یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

اقدام پژوهی نقش راهنمایی و مشاوره در پاسخگویی به نیازهای دانش آموزان

اختصاصی از یارا فایل اقدام پژوهی نقش راهنمایی و مشاوره در پاسخگویی به نیازهای دانش آموزان دانلود با لینک مستقیم و پرسرعت .

اقدام پژوهی نقش راهنمایی و مشاوره در پاسخگویی به نیازهای دانش آموزان


اقدام پژوهی نقش راهنمایی و مشاوره در پاسخگویی به نیازهای دانش آموزان

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:9

فهرست مطالب:

مروری بر تاریخچه، تعریف، اهداف و ضرورت خدمات راهنمایی و مشاوره:
تعریف و اهداف راهنمایی:
ضرورت و اهمیت خدمات راهنمایی و مشاوره:
بالا بردن قدرت درک و تشخیص توسط مشاورت در مدرسه:
تشویق به تصمیم‌گیری:
تجربه از روزی و درس گرفتن از اشتباهات:
تشخیص مشکل و ارائة راه حل:

 

 

مروری بر تاریخچه، تعریف، اهداف و ضرورت خدمات راهنمایی و مشاوره:
راهنمایی به معنی وسیع آن خاص زمان ما نیست، بلکه با خلقت انسان و حیات اجتماعی او بر روی زمین همراه بوده اولین راهمایان بشر پیامبران مذهبی بوده اند که برای هدایت انسان به سوی یک زندگی سالم و خداگونه مبعوث گشته اند در زندگی قبیله ای عصر شکار، سادگی روابط اجتماعی، معدود بودن مشاغل، تقلید و دنباله روی فرزندان از والدین، مصلحت اندیشه ها و راهنمایی های پیر قبیله مسأله انتخاب و تصمیم گیری را برای جوانان و افراد قبیله هموار می ساخت.
در جوامع سادة سنتی نیاز به تحصیل و یادگیری هر چه بیشتر (کسب تخصص) وجود نداشت در بر طرف ساختن نیازهای ابتدایی و سادة این جوامع همة افراد تقریباً یکسان موفق می شدند تفاوتهای فردی آشکار نگشته بود و ضرورت راهنمایی شغلی را انتخاب شغل احساس نمی شد هر کس وضع اجتماعی خود را به عنوان واقعیتی گریز ناپذیر و سرنوشتی مقدر می پذیرفت. در واقع، طبقة اجتماعی و شغل فرد موقعیتی ارثی و از قبل تعیین شده بود و از آنجا که شرایط خانوادگی هر کس او را از کودکی برای پذیرفتن وضعیت اقتصادی و اجتماعی که در انتظارش بود آماده می کرد، احتمال تغییر و در نتیجه تلاش برای بهبود شرایط اجتماعی و اقتصادی بسیار کم و عملاً بی فایده بود.
صنعتی شدن جوامع، پیدایش مشاغل و تخصصهای گوناگون را به دنبال داشت. افزایش سریع دانش بشری، پیشرفت روز افزون تکنولوژی و پیچیدگی دنیای کار، سرعت تغییر مشاغل و تحولات تحصیلی – شغلی ناشی از آن اهمیت توجه به تفاوتهای فردی، شناخت استعدادها و خدمات راهنمایی حرفه ای (تحصیلی – شغلی) را ضرورت بخشید.


دانلود با لینک مستقیم

مقاله نقش دیوان محاسبات در ارتقای مسئولیت پاسخگویی

اختصاصی از یارا فایل مقاله نقش دیوان محاسبات در ارتقای مسئولیت پاسخگویی دانلود با لینک مستقیم و پرسرعت .

مقاله نقش دیوان محاسبات در ارتقای مسئولیت پاسخگویی


مقاله نقش دیوان محاسبات در ارتقای مسئولیت پاسخگویی

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:59

فهرست مطالب:

چکیده:
1. مقدمه
2. مدیریت جدید عمومی و حسابرسی ایالتی
3. دیوان محاسبات و استقلال
4. روش¬ها
5. تغییر در نقش و وظیفه دیوان
6- بحث و بررسی
7. نتیجه¬گیری
REFRENCES:

 

 

چکیده:
این مقاله نقش حسابرس ایالتی در آلبرتا را بررسی می¬کند. تحلیلی از گزارشات سالانه دیوان محاسبات آلبرتا نشان می¬دهد که نقش مشخصاً تغییر کرده است تا نوع جدیدی از مسئولیت پاسخگویی را که "مدیریت جدید عمومی" (NPM)  نامیده می¬شود، در بخش عمومی ارتقاء و تشویق نماید. عقیده برآنست که دیوان جهت تحت تأثیر قرار دادن سیاستگذاران و کارکنان دولت در برابر فهم ویژه¬اش از آنکه مسئولیت پاسخگویی چه باید باشد، قدرت خویش را افزایش داده است. هرچند، هرقدر دیوان قدرتمندتر می¬شود، به همان اندازه نیز در مضان اتهام و شکایت بدلیل عدم استقلال از قوه مجریه قرار می¬گیرد. در واقع دیوان آنقدر با مدیریت جدید عمومی رابطه تنگاتنگ دارد که می¬توان اذعان داشت تداوم این ادعای دیوان که "قادر است ارزیابی مستقلی از  مدیران بخش عمومی انجام دهد"، مشکل است.

1. مقدمه
حسابرسی یک جز حیاتی مدرن¬ترین مفاهیم مسئولیت پاسخگویی از زمانی که جنبه قانونی به اطلاعات رسمی و جایگاههای مسئولیت پاسخگویی مالی داده شده است، می¬باشد (پاور، 1997). بنابراین جای تعجب نیست که بخش عمومی، از قابلیت اعتبار حسابرس و حرفه حسابرسی بهره¬مند گردد. استقلال حسابرس برای اعتبار و مشروعیت کاری حسابرس مهم می¬باشد. در بخش عمومی مفاهیم بطور فزاینده¬ای در خصوص استقلال حسابرسان ابراز می¬شوند. حسابرسان با تهیه و ارائه سطوح متفاوت خدمات مشاوره مدیریت با مشتریان حسابرسیشان، زیاد توسط مرزهای استقلال معین شده بوسیله ذهنیت جامعه، پایدار دیده نمی-شوند. برای مثال گسترش خدمات مشاوره مدیریت ارائه شده بوسیله شرکتهای بزرگ حسابداری به مشتریان حسابرسیشان و افزایش مشخص در مجموع درآمد خالص آن، زیانهای بالقوه ناشی از تصمیمات مشتری برای تغییر حسابرسان، را افزایش داده است و حسابرسان برای خرسند نگه داشتن مشتری نگران کرده¬اند، نتیجه آنست که حسابرسان بخش خصوصی بطور فزاینده¬ای آنگونه درک می¬شوند که در مقابل فشار مشتریان کم-توان می¬شوند و بعنوان مشاوران واحد تجاری بجای مدافعان بخش  عمومی، فعالیت می¬کنند.
حرفه حسابرسی با تلاش برای حل مسئله واکنش نشان داده است که استقلال «درجه ذهنی»  حسابرس حرفه¬ای می¬باشد. بنابراین استقلال یک ساختار اجتماعی است که در آن ادعاهای استقلال حسابرس از نظر اجتماعی مصون می-باشند. توجهات و مفاهیم عمومی درباره استقلال حسابرس، از منابع گوناگونی نظیر، حسابرسی و حقوق شرکت، قوانین حرفه¬ای، حرفه-های حسابرسی و آموزش مربوط به امور شهری و عملیات دموکراسی¬ها، ساختار یافته¬اند. اگر ما بطور جدی ساختاری اجتماعی از استقلال را در نظر بگیریم، آنگاه این جامعه است که در نهایت تصمیم می¬گیرد شرایطی را که حسابرسان تحت عنوان «درجه ذهنی» ادعا می کنند، عقلانی است یا نه. بنابراین بدلیل سودمندی خدمات مشاوره مدیریت ارائه شده به مشتریان حسابرسی، برای حسابرسان حفظ درک عمومی از اینکه آنها مستقل از مدیریت مورد حسابرسیشان هستند، مشکل می¬باشد.
نگرانی¬ها درباره استقلال حسابرسان ایالتی نیز آشکار شده¬اند. بطور مثال پاور (1997) عقیده دارد که در بررسی اثربخشی، حسابرسان ایالتی ناگزیر با مشکلاتی در تداوم ادعای بیطرفیشان از سیاستگذاران مواجه می¬شوند. بطور اخصّ او معتقد است که حسابرسان ایالتی با خطر مقابله با مشی¬های سیاسی رقابت می-کنند زیرا تمایز بین اثر بخشی کسب هدف یک خط مشی خاص و این سئوال که آیا این خط مشی ارزشمند است، مشکل می¬باشد.
علیرغم اهمیت این نگرانیها با توجه به قانونمندی اختیار حسابرسان مستقل، تعدادی مطالعات تجربی وجود دارد که گستره¬ای را که حسابرسان ایالتی در مسیری که با مرزهای پذیرفته شده اجتماعی استقلال سازگار است، آزمون کرده¬اند.

2. مدیریت جدید عمومی و حسابرسی ایالتی
حاکمیت مشخص و توافقات مسئولیت پاسخگویی بایستی مستقر شوند تا بیانی عینی و ملموس برای ساختن چنین ترتیباتی بدهد. دو نمونه از اثرگذارترین موارد عملیاتی کردن حاکمیت، اداره پیشرو عمومی (PPA)  و مدیریت عمومی جدید (NPM) می¬باشد.
برای حامیان PPA، مدیریت عمومی اساساً برای محدود کردن کلاهبرداری، ضایعات و بی-کفایتی می¬باشد. تاکید بر کنترل سرتاسر پذیرش نقشها و مقررات میباشد نظیر تخمین آنکه خرج داخل سطوح پذیرفته شده و برای اهداف مجاز میباشد. مسئولیت پاسخگوئی قوه مجریه، بنابراین ضرورتاً، یک فرآیند آئین نامه¬ای است که در آن اگر نیازمندیها با توجه به ورودی¬ها راضی شوند، نتایج دلخواه حتمی می¬شوند. PPA احتمالاً در واحدهایی که جرم سازماندهی شده و حسابسازی یک تهدید عمده برای درستی خدمت عمومی محسوب می¬شود، مؤثر باشد. بنابراین اتکاء بر PPA در سایر دوایر مادامی که فاقد انعطاف¬پذیری بوده و از ابتکار عمل شخصی ممانعت بعمل می آورد، ممکن است مشکل آفرین باشد.
NPM تاکید را از پردازش مسئولیت پاسخگویی به سمت یک عنصر مهمتر "مسئولیت پاسخگویی برای نتایج"، تغییر می¬دهد. هر چند اصطلاح NPM، اخیراً مطرح شد، در واقع درون مجموعه¬ای از نظرات که ملاحظه¬ای درباره اجزا و اهداف مشخص NPM در مقابل صلاحیت وجود دارد، عموماً طرفدارانی دیده شده است که سازمانهای دولتی را به واحدهای تجاری و اهداف عملکردی تخصیص یافته¬ایکه مدیران را پاسخگو نگه می¬دارند، تجزیه می¬کنند.  بعبارتی در این فهم تفاوتهایی که PPA بین سازمانهای بخش عمومی و خصوصی وارد می¬کند، کم اهمیت جلوه داده می¬شود. تاکید بر آنست که به مدیران مجوز اختیاری دستیابی به اهداف عملکردشان داده شود. بنابراین مسئولیت پاسخگوئی مجریان پراهمیت می¬باشد، تا اندازه¬ای که نتایج به منظور اینکه آیا بازده مطلوب حاصل آمده است، کنترل می¬شوند.
هر چند NPM در حال حاضر رایج بوده و عموماً در ادبیات دولت بعنوان بهترین راه در سازمانهای حاکمیتی ارائه می¬شود، برودبنت و گوتری (1992) اذعان می¬دارند که معلوم نیست تجدید شکل NPM منجر به مسئولیت پاسخگویی بهتر می¬شود یا خیر. در واقع مدرک افزایشی¬ای وجود دارد که کاربرد NPM درون بخش عمومی با توفیق محدودی مواجه بوده است. از اینرو مینتزبرگ (1996) معتقد است که رهنمود حاکمیت همگانی وجود ندارد. هر شیوه مدیریت بخش عمومی قوتها و ضعفهای خودش را دارد (هود و دانلیوی، 1994). در نتیجه هنگام ارزیابی مدیریت بخش عمومی، سیاستگذاران بایستی شرایطی را که تحت آنها هر شیوه مدیریت عمومی و ترکیبات احتمالی آنها، برای کار کردن منطقی است را، شناسایی کنند. این کار بایستی بوسیله یک مناظره دقیق درباره ماهیت قابلیتهای درونه بخش عمومی و اینکه پیامدهای مطلوب چه هستند پیگیری شود.
تعلیم NPM، بویژه در ایالت آلبرتا در کانادا، پرنفوذ بوده است، که در آنجا، در سال 1993، دولت محافظه کار جدیداً انتخاب شده رالف کلین  تصمیم گرفت تا تغییرات اصلی در بخش دولتی ارائه دهد. از آن زمان به بعد، آلبرتا بخاطر حوزه قضاییه بودن در پیشگامی به سوی اصلاحات NPM به خود مفتخر می¬باشد. سیاستمداران آلبرتا و مقامات ارشد دولت «مسئولیت پاسخگویی بهتر» را به عنوان موضوع اصلی اصلاحات NPM مطرح کرده¬اند. در نتیجه این تغییرات، همه بخش¬های دولتی در آلبرتا، طرح های تجارت سه ساله را ارائه می¬دهند که اهداف و معیارهای عملکرد را فهرست-وار ذکر می¬کنند و گزارش سالانه¬ای را تهیه می-کنند که نتایجی براساس این شاخص¬ها و معیارها ارائه می¬دهد. این طرح¬ها و اقدامات به عنوان فراهم¬سازی امکان ارزیابی موفقیت نسبی هر وزارتخانه در نائل شدن به اهداف مشاهده می¬شوند.
مسئولیت پاسخگویی، اعتقاد اصلی و جاودان در مدیریت دولتی بوده است که قدرت متقابل را برای دولت¬ها فراهم می¬کند (CCAF ، 1996). حاکمیت در بسیاری حوزه¬های قضایی و دادرسی ها براساس این نگرش پیش¬بینی می¬شود که پارلمان دارای قدرتی می¬باشد که قوه مجریه را مسئول و پاسخگو سازد و اینکه حسابرس مستقل کشور از جانب پارلمان، باید فعالیت-های اجرایی را بررسی کند و سپس درباره آنها گزارش دهد (فونل، 1994). حسابرسان دولتی نقش بسیار مهمی در مدیریت دولتی ایفا می-کنند، زیرا همانطور که نورمانتون (1966) استدلال کرده است، صرفاً بواسطه گزارشات منتشر شده دیوان محاسبات و کمیته¬های قانونگذاری است که انتقادی آگاهانه مطرح می-شود تا روشی که قوه مجریه منابع دولتی را اداره می¬کند را، آشکار سازد. این توافقات عمومی مسئولیت پاسخگویی، که در قرن نوزدهم برقرار شده است، امروزه، هنوز قابل اجرا هستند.
اگرچه، پنداشت¬ها از مسئولیت پاسخگویی و عملکرد دیوان محاسبات در طول زمان تغییر کرده است. در قرن نوزدهم، شهروندان به پیشگیری از فساد و تبعیض¬گذاری قوه¬های مجریه می¬پرداختند (هود، 1995)، و مدیریت دولتی بر هماهنگی با یک ساختار مبسوط قوانین وابسته به شیوه کار متمرکز بود (نورمانتون، 1966). شهروندان معتقد بودند که چنین کنترل قانونی، تضمینی بود که آنها به طور اختیاری یا مفرط، قانونی را وضع نکنند (نورمانتون، 1966). علی¬الخصوص، محدودیت¬های مالی (براساس قانون) بر قوه مجریه به عنوان امری حیاتی برای تضمین نفوذ قانونگذاری، مشاهده می¬شد. در داخل این محیط، حسابرسان دولت عمدتاً حسابرسی «نظم» را اجراء می¬کردند، که هدف آن اثبات این مسئله است که آیا معاملات و پرداخت¬ها، قوانین و مقررات  کاری را نقض می-کند (نورمانتون، 1966).
حسابرسی نظم، امروزه، نقش اصلی برای حسابرسان دولت را بازی می¬کند و عموم افراد هنوز بدان علاقه دارند. برای مثال، گزارش حسابرسی که نشان می¬دهد توسعه منابع انسانی کانادا با سوء مدیریت مواجه شده است، برنامه¬هایی به ارزش 3 میلیارد دلار در سال را اعطاء می¬کند - که به دیوان¬سالاران امکان می¬دهد که مقررات اجرایی را دور زنند و بدون اساسی¬ترین اطلاعات، به گروه¬ها پول بدهند- به طور جدی، دولت کانادا را تهدید کرده است (گلوب و میل، 2000).
پنداشت عمومی نسبت به مسئولیت پاسخگویی و نیز عملکرد دیوان محاسبات به طور چشمگیری در قرن بیستم تغییر کرده است. نورمانتون (1966) معتقد است که به دلیل افزایش گستره و هزینه خدمات دولتی، جامعه خواهان ضمانت-های منطقی است که خدمات دولتی در رابطه با هدر دادن، نا کارائی و سوء استفاده مالی، تحت کنترل می¬باشند. برای حفظ سرعت حفظ سرعت همراه با تغییر مفهوم مسئولیت پاسخگوئی (که برای عملکرد حسابرسان ایالتی، مرکزی می-باشد) و نیز تلاش برای حل مسائل مطرح شده بوسیله افزایش گستره و هزینه دولت¬ها، حسابرسان دولت، به طور فزاینده، تصمیم گرفته¬اند که حسابرسی¬های کارآیی را اجرا کنند؛ و ازینرو در جستجوی اسراف و ریخت و پاش هستند و انجام معاملات را بر طبق معیارهای "حیاتی اگرچه فرار" کارآیی، بررسی می¬کنند (نورمانتون، 1966).


دانلود با لینک مستقیم

پایان نامه پاسخگویی به حمله ها -رشته کامپیوتر

اختصاصی از یارا فایل پایان نامه پاسخگویی به حمله ها -رشته کامپیوتر دانلود با لینک مستقیم و پرسرعت .

پایان نامه پاسخگویی به حمله ها -رشته کامپیوتر


پایان نامه پاسخگویی به حمله ها -رشته کامپیوتر

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:58

چکیده:

پاسخگویی به حمله ها

شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید

کاووس پاسخگویی -حوادث

Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر       می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان   می سازد می تواند یک ریسک باشد

اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت

روز اول دسترسی بی اجازه

Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار       نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشکل حل شده است

صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت

روز سوم : امنیت دوباره در هم شکسته شد

Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است   کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تحقیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدیرش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکه از او بپرسد آیا آن وارد سیستم شده و استفاده کرده از رمز عبور Sniffeو از او سوالاتی بکند در مورد فعالیت های دوشنبه شب mike با تاکید زیادی اصرار کرد که کاربر مرموز نبوده mike همین ادعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است

روزهای چهارم تا هفتم : تعدیل کردن اتفاق

روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود

روز هشتم برای بدست آوردن شواهد دیر است

یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است

 روز نهم: چه کسی مجرم بود

وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike   آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیاری از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که   می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی – حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کردم که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.


دانلود با لینک مستقیم