه های بی سیم ، اینتل ، موتورولا ، نوکیا و توشیبا به نتیجه رسیده است.این شرکتها این فناوری نوین را HARALD BLATAND نامیده بودند اما اخیرا نام آن به HARALD BLUETOOTHتغییر یافت.لازم به ذکر است ، ماهانه 10 میلیون دستگاه مجهز به فناوری بلوتوث به بازار عرضه می شود و تا پایان سال جاری تعداد ابزارهای مجهز به این فناوری بی سیم ، که در اغلب تلفن های همراه موجود می باشد به بیش از 1 میلیارد دستگاه خواهد رسید این در حالیست که این آمار در سال 2005 بذابر 500 میلیون دستگاه بوده است.کیفیت تبادل اطلاعات توسط این فناوری نیز بهتر شده است به طوری که مسافت تبادل اطلاعات از 10 متر به 100 متر افزایش یافته و سرعت آن هم سه برابر شده است.نسخه های آخری این فناوری قادر است اطلاعات را با سرعت سه گیگابایت در ثانیه مبادله کند.
ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است
متن کامل را می توانید در ادامه دانلود نمائید
چون فقط تکه هایی از متن پایان نامه برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل پایان نامه همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است
بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:
سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند) بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند.
تصدیق و استناد: هر دو فرستنده و گیرنده احتیاج دارند که از هویت طرف مقابل که در ارتباط شرکت کرده است مطمئن شوند. برای اطمینان از این که طرف دیگر واقعا کسی یا چیزی است که اظهار دارند. در ارتباط رودر روی مردم این مشکلات به راحتی توسط تشخیص دیداری حل می شود. هنگامی که موجودات ارتباط دهنده اطلاعات را از طریق یک رسانه ای که نمی توانند طرف مقابل را ببینید رد و بدل می کنند، تصدیق هویت خیلی ساده نیست. برای این که به عنوان مثال آیا شما مطمئن هستید که یک email دریافت شده که شامل یک رشته نوشتاری است که می گوید از طرف یکی از دوستان شما آمده است واقعا از طرف دوست شما آمده است؟ اگر کسی با تلفن به شما زنگ بزند و ادعات کند از بانک شما زنگ زده و شماره حسابتان را بخواهد و شماره شناسایی شخصی رمز شما (PIN) و حساب شما را برای این که درستی اش را چک کند، آیا شما این اطلاعات را از طریق تلفن می دهید؟ خوشبختانه نه. ما تکنیک های سندیت را در بخش (3) امتحان می کنیم شامل انواع مختلف، شاید متعجب کننده همچنین بر اساس تکنیک های رمز گذاری که در بخش (2) خواهیم دید.
درستی و بی عیبی پیغام: با این که فرستنده و گیرنده می توانند یکدیگر را تصدیق کنند، آنها همچنین می خواهند مطمئن شوند که محتوای ارتباط آنها قصدا یا از روی تصادف تغییر نکرده است در حین انتقال علاوه بر تکنیک های check sum که در انتقال
قابل اعتماد پروتکل های خط داده ای دیده ایم در بخش (4) نیز خواهیم دید.
این تکنیک ها همچنین بر اساس تکنیک های رمزگذاری بخش (2) هستند.
بعد از ساختن چیزی که ما به عنوان ارتباط مطمئن معنا کردیم، بیایید فرض کنیم که واقعا منظور از کانال ناامن چیست. چه اطلاعاتی یک مزاحم می تواند به آن دسترس داشته باشد و روی داده منتقل شده چه عملی می توان انجام داد . شکل زیر این سناریو را نشان می دهد.
Alice فرستنده می خواهد اطلاعات را به Bob گیرنده بفرستد. برای این که بطور امن اطلاعات را رد و بدل کند، هنگامی که لوازم مورد نیاز سری بودن، سندیت و درستی پیغام را دیدیم. Alice و Bob پیغام های کنترلی خواهند فرستاد و سپس پیغام اطلاعاتی در همان روش مشابه که فرستنده و گیرنده TCP هم اطلاعات کنترلی و هم اطلاعات داده ای به هم منتقل می کنند) همه یا بعضی از این پیغام ها معمولا رمزگذاری می شوند. یک مزاحم منفعل می تواند گوش بدهد و پیغام های کنترلی و داده ای روی کانال را ضبط کند. یک مزاحم فعال می تواند پیغام ها را از روی کانال بردارد و یا پیغام هایی را روی کانال ضبط کند (اضافه کند).
2-1) مراعات امنیت شبکه در اینترنت
قبل از اینکه در جنبه های تکنیکی امنیت شبکه در بخش بعدی کاوش کنیم. بیایید مقدمه مان را با نسبت دادن شخصیت های ساختگی مان Alice و Bob و trudy یک سناریوی دنیای واقعی در اینترنت امروز را نتیجه گیری کنیم.
بیایید با Trudy مزاحم شبکه شروع کنیم. آیا یک مزاحم شبکه دنیای واقعی واقعا می تواند گوش بدهد و پیغام های شبکه را ضبط کند؟ آیا انجام دادن آن اسان است؟ آیا یک مزاحم می تواند در شبکه فعالانه پیغام را بردارد یا درج کند؟ جواب به همه این سئوال ها بله است. Packet sniffer یک برنامه ای است که در یک دستگاه متصل به شبکه اجرا می شود که منفعلانه تمام فریم های لایه لینک داده که توسط دستگاه های رابط (اینترفیس) شبکه می گذرند را دریافت می کند. در محیط انتشار داده مانند Ethernet LAN این بدان معناست که packet sniffer تمامی فریم ها را که از یا به تمامی hostها در LAN منتقل می شوند دریافت می کند. هر hostای با یک کارت Ethernet به راحتی می تواند به عنوان یک packet sn عمل انجام دهد. زیرا که Ethernet NIC فقط احتیاج به ست شدن در حالت بی قاعده برای دریافت همه فریم های Ethernet که می گذرند دارد. این فریم ها می توانند به برنامه های کاربردی که داده های سطح کاربردی را استخراج می کنند منتقل شوند.
برای مثال درسناریو telnet که در شکل (2) نشان داده شده است کلمه عبور سریع از A به B فرستاده می شود. همچنین کلمه عبور وارد شده در B در host ، sniff می شود.
Packet sniffing مانتد یک شمشیر دولبه است. این می تواند برای مدیر شبکه برای مونیتور کردن و مدیریت شبکه به کار رود و بسیار گرانبها باشد ولی همچنین توسط هکرهای غیراخلاقی نرم افزار استفاده شود.
Packet sniffing به صورت رایگان در دسترس است به عنوان مثال یک محصول تجاری در سایت های www متفاوت. پروفسورهایی که یک واحد شبکه درس می دهند به دادن تمرین هایی که شامل نوشتن یک packet sniffing و داده سطح کاربری برنامه سازی شده مشهور هستند.
هر دستگاه متصل به شبکه اینترنت لزوما احتیاج به فرستادن دیتاگرام IP به شبکه است که این دیتاگرام ها آدرس IP فرستنده را به عنوان داده سطح بالا حمل می کنند. یک کاربر می توانند کنترل را از طریق نرم افزار آن دستگاه (در سیستم عامل های محصول) کامل کند. به راحتی می توان پروتکل های دستگاه را تغییر داد برای این که یک آدرس IP قراردادی را در فیلد آدرس منبع دیتاگرام قرار داد. این به عنوان IP spooting شناخته شده است کاربر همچنین می تواند یک بسته IP بسازد که شامل داده لایه سطح بالاتری که می خواهد باشد و طوری نشان می دهد که گویی آن داده از یک IP قراردادی فرستاده می شود. Packet sniffing و Ip spooting فقط دو فرم رایج حمله در امنیت اینترنت هستند.
سومین دسته گسترده از تهدید امنیت حملات (DOA) deniad of service هستند. همانطور که از اسمش می توان حدس زد حمله DOS یک شبکه host یا هر قسمت از زیربندی شبکه که قابل استفاده توسط کاربران قانونی نیست، ارائه می کند. عموما یک حمله DOS توسط ایجاد کارهای بسیاری توسط این حمله کار می کند، بطوریکه کار قانونی نمی تواند اجرا بشود. به عبارت دیگر حمله سیل آسا SYN حمله کننده با بسته های TCP SYN به سرور هجوم می برد. بسته هایی که هر کدام حاوی یک IP تقلبی آدرس مبدا هستند. سرور توانایی تشخیص بین یک SYN قانونی در یک SYN تقلبی را ندارد. قدم دوم TCP handshake را کامل می کند برای یک SYN تقلبی و ساختار داده ها و حالت هایش را معین می کند. قدم سوم Three way hand shake هیچ گاه توسط حمله کننده کامل نمی شود.و یک تعداد رو به افزایش ارتباط زمینه ساز باقی می گذارد. بار شدن بسته های SYN برای پردازش و پر شدن حافظه خالی سرانجام سرور را به زانو درمی آورد. حمله DOS smurf عمل می کند توسط داشتن تعداد زیادی از پاسخ های host های بی گناه به درخواست بسته های ICMP که شامل یک آدرس IP تقلبی مبدا است. این نتیجه می دهد یک تعداد زیادی از بسته های ICMP echo-reply که به host فرستاده شده اند بطوریکه آدرس Ip نشان تقلبی است. RFC 2267 و RFC 2544 قدم های ساده بسیاری را نشان داده است که می توانند طی شوند. برای کمک به جلوگیری از این ها و حملات DOS دیگری.
حملات متعدد شبکه ای و تهدیدات امنیتی در تعدادی از مقالات [Dening 1997] بحث شده اند یک خلاصه ای از حملات گزارش شده در مرکز CERI: [CERT 2000] باقی مانده است. همچنین [CISO Security 1997, Voyclock 1983, Bhimani 1996] را نیز ببینید.
تصور اینکه واقعا یک دیود واقعی (Inidy) در اینترنت رها شده، چه چیزی است مشابه اینترنتی Alice و Bob دو دوست ما که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند؟ مطمئنا Alice و Bob ممکن است دو کاربر انسانی در دو انتهای سیستم ها باشند، مانند یک Alice و Bob واقعی که واقعا و می خواهند یک email مطمئن را منتقل کنند. آنها همچنین ممکن است یک شریک باشند در یک معامله تجارت الکترونیک برای مثال یک Alice واقعی ممکن است بخواهد به صورت امن شماره کارت اعتباری خود را به یک سرور www برای خرید یک جنس بصورت بر خط (online) بفرستد. همانطور که در RFC 1636 نوشته شده، همان طور که افراد احتیاج به یک ارتباط امن دارند همچنین ممکن است که آنها خود نیز عضو زیر بنای شبکه باشند.
با یادآوری از DNS یا مسیریاب که جدول های مسیر یابی را منتقل می کند احتیاج به ایجاد ارتباط امن بین دو نفر دارند. برای کاربردهای مدیریت شبکه مشابه آن نیز درست است. یک عنوان که در فصل 8 مورد بحث قرار می دهیم یک مزاحم است که فعالانه می تواند جدول های مراجعه ای و بروز رسانی های DNS را کنترل کند خراب کند یا مزاحم شود و محاسبات مسیریابی یا توابع مدیریت شبکه اینترنت را خراب کند.
حالا با ساختن بدنه یک تعدادی از تعاریف مهمند و علت نیاز به امنیت شبکه بیایید در قسمت بعدی وارد رمزگذاری که یک عنوان مهمی برای بسیاری از جنبه های امنیت شبکه است شویم.
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است
بارها در مورد ضرورت همکاری های مشترک علمی در سخنرانیها و مطبوعات به تفصیل صحبت شده است. این موضوعی است که اکثر دانش پژوهان و حتی مجریان به آن اعتقاد دارند و اما ضعف دراین بعد به حدی بوده است که اکثر افراد به این نتیجه رسیده اند که در ایران فرهنگ کار تیمی وجود ندارد، لوازم آن موجود نیست،زیر ساختارهای لازم وجود ندارد و…، خلاصه بهتر است این واقعیت را بپذیریم که نمی توان کار تیمی کرد.
ارزشهای فناوری اطلاعات در یک سازمان زمانی محقق خواهد شد که برنامه استراتژیک فناوری اطلاعات با اهداف و نیازمندی های سازمان هم راستا شود. چنانچه فناوری اطلاعات در جهت ماموریتها و اهداف کاری سازمان بکار گرفته نشود، آنگاه راهحلهای ارائه شده توسط آن داری ارزش بسیار ناچیز و محدودی خواهد بود. افزیش اثر بخشی فناوری اطلاعات در صورت درک درست و مستند سازی اهداف، ماموریتها، فرآیندهای کاری و نیازهای سازمان صورت خواهد پذیرفت.