وبلاگ

توضیح وبلاگ من

پایان نامه ارشد : طرح های پژوهشی و تحقیقاتی دانشگاه ها در مورد جداسازی فلزات سنگین ...

کلمه زئولیت از دو لغت یونانی به معنی سنگ و جوشاندن مشتق شده است. از نظر شیمیایی دارای فرمول تجربی M2/n.Al2O3.XSiO2.YH2O ، که Mهر کاتیون قلیایی یا قلیایی خاکی Y، ضریب از ۲ تا ۷ می‌باشد، n ظرفیت کاتیون و Xضریب از ۲ تا ۷ است. از لحاظ ساختاری زئولیتهای پلیمرهای معدنی، کریستال پیچیده‌ای هستند که بر مبنای ساختار توسعه یافته نامحدودSiO4 وAlO4 به صورت چهار وجهی قرار گرفته‌اند و توسط قسمتی از یونهای اکسیژن به یکدیگر پیوند داده می‌شوند. این ساختار پایه به صورت شبکه‌ها یا منافذ به هم متصل شده است که منافذ توسط کاتیونها و مولکولهای آب پر می‌شوند. کاتیونها متحرک بوده و معمولاً در معرض تبادل یونی قرار می‌گیرند. آب عموماً ممکن است به وسیله استفاده از گرما از منابع خارج شود. در برخی زئولیتها، خارج کردن آب از درون منافذ آنها ممکن است برخی اختلالات ساختاری از قبیل جابجایی کاتیونها و تا حدی تغییر شکل ساختاری را سبب شود[۴۹].
۲-۲-۲- مبادله کننده‌های سنتزی یا رزین
اکثر رزین های تعویض یونی که در تصفیه آب به کار می‌روند سنتزی هستند که با پلیمریزاسیون ترکیبات آلی حاصل می‌شوند. در تعویض کننده‌ها با محلولهای الکتریک فقط یکی از یون‌ها متحرک و قابل تعویض است و در اثر تعویض یونی، کاتیون یا آنیونهای موجود در محلول با کاتیونها و آنیونهای موجود در رزین تعویض می‌شوند، به گونه‌ای که هم محلول و هم رزین از نظر الکتریکی خنثی باقی می‌مانند.
یک رزین سینتتیکی مناسب باید از مشخصات زیر برخوردار باشد:
۱- رزین باید بطور مناسبی سه بعدی بوده و حلالیت آن در آب و حلال‌های آبی قابل اغماض باشد.
۲- رزین بایستی به خوبی آب را جذب کند و رطوبت پذیر باشد همچنین باید به حد کافی متخلخل بوده و یون‌ها بتوانند در آن وارد یا خارج گردند.
۳- رزین باید دارای تعداد کافی از گروه‌های یونی باشد به طوری که ظرفیت تبادل یونی قابل ملاحظه‌ای را ارائه نماید.
۴- رزین باید از لحاظ شیمیایی پایدار باشد.
۵- چگالی رزین متورم باید زیادتر از آب باشد[۵۰].
بطور کلی در غلظتهای کم هرچه ظرفیت یون بیشتر باشد با تمایل بیشتری جذب رزین می‌شود، مثلاً یون سه ظرفیتی و یون دو ظرفیتی بیش از یون یک ظرفیتی توسط رزین جذب می‌شوند، حتی برای یونهای با ظرفیت یکسان نیز هرچه وزن مولکولی یون بیشتر باشد تمایل جذب افزایش می‌یابد[۴۸].

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۲-۳- اسمز معکوس
در این فرایند فلزات سنگین توسط یک غشای نیمه نفوذپذیر در رفتار بالاتر از رفتار اسمزی ناشی شده از مواد جامد محلول در فاضلاب جدا می‌شوند. مشکل این روش گران بودن آن است. از نفوذ غشایی برای جداسازی آب نسبتاً خالص یا حلال دیگر از محلول دارای خلوص کمتر استفاده می‌شود. در این روش محلول از روی سطح غشأ نیمه تراوای خاصی با فشاری بیشتر از فشار مؤثر اسمزی محلول تغذیه عبور می‌کند. محلول تراوش کننده به عنوان محصول جمع آوری و محلول تغذیه غلیظ شده عموماً دور ریخته می‌شود[۴۶].
۲-۴- الکترودیالیز
دیالیز عبارت از جدا کردن مواد حل شده با بهره گرفتن از نفوذ غیر مساوی آنها از غشاها. موثرترین را برای بازیابی محلولهای خالص جهت استفاده مجدد در فرایندهای تولید کالاست. در دیالیز نیروی محرکه جداسازی نفوذ طبیعی به واسطه شیب غلظت است، در الکترودیالیز این نیروی طبیعی با کاربرد انرژی الکتریکی زیادتر می‌گردد[۴۶].
در این فرایند، ترکیبات یونی (فلزات سنگین)، از طریق استفاده از غشاهای نیمه نفوذپذیر (انتخاب کننده یون) که بین الکترودها در مولکولهای الکترولیت قرار داده می‌شوند جدا می‌شوند و به کمک جریان الکتریک یکنواخت، پتانسیل الکتریکی بین دو الکترود باعث حرکت کاتیونها و آنیونها به سمت الکترودها می‌شود و یونهای مربوط به هر غشاء جمع آوری می‌شوند و باز یافت فلزات انجام می‌شود. مشکل این روش تشکیل هیدروکسیدها می‌باشد که باعث مسدود شدن غشا می‌شود[۲۰].
۲-۵- جذب سطحی
به طور کلی حرکت یک جز از یک فاز به سمت فصل مشترک این فاز با فاز دوم و تجمع این جزء بر روی سطح فصل مشترک، فرایند جذب سطحی نامیده می‌شود. به عبارت دیگر لازمه انجام این فرایند تماس دو فاز با یکدیگر است. فاز اول که جزئی از آن جدا شده و به سمت فاز دوم حرکت می‌کند، سیال (مایع یا گاز) و فاز دوم که جزء یا اجزایی بر روی سطح آن جمع می‌شوند، می تواند به یکی از دو حالت مایع و یا جامد باشد. چنانچه فرایند جذب بر روی سطح یک مایع انجام شود آن را جذب بر روی مایع[۱۸] و چنانچه بر روی سطح یک جامد انجام گیرد آن را جذب بر سطح جامد[۱۹] نامیده و جزئی از فاز سیال را که جذب جسم جامد می‌شود جزء جذب شونده[۲۰]، و جسم جامد را که معمولاً بسیار متخلخل است، جاذب [۲۱]می‌نامند. حرکت جزء از فاز سیال و تجمع و تغلیظ آن بر روی سطح جسم جاذب تا زمانی ادامه پیدا می‌کند که دو فاز از نقطه نظر غلظت آن جزء به تعادل برسند، البته عوامل متعددی از جمله ظرفیت جاذب نیز دراین پدیده موثر است، در هر حال از این لحظه به بعد فرایند جذب متوقف می‌گردد[۵۱]. سطح جاذب در حقیقت به لایه ما‌بین دو فاز غیر همگن گفته می‌شود. این لایه می‌تواند دارای عمق متغیر باشد. عمق لایه جذب بستگی به نوع فرایند جذب و نفوذ گونه جذب شونده دارد و معمولاً در اثر نفوذ، ترکیبات جذب شونده می‌توانند از عمق ۵۰۰-۵ نانومتر به سطح جاذب نفوذ کنند[۵۲].
انتقال جرم به سطح جاذب یک فرایند تعادلی است. هر نوع فرایند جذب اعم از فیزیکی و شیمیایی انرژی آزاد سطحی را کاهش می‌دهد. بنابراین می‌توان گفت که فرایند جذب یک فرایند خود به خودی است که موجب کاهش انرژی آزاد گیبس می‌شود. با توجه به تعریف سطح که در بالا ارائه شد، گونه‌های جذب شونده ابتدا در لایه مرزی جذب شده و سپس تحت فرایند نفوذ به عمق سطح جاذب نفوذ می‌کنند[۵۲].
با بهره گرفتن از عمل جذب می‌توان جداسازی‌های بسیاری را که به وسیله تکنیکهای دیگر جداسازی همچون تقطیر، جذب مایع-گاز، استخراج مایع-مایع [۲۲]و روش های جداسازی غشایی بعضاً غیرممکن یا غیر عملی می‌باشند، انجام داد. لازم به ذکر است که به دلیل سادگی و کاربرد فراگیر، تقطیر سهم بزرگی در تکنولوژی سنتی جداسازی دارد. از سال ۱۹۷۰ جذب سطحی از برخی جهات بر فرایند وابسته به انرژی تقطیر برتری یافته است. البته جداسازی از طریق جذب سطحی زمانی اقتصادی‌تر است که ضریب جداسازی [۲۳]یا انتخاب پذیری جاذب[۲۴] خیلی بیشتر از ضریب فراریت نسبی باشد. به بیانی دیگر وقتی فراریت نسبی کمتر از حد ۲۵/۱ باشد، به صورت یک قانون نسبی، جذب سطحی نسبت به تقطیر برای جداسازی برتری می‌یابد. لذا پیدایش جذب سطحی موجب افزایش کاربردهای فرایندی و زیست محیطی تکنیکهای جداسازی گردیده است. ضمن اینکه بسیاری از این کاربردها فقط از طریق توسعه تکنولوژی جذب امکان یافته‌اند[۵۳].
فرایند جذب سطحی اغلب در یک بستر ثابت از جاذب صورت می‌گیرد که عملیات احیا به صورت دوره‌ای روی آن انجام می‌شود. یک سیستم متعارف شامل دو بستر موازی است که در آن یکی در حالت جذب کردن بوده و دیگری در احیا می‌باشد. در واحدهای بزرگ صنعتی، استفاده از سه بستر متداول است. به این صورت که همواره دو بستر در حال جذب و یک بستر در حال احیا می‌باشد[۵۴].
همان گونه که ذکر شد عامل ایجاد پدیده جذب سطحی را می‌توان تمایل زیاد جزء جذب شونده نسبت به جسم جاذب عنوان نمود.
از این رو پدیده جذب سطحی را می‌توان به سه دست کلی زیر تقسیم بندی کرد:
جذب سطحی تبادلی[۲۵]:
این پدیده ناشی از نیروی جاذبه الکتریکی بین جزء جذب شونده و جسم جاذب می‌باشد به این ترتیب این پدیده در محدوده فرایند تبادل یونی نیز می‌تواند قرار بگیرد. در این حالت یونهای یک جز در نتیجه نیروی جاذبه الکترواستاتیکی نسبت به مناطق باردار موجود بر روی سطح جاذب به سطح نزدیک شده و در آنجا جمع می‌شوند. در این پدیده بار مناطق باردار سطح جاذب از نظر علامت مخالف بار جزء جذب شونده است و به این ترتیب می‌توان چنین نتیجه گیری کرد که هر چه بار جزء جذب شونده بیشتر باشد با شدت بیشتری جذب سطح جسم جاذب خواهد شد.
در مورد یونهایی که بار یکسانی دارند اندازه آنها تعیین کننده شدت جذبشان خواهد شد، زیرا هر چه جزء کوچکتر باشد، می‌تواند تا عمق بیشتری داخل سلولهای ریز خلل و فرج موجود بر روی سطح جاذب وارد گردد و جذب آن بیشتر خواهد بود[۵۵].
جذب سطحی فیزیکی[۲۶]:
جذب سطحی فیزیکی در نتیجه نیروهای جاذبه بین مولکولهای جزء جذب شونده و مولکولهای جسم جاذب انجام می‌گیرد که اساساً این نیروها، نیروهای واندروالس هستند. تجربه نشان می‌دهد که این جذب در دماهای پایین بهتر انجام می‌شود، زیرا حرارت باعث افزایش انرژی جنبشی و حرکت براونی می‌شود. یک فرایند برگشت پذیر بوده و وقتی که نیروهای مولکولی بین مولکولهای محلول و جاذب بزرگتر از نیروهای بین مولکولی مولکولهای محلول و حلال باشند، محلول روی سطح ماده جذب خواهد شد[۵۵].
جذب سطحی شیمیایی[۲۷]:
هرگاه جزء جذب شونده با جسم جاذب یک واکنش شیمیایی انجام دهد، جذب سطحی از نوع شیمیایی خواهد بود. به عبارت دیگر این دو با هم باندهای شیمیایی تشکیل می‌دهند و در نتیجه مقایسه با جذب فیزیکی با انرژی بیشتر به هم متصل می‌شوند. در مورد جذب شیمیایی تجربه نشان می‌دهد که در دماهای بالاتر عمل جذب بهتر صورت می‌گیرد، زیرا واکنشهای شیمیایی در دماهای بالاتر بهتر پیشروی می‌کنند. این جذب برگشت پذیر نبوده و به ندرت در مهندسی محیط زیست کاربرد دارد. در جذب شیمیایی ممکن است خصوصیات گونه جذب شونده به طور قابل ملاحظه‌ای تغییر ‌کند. حتی اگر جذب شونده پیوند پایداری با جذب کننده تشکیل نداده باشد. تغییرات آنتالپی در پدیده جذب شیمیایی در مورد کاتالیزورهای غیر همگن بیشتر آشکار می‌شود.
ذکر این نکته ضروری است که در بسیاری از موارد پدیده جذب سطحی در نتیجه ترکیبی از عوامل فوق انجام می‌شود. به عبارت دیگر نیروهای گوناگون باعث تجمع جزء بر روی سطح می‌گردند و معمولاً تشخیص این نیروها بسیار مشکل است[۵۵].
۲-۵-۱- کاربردهای اصلی فرایند جذب سطحی
از آنجا که نتایج فرایند جذب سطحی جدا شدن یک جزء یا اجزایی از فاز سیال و تجمع آن بر روی سطح یک جسم جاذب است، بنابراین از این روش می‌توان برای جداسازی اجزای یک مخلوط از یکدیگر و یا جداسازی برخی ناخالصی‌ها از سیال مورد نظر استفاده نمود. البته شرایط جسم جاذب و شرایط انجام فرایند به نحو مناسب و مطلوب باید انتخاب و تنظیم گردد. در زمینه مطالعات زیست محیطی، مهمترین کاربرد این فرایند در تصفیه آب و بخصوص فاضلابهای شهری و صنعتی است. زیرا بخش عمده‌ای از این گونه فاضلابها را مواد آلوده کننده تشکیل می‌دهند که به راحتی با بهره گرفتن از فرایند جذب سطحی قابل جداسازی می‌باشند[۵۶].
۲-۵-۱-۱-کاربرد جذب سطحی از فاز مایع
یکی از کاربردهای اصلی فرایند جذب سطحی، جذب از فاز مایع می‌باشد. مهمترین کاربردها در این گروه عبارتند از :
۱- رنگ‌گیری، خشک کردن یا گرفتن مواد سنگین چسبناک از سوختها، روان ‌کننده‌ها، حلالهای آلی، روغنهای گیاهی و حیوانی.
۲- بازیابی مواد آلی بیولوژیکی نظیر آنتی بیوتیکها، ویتامینها و مانند آن از محصولات تخمیری یا عصاره‌های گیاهی.
۳- تصفیه جریانهای خروجی از فرایند برای کنترل آلودگی.
۴- تصفیه آب برای گرفتن مزه، بو و رنگ.
۵- جداسازی پارافینهای خطی از پارافینهای حلقه‌ای یا ایزومهای شاخه‌دار.
۶- تثبیت آنزیم سلولهای میکروبی روی جاذب و استفاده از آن در تصفیه فاضلابها به وسیله جداسازی بیولوژیکی[۲۸][۴۵].
۲-۵-۱-۲-کاربردهای جذب سطحی از فاز گاز
مورد دیگر کاربردهای اصلی فرایند جذب سطحی، جذب از فاز گاز می‌باشد. مهمترین آنها عبارتند از:
۱- خشک کردن و رطوبت‌زدایی از گازها.
۲- تصفیه هوای ورودی، گردشی یا خروجی از فرایند برای گرفتن گازهای سمی، بودار و آئروسل‌ها [۲۹].
۳- بازیابی حلال از هوای خروجی از یک واحد تبخیری مانند رنگ آمیزی پاششی، فرایندهای پلیمری و غیره.
۴- جداسازی مخلوط گازها (بالکهای شیمیایی، ایزومرها و هوا).
۵- جداسازی ناخالصی‌ها از توده فاز گاز[۵۷].
۲-۵-۲- سرعت فرایند جذب سطحی و عوامل موثر بر آن
برای اینکه یک مولکول از جزء جذب شونده از فاز سیال جدا شده و جذب فاز جامد شود باید مسیری را طی کند که شامل سه مرحله زیر می‌باشد:
۱- مولکولهای جزء جذب شونده ابتدا باید مسیری را داخل فاز سیال طی نمایند تا به سطح خارجی جسم جاذب برسند. این مرحله را نفوذ لایه ای[۳۰] می‌نامند.
۲- مولکولهای سطحی باید وارد سوراخهای ریز موجود در سطح جسم جامد شده و در این سوراخها حرکت نمایند تا به منطقه جذب برسند. این مرحله را نفوذ در خلل و فرج می‌نامند.
۳- پس از رسیدن مولکول به منطقه جذب، مولکول باید به سطح متصل گشته و به این ترتیب کاملاً جذب سطح گردد.
سرعت کل فرایند جذب سطحی به سرعت هر کدام از مراحل فوق بستگی دارد. معمولاً مرحله سوم یعنی اتصال مولکول به سطح بسیار سریع انجام می‌شود و نقش موثری در سرعت کل ندارد و در نتیجه یکی از دو مراحل اول و دوم با توجه به شرایط عمل، تعیین کننده سرعت فرایند خواهد بود[۵۸].
مهمترین عوامل موثر بر سرعت جذب سطحی عبارتند از:
میزان اغتشاش در فاز سیال
چنانچه محلول به اندازه کافی به هم زده شود ضخامت لایه محلول به دور سطح جاذب کم شده و مولکول جزء جذب شونده به سرعت به سطح می‌رسد به این ترتیب در این گونه شرایط سرعت مرحله دوم یعنی نفوذ در خلل و فرج نقش کنترل کننده را خواهد داشت. معمولاً در سیستم‌های ناپیوسته با این شرایط روبه‌رو هستیم.
نوع و خصوصیات جسم جاذب


فرم در حال بارگذاری ...

منابع علمی پایان نامه : نگارش پایان نامه درباره بررسی انگیزه های مهاجرت روستائیان ...

دیدگاه کارکرد باوری نه تنها از لحاظ علتی که برای مهاجرت ذکر میکند مورد انتقاد است ،بلکه از لحاظ اثار و پیامدهایی که برای مهاجرت بر میشمارد مورد انتقاد است. بر اساس تحقیقات انجام شده ،مهاجرین در محیط مقصد چنانچه کارکردباوران ادعا می کنند جذب محیط نمی شوند.در بسیاری از شهرهای بزرگ جهان سوم مهاجرین در حاشیه شهرها سکونت دارند و به لحاظ سیاسی،اقتصادی،فرهنگی،محیط مسلط انها را نمی پذیرند و مسائلی که به دست می اورند از پایین ترین رده های اجتماعی و عمدتا ناپایداری می باشد. (لهسایی زاده, ۱۳۶۸, ص. ۱۳)

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۸-۴-۲ نظریه وابستگی مهاجرت
در مقابل دیدگاه کارکردگرایان، نظریه پردازان مکتب وابستگی، علل و پیامدهای مهاجرت را در ارتباط با هم می دانند؛ زیرا از نظر آنها مهاجرت و توسعه نابرابر با یکدیگر ارتباط متقابل دارند و یکدیگر را تقویت می کنند. نظریه پردازان مکتب وابستگی در بحث مهاجرت، عدم توسعه را در نظر داشته و تحلیل های خود را در ارتباط با آن ارائه کرده اند. در این دیدگاه مهاجرت روستا به شهر، قانونمند و در عین حال پیچیده تصور شده است که در بردارنده این خصوصیات می باشد:
- فراگیر نبودن مهاجرت
- اجباری بودن مهاجرت
- وجود الگوی معین
- اقتصادی بودن مهاجرت
- محدودیت مهاجران به نیروی کار
افزایش و تنوع مشاغل شهری موجب می شود تا شهرها در نظر روستاییان بیکار مدینه فاضله به نظر بیاید و همراه با جاذبه های خود در مقابل دافعه های روستا مهاجرت را ایجاد می کند. پیروان نظریه وابستگی اعتقاد دارند مهاجرت از طرفی معلول توسعه نابرابر است و از طرفی عامل گسترش تعمیق نابرابری؛ این نظریه در علت یابی مهاجرت از روستا به شهر در جهان سوم معتقدند ابتدا باید به مسئله توسعه یافتگی توجه نمود و در این رابطه نابرابری ساختی و مکانی میان بخش های جامعه را در نظر گرفت. به طور کلی نظریه پردازان وابستگی، مهاجرت از روستا به شهر را در کشورهای جهان سوم پدیده ای جدید در ارتباط با گسترش سرمایه داری وابسته در این کشورها می دانند. (پاپلی یزدی/ابراهیمی م. , ۱۳۸۱, ص. ۱۵۹)
از نظر معتقدین به این رویکرد، مهاجرت نه تنها شکل دهنده وابستگی کشورهای جهان سوم است بلکه خود باعث تقویت وابستگی این کشورها می شود. مهاجرت از طرفی عامل تقویت توسعه نیافتگی منطقه مهاجر فرست است و از طرف دیگر عامل ایجاد و تشدید نارضایتی های منطقه مهاجرپذیر است، زیرا با خروج مهاجران از منطقه، نیروی کار کاهش می یابد که این امر خود باعث کاهش تولیدات روستایی می شود. این امر روستا را از تحول اساسی دور می کند، زیرا محیط را از نیروی تحول زا تخلیه می کند، آنها اعتقاد دارند که ابتدا باید نابرابری موجود در توسعه بین روستا و شهر فقیر و غنی، عقب ماند و پیشرفت را از بین برد تا مسئله مهاجرت خود به خود از بین برود و این امر ممکن نیست مگر اینکه تغییرات ریشه ای در ساخت کشورهای جهان سوم و ارتباط آنها با کشورهای توسعه یافته غرب اتفاق افتد. (لهسایی زاده, ۱۳۶۸, ص. ۱۴/۱۷) (نعمتی, ۱۳۹۰)
طرفداران مکتب وابستگی معتقدند ابتدا نابرابری توسعه بین شهر و روستا و بین فقیر وغنی و بین کشورهای مانده و توسعه یافته را باید از میان برداشت تا مساله مهاجرت خود به خود از بین برود و این امر امکان ندارد مگر اینکه تغییرات ریشه ای در ساخت کشورهای جهان سوم و ارتباط ان با کشورهای توسعه یافته غرب اتفاق افتد. (لهسایی زاده, ۱۳۶۸, ص. ۲۱)
کشورهای سرمایه داری وضعیت مسلط (مرکز) و کشورهای توسعه نیافته وضعیت تحت سلطه (پیرامون) را دارند. این وضعیت در ساختار داخلی کشورها نیز تاثیر گذاشته و سبب به وجود آوردن قطب های پیشرفته و توسعه نیافته سرمایه داری (معمولا در شهرها) و مناطق توسعه نیافته (معمولاً روستاها) گشته است و نوعی عدم تعادل منطقه ای را به وجود می آورد. این امر، باعث مهاجرت و جابه جایی نیروی کار از مناطق روستایی محروم به سوی مناطق شهری پیشرفته می گردد.
«پل سینجر [۹]» یکی از نظریه پرازان این دیدگاه، دو مجموعه عوامل مربوط به مبدا را که باعث مهاجرت می شوند از هم متمایز می کند، این دو مجموعه عبارتند از:
الف) عوامل رکودی، این عوامل زمانی رخ می دهد که جمعیت روستایی به دلیل بهبود نسبی وضح بهداشت و درمان، رشدی بیش از تولیدات کشاورزی داشته باشد و لذا نیروی کار اضافی به وجود می آید. این نیروی کار به علت نبودن اشتغال در روستاها به سوی شهرها مهاجرت می نمایند.
ب) عوامل تغییر دهنده، اما تغییر دهنده موقعی موثرند که روش های تولید سرمایه داری مدرن در مناطق روستایی نفود کرده باشد و باعث تغییر شیوه ها و تکنیک های تولید گردد. در اینجا هدف، افزایش بهروری کار از طریق صنایع سرمایه بر است و بنابراین تعداد شاغلین را کاهش داده، سبب مهاجرت نیروی کار اضافه موجود در روستاها می گردد.
به طور خلاصه در نظریات وابستگی، مهاجرت امری اجباری است که بر اساس عدم توسعه یک محیط (روستا) نسبت به محیط دیگر (شهر) و وابستگی غیر سرمایه داری به بخش سرمایه داری به وجود می آید و یک امر کاملاً استثماری و ادامه آن باعث گسترش هر چه بیشتر توسعه نیافتگی می گردد.
از مدل فوق برای تبیین مهاجرت های شهر به شهر نیز می توان استفاده کرد و مهاجرت از شهرهای توسعه نیافته به شهرهای توسعه یافته تر در یک کشور را در این چارچوب تبیین کرد. (حاج حسینی/ضرغامی, ۱۳۸۵)
۹-۴-۲ مدل سیستمی
کاربرد این گونه مدل ها به طور مشخص در آثار مابوگونج[۱۰] (mabogunje) آغاز گردید. مابوگونج بر این اعتقاد بوده است که به وسیله نظریه عام سیستمی، بهتر می توان مهاجرت های روستا شهری را تعیین نمود. در این مدل هم مهاجرین و هم نهادها که در کنش متقابل هستند در قالب یک چارچوب کلی نگریسته شده و بدین ترتیب، مجموعه اجزا در حال کنش متقابل با یکدیگر با ویژگی ها و روابط در ساختاری منسجم لحاظ می شوند.
متغیرهای اصلی این مدل عبارتند از:

    1. خرده سیتسم اجتماعی شدن: این متغیر به عوامل تاثیرگذار بر جامع پذیری فرد نظر دارد: میزان توسعه یافتگی مکان مبدا مهاجر ، بعد خانوار، میزان تحصیلات والدین مهاجر ، میزان وابستگی مهاجر به محل تولد و نیز میزان احساس غربت به آن.
    1. خرده سیستم نهادی: این متغیرها نهادهایی که شخص با آنها به نوعی در چالش است مورد توجه قرار می دهد. سطح آگاهی و اطلاعات عمومی و نیز میزان تحصیلات شخص ،سطح آگاهی و شناخت شخص مهاجر در مورد مناطق مبدا و مقصد، وضعیت سازمان ها و اتحادیه های صنفی موجود در مبدا و مقصد و نوع ارتباط با آنها، صلاحیت و شایستگی مهاجر برای اولین استخدام در منطقه مقصد و بالاخره وضعیت تاهل مهاجر.
    1. خرده سیستم مصرفی: شامل به دست آوردن کالای مصرفی با دوام (خودرو، تلویزیون و…) ساختن واحد مسکونی در مبدا و بالاخره استخدام همسر در مقصد.
    1. متغییرهای تنظیمی: این متغیرها مواردی را در نظر می گیرند نظیر وضعیت منطقه سکونت در مقصد، انگیزه مراجعت به مبدا، مدت اقامت در مقصد و متغیرهای جمعیتی مانند جنس و سن. این مدل (سیستمی) سپس به وسیله ریچموند و ورما برای بررسی مهاجرت های بین المللی نیز مورد استفاده قرار گرفت. (حاج حسینی/ضرغامی ح. , سیری در نظریه های مهاجرت۲/۱, ۱۳۸۵) (زنجانی, ۱۳۸۰, ص. ۱۲۹/۱۳۰)

۱۰-۴-۲ مدل شبکه ای
این مدل به طور مشخص تقریبا اوایل دهه ۱۹۸۰ مطرح گردید. سپس به وسیله دیگر صاحب نظران گسترش یافت در این دیدگاه هزینه و فایده مهاجرت در قالب شبکه های مهاجرتی مورد تبیین قرار می گیرد.
به اعتقاد نظریه پردازان این دیدگاه، شبکه های مهاجرتی مشتمل است بر پیوندهای بین افراد که مهاجران قبلی و غیر مهاجران را در مناطق مبدا و مقصد از طریق پیوندهای خویشاوندی، دوستی و یا خاستگاه اجتماعی مشترک به هم مرتبط می سازد. درون شبکه های مزبور حرکات مهاجرتی رو به افزایش می نهد: زیرا که هزینه ها خطرات ناشی از مهاجرت را کاهش داده و مناطق حاصل از آن را افزایش می دهد. در واقع، ارتباطات و تماس های حاصل از این گونه شبکه ها نوعی سرمایه اجتماعی (Social Capital) به شمار می آید که افراد به وسیله آن به موقعیت شغلی بهتری دست می یابند. در این نظریه بر دو عامل تاکید می شود و در واقع این دو عامل هستند که اساس حرکت مهاجرت ها را پی ریزی می کنند:
الف) کاهش هزینه ها، نخستین مهاجرانی که ترک دیار می کنند و مکان های جدید اختیار می کنند، معمولاً پیوندهای اجتماعی حمایت کننده که مهاجرت را برای آنان کم هزینه کند، وجود ندارند. اما پس از اینکه این نخستین مهاجران، به مهاجرت اقدام کردند، هزینه های بالقوه مهاجرت برای دوستان و خویشاندان باقی مانده کاهش می یابد. زیرا به دلیل ماهیت ساختارهای خویشاوندی و دوستی، هر مهاجر جدید مجموعه افرادی با پیوندهای اجتماعی در منطقه مقصد به وجود می آورد. بدین ترتیب شبکه ای از ارتباط بین مهاجران و غیر مهاجران ایجاد می شود و با تعهدات حمایتی ضمنی که در درون این شبکه ها برای افراد به وجود می آید مهاجرت به مرور زمان با کاهش هزینه ها (مادی و معنوی) همراه خواهد بود.
ب) کاهش خطرها، شبکه های تی برای مهاجران تازه وارد مشاغلی به آسانی در اختیارشان قرار می دهد و بدین ترتیب مهاجرت اغلب به منبع قابل اعتماد و مطمئن جهت کسب درآمد تبدیل می شود. در این فرایند هر مهاجر به نوبه خود شبکه مهاجرت را گسترش داده و خطرهای تمام افرادی که به او بستگی دارند و خواهان مهاجرت هستند را کاهش می دهد. هرچند که این نظریه بیشتر برای مهاجرت های بین المللی طرح ریزی شده است. ولی در واقع برای مهاجرت های داخلی نیز می تواند گویای برخی از حقایق مربوط به مهاجرت باشد. (حاج حسینی/ضرغامی ح. , سیری در نظریه های مهاجرت۲/۱, ۱۳۸۵)
۱۱-۴-۲ مدل رفتاری
این مدل پژوهش خود را بر رفتار فردی و جمعی مهاجران متمرکز می کند. توماس[۱۱]و زنانیسکی[۱۲]از جمله پژوهشگرانی بودند که چنین مدلی را پایه ریزی کرده و پژوهش هایی در این زمینه انجام داده اند. یعنی در پژوهش های خود بر نگرش مهاجران که متاثر از ارزش های اجتماعی و نیز نقش سازمان های اجتماعی در رفتارهای مهاجرتی مورد تاکید قرار گرفته است. این مدل سپس به وسیله ایونشتات[۱۳]، اسپیر[۱۴]، گلدیشتاین[۱۵] و فری[۱۶] به طور تخصصی تر گسترش یافت. در گسترش مدل متغیرهایی نظیر بررسی تمایل به مهاجرت (توسط مهاجران)، انتخاب مکان، و بالاخره تصمیم به رفتن (مهاجرت) و یا ماندن سه مرحله ای است که رفتار مهاجران معطوف به آنها می شود، به مراحل اصلی مهاجرت در نظر گرفته شده اند. در ادامه گسترش این پریرر[۱۷](pryeer)، بایرلی[۱۸](bterlee)، تامی[۱۹] (tammy)، فاتو[۲۰] (fatoo) چارچوب هایی برای تحلیل تصمیم گیری به مهاجرت در قالب این مدل ارائه می دهند این چارچوب شامل سه مرحله زیر است:
الف) گاهی قبل از تصمیم به مهاجرت.
ب) تصمیم ضمنی مبنی بر مهاجرت کلی، جزئی و یا ماندن.
ج) تصمیم قطعی به مهاجرت و انتخاب مقصد آن.
این مدل تاکنون برای تحقیقات میدانی به صورت تعاریف علمی درآمده و متغیرهایی نظیر درآمد، خانواده، مقیاس منطقه مبدا مهاجرت، سهولت ارتباط، گروه های قومی و سازگاری مورد تاکید قرار گرفته اند. از دید نظریه پردازان این مدل، مدل های رفتاری بیشتر برای پژوهش در مورد مهاجرت های داخلی دارد. (حاج حسینی/ضرغامی ح. , سیری در نظریه های مهاجرت۲/۱, ۱۳۸۵)
۱۲-۴-۲ جمع بندی پیشینه نظری

نام نظریه نکات اصلی تئوری
نظریه راونشتاین ( Ravenstein) مولفه های فاصله ، عوامل جاذبه و دافعه ، جریان متقابل و ویژگی های مکانی و فضایی محل سکونت از عوامل مهم در مهاجرت تلقی می شوند.
قوانین مهاجرت:
مهاجرت و مسافت/ مهاجرت مرحله ای/ جریان و ضد جریان/اختلاف روستا - شهر در تمایل به مهاجرت/افزونی شمار زنان در بین مهاجرین در مسافت های کوتاه/تکنولوژی و مهاجرت/غلبه انگیزه های اقتصادی
نظریه اقتصادی مهاجرت تودارو ( Todaro) مهاجرت، انگیزه‌های اقتصادی خاصی دارد


فرم در حال بارگذاری ...

پایان نامه ارشد : طرح های پژوهشی انجام شده با موضوع ارزیابی وضعیت ...

  • تسهیلات مترو و یا سایر وسایل حملونقل شهری سریعالسیر
  • همپیمایی و یا برنامهی استفادهی اشتراکی از وسایل نقلیهی شخصی[۲۹]
  • خطوط ویژهی عبوری وسایل نقلیهی چند سرنشین[۳۰]
  • اعمال شیوه های مدیریت پارکینگ؛ از جمله محدود ساختن مکان و یا زمان پارک حاشیهای وسایل نقلیه
  • استفاده از سیستم شبکه معابر یکطرفه
  • استفاده از خطوط عبوری متغیر در معابر دوطرفه با توجه به تراکم ترافیک جهتی در اوقات مختلف روز[۳۱]
  • محدودیتهای مربوط به تردد ، بارگیری و تخلیهی وسایل و حملونقل کالا
  • اخذ عوارض جهت عبور و مرور در مناطق پرتراکم شهری
  • مسیرهای انحرافی جهت ترافیک عبوری سنگین و احداث کمربندی در اطراف شهر .

نظر به نحوهی اعمال محدودیت ، ملاحظه میگردد که ایجاد محدودیت در مناطق پرتراکم شهری در پارهای مواقع برای عموم افراد جامعه کاملاً محسوس بوده و گاهی حساسیتهایی را نیز بر می‌انگیزاند ، نظیر منطقهی محدودیت تردد برای وسایل نقلیهی شخصی و یا در برخی موارد بازتاب گستردهای بین افراد جامعه از خود نشان نمیدهد ، مانند مناطق مخصوص تردد عابرین پیاده .

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۲-۹-۲-تغییر ساختار شهری و کاربری زمین

تغییر ساختار شهری و کاربری زمین با هدف افزایش تراکم، استفاده از فضاهای خالی موجود در بافت شهری و ایجاد کاربری های مختلط، در پی کاهش وابستگی به وسایل نقلیهی شخصی با ایجاد سفرهای کوتاهتر و همچنین سوق دادن مدلهای حملونقل به سوی پیادهروی، دوچرخهسواری و حملونقل عمومی است که میتواند در هر دو مقیاس کلان ( کل شهر ) و خرد ( واحدهای همسایگی و محلات یک ناحیهی شهری ) بکار گرفته شود.
سیاستگذاری در مقیاس کلان نیازمند برنامه ریزی برای توسعهی بلندمدت شهری ( ۳۰تا ۵۰ ساله) است. در این برنامه ریزی باید تمامی نیازهای اکولوژیکی، اجتماعی و اقتصادی دیده شده و با حملونقل و کاربری زمین منطبق گردد، مؤلفه های این برنامه میتواند شامل موارد زیر باشد:

  • ایجاد توسعههایی با تراکم بالا و کاربری های مختلط در امتداد مسیرهای حملونقل عمومی
  • تقدم ایجاد حملونقل عمومی در جاهایی که تراکم و سطح تقاضا آن را ممکن میسازد
  • ایجاد شبکهای از بزرگراهها و شریانها که مطابق نیازهای ترافیکی وسایل نقلیه و عابران پیاده بوده و پاسخگوی نیازهای پیادهروی، دوچرخهسواری و حملونقل عمومی نیز باشد.

برای سیاستگذاری در مقیاس خرد با هدف ایجاد جهتی صحیح برای تصمیمگیران در مورد تقاضاهای آتی توسعه، نیازمند برنامه ریزی کوتاهمدت ( ۵ تا ۱۰ ساله ) برای واحدهای همسایگی / محلات میباشد. مؤلفه های این برنامه میتواند شامل موارد زیر باشد:

  • توصیهی توسعه با تراکم بالا و کاربری های مختلط برای محلات با دامنهای از انواع مساکن که در شبکه های ارتباطی، حق تقدم با عابران پیاده است.
  • طراحی شبکههایی از خیابانهای محلی که مناسب حملونقل عمومی باشد
  • طراحی مناسب برای عابران پیاده، دوچرخهسواران و وسایل نقلیه شامل پیادهروها، مسیرهای دوچرخهسواری، پارکینگها، قرارگیری مناطق پرتراکم نزدیک به ایستگاههای وسایل نقلیهی عمومی و درنظر گرفتن مکانهایی برای تخلیهی بار در کنار خیابانها

۳-۹-۲-کاهش نیاز به سفر و تقلیل تأثیرات سوء حملونقل

سیاستهای کاهش آهنگ رشد ترافیک موتوری و ترویج گزینههای بهینهی حملونقل به شرح زیر میباشد:

۱-۳-۹-۲-ترویج پیادهروی

ترویج پیادهروی بهعنوان روش برتر برای حرکت افراد میباشد. پیادهروی بخشی از حرکت هر فرد است، افزایش پیادهروی سالم و متناسب با محیطزیست است و تقاضا برای جادهها و سیستم حملونقل موتوری را کاهش میدهد. هدف افزایش کیفیت محیطی پیادهروی از میان فضای خیابانهایی است که حق تقدم با عابران است تا پیادهروی برای شهروندان یک انتخاب جذاب شود، این روشها شامل موارد زیر میباشد:

  • افزایش تراکم و کاربری های مختلط برای ایجاد مبدأ و مقصدهای نزدیکتر به هم
  • طراحی با حق تقدم برای عابران پیاده برای تشویق به پیادهروی است نه استفاده از وسایل نقلیه موتوری
  • حفاظت مسیرهای پیادهروی از شرایط نامطلوب آب و هوایی
  • ایجاد شبکه های روشنایی برای ایمنی مسیرها و امنیت عابران
  • ایجاد شبکههایی با در نظر گرفتن نیازهای معلولین
  • ایجاد مسیرهای پیادهروی در نزدیکی شبکه های خیابان

۲-۳-۹-۲- ترویج دوچرخهسواری

ترویج دوچرخهسواری به معنی افزایش فرصتهایی برای دوچرخهسواری بهعنوان روش اختیاری برای سفر میباشد. دوچرخهسواری بخشی از کل سیستم حملونقل شهری است و مانند پیادهروی، سالم و متناسب با محیطزیست است. افزایش موقعیتهایی برای دوچرخهسواری ایمن میتواند بهترین دستاورد در برنامههای شهری و محلی باشد و پیشبینی این امکانات شامل موارد زیر میباشد:

  • ایجاد مسیرهای دوچرخهسواری با حق تقدم دوچرخهسواران و شبکه های مجزا برای دوچرخهسواری
  • درنظر گرفتن نیازهای دوچرخهسواران در تهیهی برنامههای محلی/ واحدهای همسایگی
  • پیشبینی و ایجاد امکانات پارک دوچرخهها در پایانه های عمومی، ایستگاههای وسایل نقلیه، هستههای مرکز شهری و سایر نقاط کلیدی برای تشویق عموم به دوچرخهسواری
  • پیشبینی امکان توسعهی شبکهی دوچرخهسواری در توسعه های آتی


فرم در حال بارگذاری ...

پایان نامه کارشناسی ارشد : ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی با موضوع بررسی موانع ...

در دولت الکترونیک ایجاد شده در ایران نکات زیر را باید درنظر گرفت و در جهت رفع آنها باید تلاش نمود:
۱ - لیست رسمی از سایت های اینترنتی دولتی که مشخص کننده سایت ها باشدتنظیم گردد.
۲ - برخی از وب سایت های موجود ضعیف طراحی شده و باید اصلاح شوند.
۳ - شماره بازدیدکنندگان از این سایت های دولتی، را بالا برد.
۴ - وب سایت های موجود، استاندارد سازی شوند.
دلایل ضعف دولت الکترونیک در ایران به صورت زیر معرفی شدند :
۱ - فقدان آگاهی و نگرش مدیران عالی؛
۲ - فقدان وجود طرح جامع ملی برای آینده فناوری اطلاعات؛

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۳ - عدم وجود یک سازمان مسئول به منظور برنامه ریزی و اجرای دولت الکترونیک؛
۴ - ضعف مقررات و رویه ها؛
۵ - فقدان زیرساختهای مناسب؛
۶ - فقدان قدرت لازم جهت جذب فناوریهای پیشرفته؛
۷ - فقدان انعطاف پذیری اجرای پروژه های دولت دیجیتال(صرافی زاده، ۱۳۸۶)
به منظور توسعه و اجرای دولت الکترونیک در ایران، دولت بایستی سازمان اجرایی مثل سازمان مدیریت و برنامه ریزی (MPO) ایجاد کند تا توسعه دولت الکترونیک در کشور را اداره کند. در زیر، فازهای پیشنهادشده برای اجرای دولت الکترونیک پیشنهاد شده است:
ایجاد یک سایت مرجع دولتی؛حضور؛مراوده؛تعامل؛عامل محوراین برنامه با پیاده سازی سایت مرجع دولتی آغاز که به عنوان پنجره ای واحد برای مردم به خدمات دولتــــی بوده و با حضور فعال کلیه دوایر دولتی بر روی اینترنت برای ارائه خدمات و به دنبال آن امکان ایجاد تعامل و تراکنش مالی توسط دستگاه های دولتی (ازقبیل دریافت مالیات، هزینه آب و برق، بیمه و غیره) تکامل یابد و نهایتاً به ایجاد سازمانهای مجازی دولتی که تنها در فضای سایبرنتیک وجود دارند و هدف اصلی از آنها ایجاد سهولت و سرعت هرچه بیشتر در ارائه خدمات دولتی به مردم است . در مرحله نهایی که اصطلاحاً عامل محور نامیده می شود مردم فعالیت مربوط به یک خدمت خاص را که باید توسط چند نهاد دولتی انجام شود به صورت یکجا ازطریق اینترنت دریــافت می کنند، مرحله ای که پیشرفته ترین سطح تکوین دولت الکترونیک در یک کشور است.
۸- عدم وجود قوانین مدون و مصوب تجارت الکترونیک و سایر مسائل حقوقی
طی سال گذشته میزان ضررهای بازار جهانی الکترونیکی از کلاهبرداری به سقف ۸/۲ میلیارد دلار رسید که این رقم ۸ درصد بیشتر از آمار سال گذشته بود. براساس این گزارش ، نرخ ضررهای این بخش از کلاهبرداری طی سال ۲۰۰۵ حدود ۶/۱ درصد از مجموع عواید این بازار بود.
میزان ضرر کلاهبرداری با فروش آنلاین بین ۵ تا ۲۵ میلیون دلار درسال طی سال گذشته از۵/۱ درصد به سقف ۸/۱ درصد رسید. میزان ضرر با فروش آنلاین بیش از ۲۵ میلیون دلار در سال نیز از رقم ۱/۱ درصد به سقف ۲/۱ درصد رسید. طبق بررسی‌‏ها ترس از افزایش کلاهبرداری در بخش الکترونیک سفارش‌‏های آنلاین این بخش را بیش از ۹/۳ درصد کاهش داده است.
با وجود تدوین برنامه جامع توسعه تجارت الکترونیک ایران توسط معاونت برنامه ریزی و امور اقتصادی وزارت بازرگانی در قالب برنامه چهارم توسعه کشور،‌ هنوز این برنامه مصوب چالشهای فراوانی در هماهنگی با دستگاه های مختلف ذیربط داشته و با اجرایی کردن آن با تهیه زیرساخت های لازم فاصله دارد. علاوه بر این،‌ تجارت الکترونیک،‌ شاید مبهم ترین قانونی باشد که از تصویب مجلس شورای اسلامی گذشته باشد. بنابراین بدیهی است که تا پیاده سازی کامل این برنامه مصوب که دستگاه های زیادی از حکومت را شامل می شود،‌ موانع اصولی در راه توسعه تجارت الکترونیک وجود داشته باشد.
از طرفی ضعف قوانین موجود در زمینه مسائل حقوقی،‌ گمرک و مالیات و نیز عدم وجود قوانین مدون مناسب در زمینه برخورد با جرائم الکترونیکی،‌ مانع جدی نیز در این راه محسوب می شود. همچنین در این زمینه می توان به مقبول نبودن اسناد و امضاهای الکترونیک در قوانین و مقررات جاری کشور اشاره کرد. افزایش کلاهبرداری نیز باعث ضرر ۸/۲ میلیارد دلاری بازار جهانی تجارت الکترونیک شده است(مهرآرا و زارع پور، ۱۳۹۰) .
به طور کلی، مسائلی چون قابل استناد بودن ادله الکترونیکی، قواعد حمایت از مصرف‌کننده، قواعد تبلیغ، حمایت از داده‌پیام‌های شخصی، حمایت از حقوق مؤلف در بستر مبادلات الکترونیکی و حمایت از اسرار و علائم تجاری به منظور حمایت از رقابت‌های مشروع، به طور کامل مسائل حقوقی تجارت الکترونیکی را در بر میگیرد. در زمینه حقوق کیفری نیز معرفی جرائمی چون کلاهبرداری و جعل، نقض حمایت از داده‌پیام‌های شخصی، نقض حقوق مصرف‌کننده، نقض قواعد تبلیغ، نقض حقوق مؤلف و نیز نقض اسرار و علائم تجاری در بستر مبادلات الکترونیکی و تعیین مجازات آنها می تواند موثر باشد لیکن تهیه و تدوین قواعد و مقررات مربوط به زیرساخت‌های تشکیلاتی و قانونی و حقوقی صدور گواهی الکترونیکی، مالیه الکترونیکی شامل: بانکداری، بیمه، گمرک و پرداخت‌های آنلاین، دریافت مالیات از فعالان تجارت الکترونیکی، آئین‌ دادرسی و شیوه‌های طرح دعوی اعم از حقوقی و کیفری به روش الکترونیکی، آموزش و آگاه‌سازی کادر قضائی در خصوص به کارگیری شیوه‌های نوین رسیدگی، صلاحیت جزائی و روش‌های بین‌المللی قضائی جزائی در بستر مبادلات الکترونیکی یا اساساً‌ در قانون مورد توجه نبوده و یا بدون عنایت به درجه اهمیت آن صرفاً‌ اشاره مختصری به آن شده و یا بعضاً به آئین‌نامه واگذار گشته است.
با توجه به این شرایط باید زمینه ای را فراهم کرد تا حقوق مدیران سایت ها و فعالیت وب سایتها رسمیت یافته و به عنوان بنگاههای تجاری شناخته شوند همچنین لازم است تا وکلایی آشنا به مسائل تجارت مبتنی بر وب برای حمایت از حقوق مدیران سایت ها تربیت شوند.
- امنیت تبادل داده های شخصی در بستر الکترونیک
یکی از مواردی که تاثیر منفی زیادی در عدم رغبت مدیران و کاربران برای توسعه تجارت الکترونیک می گذارد،‌ عدم بستر سازی مناسب در زمینه امنیت تبادلات داده های شخصی و محرمانه مانند اطلاعات پرداخت الکترونیک شامل شماره های حساب و رمز کارت و … می باشد. البته اقدامات بسیار مناسبی به عنوان مثال از سوی برخی بانکهای مجری پرداخت الکترونیک در اتصال به سایت های مربوطه با رعابت اصول امنیتی مانند SSL انجام پذیرفته است که البته محدود می باشد. معضل دیگر عدم شناخت و صدور امضای دیجیتال و بسترهای توسعه زمینه های استفاده از گواهینامه های دیجیتالی می باشد(مهرآرا و زارع پور ، ۱۳۹۰) .

۲-۹ بکارگیری تجارت الکترونیکی در شرکتها و موسسات

فناوری اطلاعات در دو حوزه اساسی می‌تواند شرکتهای کوچک و متوسط[۵۱] را از لحاظ عملکرد اقتصادی و تجاری تقویت کند. از یک طرف با توجه به مشخصات مبتکرانه‌ای شرکتهای کوچک و متوسط، کاربرد تجارت الکترونیکی و فناوری اطلاعات در این شرکتها می‌تواند از لحاظ ارتباطی توان و مزیت نوآوری را در این شرکتها ارتقا دهد. مساله دیگر بخشی از نقاط ضعف شرکتهای کوچک و متوسط است که توان نوآوری آنها را نسبت به شرکتهای بزرگ تحت‌تاثیر قرار می‌دهد. مهمترین ابزار مواجهه با این نقاط ضعف، شکل‌گیری خوشه‌های صنعتی و گروه‌بندی‌های صنعتی در بین شرکتهای کوچک و متوسط است. فناوری اطلاعات از لحاظ ارتباطات بین سازمانی تا حد زیادی می‌تواند اینگونه خوشه‌ها و گروه‌بندی‌های اقتصادی را در توسعه شرکتها و نقش اقتصادی آنها حمایت و تقویت کند.
تجارب نشان می‌دهد که اندازه شرکت یک عامل مهم برای پذیرش و انتشار فناوری‌های جدید محسوب می‌شود. روشن‌ترین مثال در این زمینه مربوط به پذیرش تکنولوژی ماشین‌آلات و بذرهای اصلاح شده در بخش کشاورزی آمریکاست که ارتباط مستقیمی با اندازه زراعت دارد. نوعاً کشاورزان با محدوده فعالیت کوچک در پذیرش این ماشین‌آلات و تکنولوژی‌‌ها، کندتر عمل می‌نمودند؛ در حالی که مزرعه‌داران بزرگ به سرعت تکنولوژی‌های جدید را می‌پذیرفتند. هزینه‌های ثابت سرمایه‌ای[۵۲] برای پذیرش تکنولوژی‌های نوین به عنوان یک عامل باز دارنده و حتی در بسیاری موارد به عنوان عمده‌ترین مانع توزیع سریع فناوری‌های نوین عنوان می‌شود (سهرابی و خانلری ۱۳۸۹).
در دوره‌های گذشته شناخت این مسأله (پذیرش کندتر فناوری نوین توسط مزرعه‌داران کوچک) باعث شد که کشورهای مختلف سیاست‌هایی را تحت عنوان طرح‌های توسعه کشاورزی شروع کنند که در آن دولت‌ها سعی داشته‌اند تا از طریق سازمانهای ویژه‌ای به برنامه‌های آموزشی و اطلاع‌رسانی پرداخته و فواید استفاده از تکنولوژی‌های نوین را نشان دهند. همین مسأله در ارتباط با بخش صنعت نیز برای SMEs مطرح است. بررسی پذیرش تکنوژی‌ های نوین در میان اندازه‌های مختلف سازمان‌های اقتصادی و خدماتی (کسب و کارهای اقتصادی) نشان می‌دهد که صنایع کوچک و متوسط تکنولوژی‌ها را نسبتاً کندتر می‌پذیرند و ارتباط معناداری بین پذیرش فناوری اطلاعات و اندازه شرکت وجود دارد (آنکتاد ۲۰۰۴). بر اساس مطالعه یورو استاتز[۵۳] (۲۰۰۴) در سال ۲۰۰۱ در اروپا ۷۹ درصد از شرکتهای بزرگ به اینترنت دسترسی داشتند در حالی که همین رقم برای شرکتهای کوچک و متوسط ۲۵ درصد گزارش شده است.
آنکتاد در گزارش تجارت الکترونیکی و توسعه سال ۲۰۰۴ بر این عقیده است که با وجود رشد فزاینده تجارت الکترونیکی و افزایش روز به روز اهمیت آن، توسعه این پدیده در بین شرکتهای کوچک و متوسط به کندی اتفاق می‌افتد. بعنوان مثال در اروپا، یک سوم شرکتهای کوچک و متوسط از اینترنت استفاده نموده، و سفارشهای خود را بصورت الکترونیکی دریافت می‌کنند. اما آنچه که غیر قابل انکار است، اثرات و فشار ناشی از محیط رقابتی تجارت جهانی برای بکارگیری تجارت الکترونیکی (بخصوص در بخش B2B) است که بدون توجه به اندازه شرکتها به آنها تحمیل می‌شود. در این معنا بعنوان یک الزام شرکتهای کوچک و متوسط در نهایت مجبور به بکارگیری تجارت الکترونیکی خواهند بود، اما در برخورد با محدودیتهای کوچک بودن نتوانسته‌اند پا به پای شرکتهای بزرگ پیش بروند.
به همین دلیل است که پذیرش آهسته ICT و تجارت الکترونیکی توسط SME ها یک مسأله کاملاً عادی است و باید راهکارهای مناسبی برای حل این مسأله ارائه شود(سهرابی و خانلری ۱۳۸۹).
در کشورهای در حال توسعه موضوع توسعه فناوری اطلاعات و تجارت الکترونیکی در بین شرکتهای کوچک و متوسط از دو زاویه یا بواسطه دو راهبرد قابل پی‌گیری است. یکی بنگاه‌هایی که در سطح بین‌المللی فعالیت می‌کنند و طرفهای تجاری آنها شرکتهای توسعه یافته‌ای هستند که از تجارت الکترونیکی در حد وسیع بهره‌ می‌برند و از لحاظ فضای رقابتی تحولات خود را بر شرکتهای کوچک و متوسط تحمیل می‌نمایند. این شرکتها از راهبرد اجبار برای توسعه تجارت الکترونیکی استفاده خواهند کرد (آنکتاد ۲۰۰۴).
دسته دوم شرکتهای داخلی هستند که طرفهای تجاری آنها از تجارت الکترونیکی هنوز بهره قابل قبولی نبرده‌اند. راهبرد این شرکتها برای توسعه تجارت الکترونیکی راهبرد مزیت رقابتی و افزایش قدرت است. بدلیل عدم توسعه تجارت الکترونیکی در فضای رقابتی تحت فعالیت آنها، شرکتی که رو به توسعه تجارت الکترونیکی بیاورد، می‌تواند حداقل در مزیتهای رقابتی مرتبط با آن به رهبر بازار تبدیل شود. اما باید توجه داشت در داخل کشور نیز در صورتی که شرکتها و یا موسسات طرف تجاری شرکتهای کوچک و متوسط زودتر به این تکنولوژی دست پیدا کنند، تنها راهبرد اجبار خواهد بود که برای توسعه تجارت الکترونیکی پیش پای آنها قرار دارد. در این زمان پیرو بودن، اصل انکارناپذیری برای فعالیت تجاری SMEها در محیط تجارت الکترونیکی خواهد بود. مثال بسیار بارز آن را می‌توان در مورد شرکتهای اقماری قطعه‌سازی خودرو در کشور زد. توسعه کاربری فناوری اطلاعات توسط شرکتهای مادر خودروسازی، قطعه‌سازها را مجبور به پذیرش تحولات ناشی از آن خواهد کرد. شاید آخرین نکته‌ای که در مورد توسعه فناوری اطلاعات و ارتباطات در شرکتهای کوچک و متوسط و حمایت از این شرکتها باید مورد توجه قرار داد، مراحل بلوغ تجارت الکترونیکی یا فناوری اطلاعات در این شرکتهاست. عقیده بر آن است که بکارگیری فناوری اطلاعات در شرکتهای کوچک و متوسط از یکسری مراحل توسعه‌ای پیروی می‌کند که در هر کدام از این مراحل، حمایتها و سیاستهایی که دولتها باید برای توسعه آن پیش بگیرند، کاملا متفاوت و متغیر خواهد بود. بنابراین لازمه پیاده‌سازی سیاستهای موثر حمایت از شرکتهای کوچک و متوسط در توسعه تجارت الکترونیکی، تعیین وضعیت این شرکتها در مراحل بلوغ تجارت الکترونیکی است (آنکتاد ۲۰۰۴).
آنکتاد (۲۰۰۴) در گزارش تجارت الکترونیکی و توسعه، مراحل بکارگیری فناوری اطلاعات و تجارت الکترونیکی در شرکتهای کوچک و متوسط را شامل مراحل زیر می‌داند (شکل۲- ۴).
شکل(۲-۴) مراحل توسعه تجارت الکترونیکی در شرکتهای کوچک و متوسط منبع: آنکتاد ۲۰۰۴
در مدل فوق، در اولین مراحل بکارگیری فناوری اطلاعات در فعالیتهای تجاری، شرکتهای کوچک و متوسط از کامپیوترهای شخصی، پست الکترونیکی و وب جهان‌گستر در ایجاد تعامل با مشتریان و عرضه‌کنندگان خود استفاده می‌کنند. در مرحله دوم این شرکتها با راه اندازی سایتهای وب سعی می‌کنند محصولات و خدمات خود را برروی آن عرضه کنند. در مرحله سوم با راه‌اندازی شبکه‌های درون‌سازمانی سیستمهای مدیریت نیروی انسانی، حسابداری، کنترل موجودی و تدارکات شرکت به شکل یکپارچه در می‌آید. در مرحله چهارم تقریبا شکل قابل قبولی از تجارت الکترونیکی در این شرکتها با تعاملات یکپارچه شرکت با طرفهای تجاری و انجام پرداخت‌های الکترونیکی ایجاد می‌شود. با شکل گیری اکسترانت سازمان با سایر سازمانهای طرف تجاری و راه‌اندازی سیستمهای مدیریت ارتباط با مشتری(‍CRM)[54]، مدیریت زنجیره عرضه (SCM)[55] و طرح‌ریزی منابع سازمانی[۵۶] (ERP) شرکتها به سمت توسعه سیستم کسب و کار الکترونیکی پیش می‌روند. در نهایت شرکت با یکپارچه‌سازی تمامی فرآیندهای داخلی و خارجی خود، سعی می‌کند شکل کاملی از کاربری فناوری اطلاعات در کسب و کار را به نمایش بگذارد (آنکتاد ۲۰۰۴).
مارتین[۵۷] و همکاران (۲۰۰۱) نیز مراحل توسعه تجارت الکترونیکی در بین شرکتهای کوچک و متوسط را در قالب مدل زیر تشریح کرده‌اند.

  • سازمانهای متحول شده
  • کسب و کار الکترونیکی
  • تجارت الکترونیکی
  • سایت وب
  • پست الکترونیکی

شکل(۲-۵) مراحل توسعه تجارت الکترونیکی در شرکتهای کوچک و متوسط منبع: مارتین و همکاران ۲۰۰۱
به نظر این نویسندگان راه اندازی پست الکترونیکی، راه اندازی سایت وب، راه‌اندازی تجارت الکترونیکی، توسعه سیستمهای کسب و کار الکترونیکی، و در نهایت تحول کامل سازمان با استاده از فناوری اطلاعات، مراحل مختلفی است که شرکتهای کوچک و متوسط در راستای توسعه تجارت الکترونیکی و کسب و کار الکترونیکی طی می‌کنند.

۲-۹-۱چالشهای SME ها در پذیرش و استفاده از ICT و تجارت الکترونیکی

شواهد آماری نشان می‌‌دهد که دو نوع شکاف دیجیتالی در زمینه تجارت الکترونیکی وجود دارد:

شکاف دیجیتالی منطقه‌ ای که از تفاوت در میزان پیشرفت در توسعه تجارت الکترونیکی در میان کشورهای مختلف ناشی می‌‌شود.
شکاف دیجیتالی بین شرکت‌ها با توجه به اندازه آنها که در نتیجه وجود فاصله معنی‌داری بین SMEs و شرکت‌های بزرگ در شکل‌‌های پیشرفته‌ای از تجارت الکترونیکی به خصوص در زمینه ادغام در تجارت الکترونیکی و مهارتهای مربوطه ناشی می‌شود. تأثیر این دو نوع شکاف حالت انباشته[۵۸] دارد و بنابراین، این فاصله وسیع‌تر می‌شود.


فرم در حال بارگذاری ...

نگارش پایان نامه درباره بررسی حقوقی مدیریت ریسک در ...

۴-۱۸-۳-بررسی و بازبینی: زمانی که یک فرد و یا برنامه به یک وب سایت دسترسی یاید، اطلاعات گوناگونی در این زمینه در یک فایل ثبت می شود. اگر کاربر با یک برنامهم درخواست مشاهده پایگاه داده را داشته باشد، این رویداد نیز در فایل ثبت می گردد. فرایند جمع آوری اطلاعات در مورد دستیابی به منابعی خاص، استفاده از امتیازان خاص یا اجرای یکسری از اقدامات امنیتی چه به طور موفق و چه غیر موفق را بررسی و بازبینی گویند. این برنامه به ثبت یکسری از وقایع و رویدادها در کامپیوتر پرداخته و امکان بازبینی و بررسی را به مسئولین می دهد تا بتوانند به شناسایی افراد و برنامه هایی که کد این اقدامات دست داشته اند، بپردازند.
۴-۱۸-۴-محرمانه ( خصوصی) بودن: در این فرایند، برخی از اطلاعات باید در برابر اشخاص ثالث، افراد غیر مجاز به دستیابی اطلاعات، ماشین ها و فرآیندهای نرم افزاری محفوظ بمانند. این مساله با مقوله امنیت دیجیتالی که امروزه یکی از شایع ترین مشکلات شرکت ها و افراد در تجارت الکترونیکی بسیاری از کشورهاست، آمیخته شده است. برخی از اطلاعاتی که باید به صورت محرمانه باقی بماند عبارتند از : راز و رمز تجارت، طرح های تجاری، گزارش های پزشکی افراد، شماره ها و رمزهای کارتهای اعتباری و وقایع ثبت شده از وب سایتهایی که یک فرد از آنها دیدن کرده است. در مقوله محرمانه بودن اطلاعات، افراد و سازمانها ابتدا باید داده ها و فایل هایی را که قرار است محرمانه باشند، شناسایی کرده و افرادی را که قرار است از دستیابی مجاز به این اطلاعات برخودرا باشند ، تعریف کنند. فرایند رمزگذاری یکی از شیوه هایی است که می تواند به محرمانه بودن اطلاعات کمک کند.
۴-۱۸-۵صحت داده ها: می توان داده ها را پس از ارسال یا در حین ذخیره سازی تغییر داده و یا حذف کرد. فرآیندی را که طی آن می توان از هرگونه خرابی، اسیب یا تغییر داده ها جلوگیری به عمل آورد. صحت نامیده می وشد. تبادلات و تراکنشهای مالی از جمله مواردی است که صحت و ایمن بودن داده ها در آنها بسیار لازم و ضروری است، فرایند رمز گذاری در این جا نیز می تواند مفید باشد.
۴-۱۸-۶-در دسترس بودن: اگر فردی بخواهد تا از طریق یک سرویس onlineدست به معامله سهام بزند، این سرویس باید به صورت بلادرنگ در دسترس باشد. به یک سایت online، زمانی که کاربران بتوانند به صفحات، داده ها و محتویات موجود در آن در هنگام نیاز به صورت بلادرنگ، دسترسی داشته باشند، سایت در دسترس گویند. برخی از فناوری مانند سخت افزارها و نرم افزارهای متوازن کننده بار می توانند برای تضمین در دسترس بودن سایت ها کمک کنند.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۴-۱۸-۷-عدم انکار: اگر فردی از طریق سفارش پستی، کالای مورد نظر خود را سفارش داده و قیمت آن را نیز به صورت چک پرداخت کند، دیگر تکذیب صحت یا عدم صحت سفارش برای وی کمی دشوار خواهد بود اگر کالای مشابهی از طریق شماره تلفن شکرت سفارش داده شده باشد و یا فرد از طریق کارت اعتباری مبلغ را پرداخت کرده باشد، پی گیری صحت و یا عدم صحت سفارش آسان تر خواهد بود. اما اگر فردی از وب سایت یک شرکت استفاده کرده وبه وسیله کارت اعتباری مبغل را پرداخت کرده باشد، هر زمان که نواهد می تواند ادعا کند که چنین خریدی را انجام نداده و یا چنین سفارشی توسط وی صورت نگرفته است. فرایند عدم انکار می تواند به افراد در انجام این گونه تبادلات الکترونیکی کم کند. یکی از شیوه هایی که می تواند به عدم انکار یک معامله در محیط مجازی کمک کند وجود امضای دیجیتالی می باشد.
شکل ۴-۷ برخی از اجزاری اصلی را که در تجارت الکترونیکی نقش داشته اند نشان میدهد، هم چنین نقش اقدامات امنیتی را در این موارد به خوبی روش می سازد. به طور یقین تمامی مراحل موجود در تجارت الکترونیکی می توانند مورد حمله افراد سودجو مزاجم قرار گیرند.
۴-۱۹-مدیریت ریسک در امنیت تجارت الکترونیکی
هر چند سطح اگاهی از امنیت الکترونیکی در چندین سال گذشته افزایش یافته است، اما برخی از سازمان هم چنان در مدیریت این امنیت با مشکلات و برخی اشتباهات روبه رو هستند. این اشتباهات عبارتند از:
۴-۱۹-۱-جدی نگرفتن اهمیت برخی اطلاعات: برخی از سازمان ها از اهیمت اطلاعات و فایل های خود بی خبرند.
۴-۱۹-۲-تعریف غیر مشخص از حد و مرزهای امنیتی:
بسیاری از سازمان ها تنها به ایمن سازی شبکه کامپیوتری داخلی خود پرداخته و فراموش می کنند که کارمندان بخش های گوناگون نیز باید اقدامات امنیتی را انجام دهند.
۴-۱۹-۳-واکنش پذیری در مدیریت امنیت: برخی از سازمانها به جای پیشگیری معمولا زمانی به کنترل مسائل امنیتی می پردازند که مشکلی روی داده باشد، در نتیجه مسئولین در این نوع سازمان ها معمولا پس از رویداد یک حادثه در پی مدیریت مسائل امنیتی بر می آیند.
۴-۱۹-۴-عدم به روزرسانی اقدامات امنیتی: سازمان ها به ندرت اقدامات امنیتی خود را طبق تغییرات پیش آمده به روز می کنند. ان ها هم چنین در بهنگام سازی اطلاعات کارمندان خد در زمینه اقدامات امنیتی نیز ضعیف عمل می کنند.
۴-۱۹-۵-عدم ارتباطات لازم در زمینه مسئولیت های امنیتی: همواره با مسائله امنیتی به عنوان یک مشکل در حوزه فناوری اطلاعات و نه یک مشکل سازمانی برخورد می شود.
با وجود چنین اشتباهاتی در سازمانها، استفاده از یک رویداد کلی و جامع جهت انجام اقدامات امنیتی در وب سایتها ضروری به نظر می رسد. شرکت ها باید مرتبا نواحی اسیب پذیرند و خطرات احتمالی وب سایت های خود را مورد بررسی قرار دهندم. کارمندان و سایر کاربران ننیز باید به یکسان بودن اهمیت امنیتی اطلاعات و امنیت فیزیک پی بدره و عکس العمل مناسب از خود نشان دهند. مدیران ارشد و مسئولین اجرایی سازمان ها در شناسایی اهمیت امنیتی اطلاعات نقش داشته و باید در ایجاد سیاست گذای امنیتی و حمایت از قوانین وضع شده در درون سازمان، بسیار تلاش کنند. مسلمان ساختار مستحکم و امنیت برخی از سازمان ها که در درون، از امنیت محکم و جدی برخوردارند، حاصل تلاش های امنیتی مدیران ارشد آن ها و شناسایی خطرات احتمالی بوده است.
۴-۲۰-مدیریت خطرات امنیتی
پایگاه داده ای را در نظر بگیرید که شامل اطلاعات محرمانه حساب های مشتریان یک شرکت است. این اطلاعات برای خود شرکت، مشتریان و رقبای شرکت، بسیار حائز اهمیت است. تصور کنید اگر این پایگاه داده بنا به هر دلیلی، از دسترس خارج شده، خراب و یا غیر قابل اسفاده گردد و یا به دست شخص ثالث بیفتد، چه خساراتی را برای شرکت در بر خواهد داشت. خطرات احتمالی که این اطلاعات و پایگاه داده این شرکت را تهدید می کند هم به صورت فیزیکی و هم در قالب غیر فیزیکی است. برای محافظت از این اطلاعات باید اقداماتی صورت گیرد. از جمله این اقدامات می توان به تهیه نسخه پشتیبان از اطلاعات در یک سیستم کامپیوتری دیگر، محافظت از طریق قراردادن رمز عبور روی پایگاه داده، قراردادن پایگاه داده در یک شبکه امن و استفاده از فایروال برای محافظت از آن و سایر روش های دیگر، اشاره کرد. برای ایمن کردن اطلاعات و محافظت از این پایگاه داده، هزینه اقداماتی که برای کاهش خطرات احتمالی صورت میگیرد مسلما بیشتر و مهم تر از میزان هزینه ای شبکه و اطلاعات مهم یک شرکت، ارزیابی و شناسایی خطرات احتمالی که این اطلاعات را تهدید می کند و کاهش خطرات احتمالی، مدیریت خطرات امنیتی گفته می شود.
۴-۲۰-۱-شناسایی دارایی ها و اطلاعات مهم: در این مرحله، سازمان به شناسایی کامپیوترها، شبکه های مهم، دارایی ها و پایگاه های داده مهم خود پرداخته و آن ها را ارزش گذاری می کند. در فرایند ارزش گذاری، به هزینه به دست آوردن این اطلاعات، محافظت و پشتیبانی، هزنیه جایگزین کردن این دارایی ها و برآورد احتمال دسترسی اشخاص ثالث به این اطلاعات پرداخته می شود. پس از اررش گذاری و شناسایی دارایی ها، سازمان می تواند به ارزیابی خطرات امنیتی، نواحی آسیب پذیر و سایر خطرات احتمالی که این دارایی ها را تهدید می کند، بپردازد.
۴-۲۰-۲-ارزیابی خطرات: زمانی که یک سازمان اطلاعات مهم و دارایی های شرکت را شناسایی و ارزش گذاری کرد حال باید خطرات احتمالی را که این دارایی ها و پایگاه داده را تهدید می کند، ارزیابی کند. این مرحله شامل شناسایی خطرات، نوحی آسیب پذیر و تهیدیدهای احتمالی است. تهدیدهایی احتمالی عبارتند از، حملات تروریست بدکار کردن سیستم ها و یا نقص ساختار بندی سیستم های موجود در شبکه، برخی از کارمندان، مهاجمین افراد سودجو و هکرها. خطرات، شامل احتمال اسیب پذیری هایی است که توسط تهدیدهای مختلف و منافذ مالی بالقوه حاصل از این تهدیدها به وجود می آیند. یک راه برای شناسایی نواحی آسیب پذیر و شناخت تهدید های احتمالی، استفاده از دانش IT پرسنل درون شرکت و یا بهره گیری از مشاورین بیرونی برای انجام یکسری از ارزیابی های امنیتی در این زمینه است. راه دیگر، استفاده از نرم افزارهایی است که می توانند در شناسایی نواحی آسیب پذیر و انجام تست های نفوذی کمک کرده به شرکت یا سازمان امکان بررسی و مطالعه امن حملات صورت گرفته در سیستم را بدهد.
۴-۲۰-۳-اجرا و پیاده سازی: پس از شناسایی خطرات و تهدیدهای احتمالی، باید آن ها را بر اساس خسارات احتمالی که به وجود آورده اند، طبقه بندی کرد. برای خطرات و تهدیدهایی که از احتمال وقوع بیشتری برخوردار هستند باید لیستی از اقدامات پیشگیری و مقابله با آن ها را تهیه کرد، به علاوه باید اقداماتی لیست شده را از نظر هزینه و مقرون به صرفه بودن اجرای آن و هم چنین از نظر اقدامات امنتیتی مورد بررسی قرار داد. پس از انتخاب اقدامات امنیتی و اجرای ان، نه تنها سازمان موظف است بر روند کار نظارت داشته و بازده و مفید بودن اقدامات را م ورد بررسی قراردهد، بلکه باید مرتبا پایگاه دارایی خود، احتمال بروز خطرات جدید، آسیب پذیری و تهدید های تازه را نیز ارزیابی کند. .
۴-۲۱-روش های ایمن سازی ارتباطات تجارت الکترونیکی
اکثر سازمان ها از فناوری های مختلفی برای ایمن سازی ارتباطات درون خود استفاده می کنند. می توان این فناوری ها را به دو گروه عمده تقسیم بندی کرد: گروهی از فناوری هایی که به ایمن سازی ارتباطات در شبکه می پردازند و گروهی که حفاظت از سرورها و کلاینت های موجود در شبکه طراحی شده اند. در اینجا به گروه اول این فناوری ها می پردازیم.
۴-۲۱-۱-کنترل دستیابی و احراز هویت
یکی از ساده ترین جنبه های امنیتی شبکه، کنترل دستیابی و احراز هویت است. کنترل دستیابی، مشخص می کند که چه کسی در سیستم، حق دستیابی و کنترل قانونی برخی از منابع را داشته و چگونه می تواند از آن استفاه کند. این منابع می توانند صفحجات وب، فایل های متنی، پایگاه داده ها، برنامه، سرور، چاپگرها، و یا سایر اجزای یک شبکه باشند.
به طور کلی لیست کنترل دستیابی، به تعریف کاربران مجاز جهت دستیابی به منابع شبکه و میزان دستیابی مجاز آنها به عنوان مثال خواندن، مشاهده نوشتن ، چاپ کردن کپی، حذف، اجرا، تغییر و یا انتقال اطلاعات موجود در فایل ها می پردازد. به طور پیش فرض یا یک کاربر حق دستیابی کامل به فایل های شبکه را دارد و یا از این حق محروم است. اما باید برای برخی از شبکه های خاص، کاربرانی ویژه با میزان دستیابی مشخصی را تعریف کرد. برای تامین این منظور باید گروه ها و یا نقش های گوناگونی به عنوان مثال مدیر سیستم، عامل های فروش، بخش بازاریابی محصولات، شرک/ای تجاری و غیره را تعریف کردکه و متسولیت آنمها را نیز در هر گروه مشخص کرد. کرابران با شنایسه ورود (ID) مشخص شده و بدین ترتیب می توان اولین کاربری که به سیستم دستیابی داشته را شناسایی کرد.
زمانی که کاربر شنماسایی شده باید صلاحیت وی در سیستم نیز تایید گردد. همان طور که قبلا نیز به آن اشاره شد، احراز هویت به شناسایی صحت گفته کاربر و رمز عبور وی می پردازد. فرایند احراز هویت می تواند از طریق رمز عبور، اثر انگشت و یا شناسه کاربر صورت گیرد. رمز عبور از امنیت کافی برخوردار نیست، زیرا افراد به راحتی می توانند آن را حدس زده و یا این که کاربران آن را در جایی که دسترسی به آن آسان است، قرار دهند. برخی از افراد نیز به راحتی زمانی که از آن ها رمز عبورشان پرسیده می شود، آن را در اختیار دیگران قرار می دهند.
محکم ترین شرایط امنتیی زمانی است که دو مورد از موارد ذکر شده با یک دیگر ادغام شوند، هب این شیوه احراز هویت دو عاملی گویند.
شناسه یا رمز معمولا چیزی است که فرد ان را به همراه دارد. این شناسه ها از انواع و اندازه های گوناگون برخوردارند. شناسه های غیرفعال، یکسری سیستم های ذخیره سازی هستنند که حاوی کدهای محرمانه می باشند. از عمده ترین این شناسه ها، کارت های پلاستیکی هستند که یک نوار مغناطیسیی ( حاوی کدهای محرمان) روی آن قرار دارد. کاربر با کشیدن این کارت در جایگاه کارت خوان روی دستگاه و وارد کردن رمز عبور خود می تواند به منابع مورد نظر دسترسی داشته باشد.
شناسه های فعال، معمولا دستگاه های الکترونیکی مستقل نظیر کارت های هوشمند و قفل های سخت افزاری usb بوده که می توانند برای یک بار رمز عبور ایجاد کنند. در این حالت، کابر شماره PIN خود را وارد شناسه کرده و شناسه یک رمز عبور ایجاد می کند که تنها می توان از آن باری یک بار ورود به سیستم استفاده کرد. شرکت های active identity و CRYPTICARD از جمله شرکتهای تولید کننده این نوع سیستم های احراز هویت هستند.
۴-۲۱-۲-سیستم های بیومتریک
سیستم های بیومتریک احراز هویت هم چنین می توانند براساس خصوصتی که یک فرد از آن برخوردار است مانند اثر انگشت، کار کنند. اسکنرهای اثر انگشت، کار کنند. اسکنرهای اثر انگشت، سیستم های شناسایی ویژگی های چشم، شناسایی چهره و دستگاه های تشخص صدا، همگی نمونه ای از این نوع سیستم ها هستند. سیستم های بیومتریک می توانند فرد را از میان جمعیت کاربران ثبت شده در سیستم، از طریق بانک اطلاعاتی خود و از روی ویژگیهای بیولوژیکی فرد شناسایی کنند. دستگاه های تایید بیومتریک خیلی ساده تر از دستگاه های شناسایی ویژ گیهای بیومتریک هستند.
امروزه پیشرفت استفاده از دستگاه های اممنتی بیومتریک بسیار کند است. همان طور که تحقیقات CIS/FBI نشان می دهد تنها درصد محدودی از سازمان ها از این دستگاه ها در اقداماتی امنیتی خود استفاده کرده اند. تحقیقات انجام شده توسط موسسه Internet data corporation نشان می دهد که ۶% از شکرت های آمریکای شمالی از دستگاه های بیومتریک جهت تایید در امنیت شبکه و اینترنت استفاده می کنند. همچنین نتایج تحققات تنها ۵ درصد استفاده از این محصولات را در بازار محصولات اقدامات امنتیتی نشان می دهد.
استفاده از ابزارهای امنتی بیومتریک در اینترنت، هم زمان با کاهش قیمت این دستگاه ها و معرفی و افزایش جرائم الکترونیکی، دزدی های اینترنتی و تعداد متجاوزین online، یافته است. در تحقیقاتی که توسط موسسه Hitachi data system روی ۸۴۰ نفر از مدیران IT شرکت ها در ۲۱ کشور صورت گرفت، ۶۵ درصد شکرت کنندگان، اعلام داشتند که در اینده نزدیک از دستگاه های بیومتریک در اقدامات امنیتی شکرت خود استفاده خوهند کرد. به عنوان مثال، بسیاری از موسسات مالی تمایل به استفاده از ترکیبی از کارتهای هوشمند و دستگاه های بیومتریک در احراز هویت مشتریان و عدم استفاده غیرقانونی در سیستم های بانکی ONLINE در تبادلات و کسب و کار الکترونیکی خود دارند. برخی از فروشندگان الکترونیکی نیز تمایل به استفاده از دستگاه های بیومتریک جهت تایید اعتبار کارت های اعتباری مشتریان در فرایند خرید دارند. از این دستگاه همچین در برخی از مراکز امنیت ملی، فرودگاهها به جهت بررسی مسائل امنتنی، بررسی گذرنامه ها و در برخی از خدمات اجتماعی پیشگیری از کلاهبرداری استفاده می شود.
از میان حالت های گوناگون دستگاه های بیومتریک، از دستگاه شناسایی اثرانگشت بیشتراز سایر حالت های استفاده می شود. البته همان طور که می دانید، شناسایی اثر انگشت، یکی از انواع گوناگون ویژگیهای بیومتریک است که جهت تایید اعتبار افراد از آن استفاده می شود. به ویژگیهای بیومتریک می توان از دو جنبه فیزیولوژیکی و رفتاری نگاه کرد. بیومتریک فیزیولوژیکی، آن دسته از اقداماتی است که در آن به طور مستقیم از بخش های گوناگون بدن استفاده می شود. اما در بیومتریک رفتاری حالتهای گوناگون بدن یا برخی از اعضای بدن به طور مستقیم نظیر اسکن صدابه کار گرفته می شوند.
در عمل از بیومتریک رفتاری کمتر از بیومتریک فیزیولوژیکی استفاده می شود. در بیومتریک فیزیولوژیکی، اسکن اثر انگشت، چشم، دست و چهره بییشتر مورد استفاده قرار میگیرد.
برای پیاده سازی و اجرای یک سیستم بیومتریک رفتاری، باید ویژگیهای فیزیولرژیکی و رفتاری فرد را در شرایط متفاوت چندین بار اسکن کرده و مورد بررسی قرارداد. این اسکن با جمع اآوری اطلاعات لازم، امکان تشخیص را به دستگاه متمایز کننده کاربران می دهد. این اطلاعات در پایگاه داده سیستم ذخیره شده و می تواند از چند بابت، برای شناسایی دست فرد و از هزارات بایت برای شناسایی ویژگیهای چهره وی تشکیل شود. زمانی که فرد از یک دستگاه بیومتریک استفاده می کند عمل بررسی و اسکن به صورت زنده صورت می گیرد. سپس اطلاعات جدید با اطلاعات ذخیره شده در پایگاه داده سیستم مورد بررسی قرار گرفته و در صیورت هم خوانی این دو دسته از اطلاعات، فرد به عنوان شخص مجاز شناخته شده و مورد تایید قرار می گیرد. در زیر به مثال هایی از این تطبیق الگو اشاره شده است.
۴-۲۱-۲-۱-اسکن ( خواندن) اثر انگشت: اثر انگشت از طریق انکسارها و گسستگی های موجود در انتهای نوک انگشتان به دست می آید. شیارهایی انتهایی، شیارهایی کوچک و فاصله موجود میان این شیارها، مثال هایی از این نوع گسستگی در کف دست و انگشتان است. در اسکن اثر انگشت، از الگوریتمی خاص برای تبدیل گسستگی های اسکن شه و تطبیق آن با الگوی از پیش ذخیره شده استفاده می شود. در صد تشابه این نوع گسستگی ها در افراد یک در میلیارد است. امروزه می توان دستگاه های شناسایی اثر انگشت را که قابلیت نصب روی لپ تاپ ها و سیستم های خانگی را دارند، با قیمتی مناسب از فروشندگان محصولات امنیتی تهیه کرد.
۴-۲۱-۲-۲-اسکن عنبیه چشم: عنبیه چشم بخش رنگی چشم است که اطراف مردمک قرار دارد. عنبیه چشم افراد از منافذ بسیار ریزی تشکیل شده است که می توان آن را با قراردادن دوربینی در فاصله ۳ تا ۱۰ اینچی چشم فرد، در مکانی ثبت کرد. در عرض چند ثانیه می توان از الگورتیمی خاص جهت تبدیل عکس به یکسری کد استفاده کرد. حال می توان این کدها را برای ایجاد الگو در سیستم اسکن عنبیه چشم به کار برد. در فرایند اسکن کردن چشم، عنبیه فرد توسط لنز دوربین مورد بررسی قرار گرفته، اطلاعات حاصل از آن با الگوی از پیش تعیین شده مورد مطابقت قرار می گیرد. در صورت تطابق این فرد مجاز شناخته شده و دارای صلاحیت است. احتمال این که دو فرد از یک عنبیه مشابه برخوردار باشند خیلی کمتر از احتمال وجود دو اثر انگشت مشابه است.
۴-۲۱-۲-۳-شناسایی صدا: تفاوت موجود در صدای افراد می تواند الگو های آکوستیک متفاوتی را ایجاد کند که با تبدیل آن به کدهای ویژه در دستگاه تشخیص صدا از آن استفاده می گردد. در بسیاری از سیستم های تشخیص سیستم، حکم شناسه یا رمز عبور را دراد. زمانی که کاربر تمایل به ورود به سیستمی را داشته باشد خیلی ساده می تواند با تکرار کلمات از پیش گفته شده، شناسایی گشته و به سیستم راه یابد. زمان لازم برای تایید و شناسایی صدای اسکن شده تنها ۴ تا ۶ ثانیه به طول می انجامد. برخلاف سخت افزارهای مورد نیاز در دستگاه های شناسایی اثر انگشت و عنبیه چشم، این دستگه قیمت ارزان تری داشته و دسترسی به آن نیز بیشتر است.
۴-۲۱-۲-۴-سنجش ضربه وارد آمده بر صفحه کلید: استفاده از این شیوه بیومتریک همچنان در حال توسعه است. در این سیستم، برخی بر این باورند که ضربه و میزان فشار آوردن افراد بر صفحه کلید متفاوت است، بنابراین می توان آن را به عنوان یک ویژگی بیومتریک در نظر گرفته و از آن برای شناسایی و احراز هویت افراد استفاده کرد. برای این کار، میزان فشار، سرعت و ریتیمی که با آن یک کلمه تایپ می شود به کدهای ویژه تبدیل می شوند. معمولا از شناسه کاربر و رمز عبور وی به عنوان واژه انتخابی جهت تایپ شدن استفاده می کنند. زمانی که کاربر بخواهد به یک سیستم دسترسی پیدا کند، به راحتی می تواندن با ورد رمز عبور و یا شناسه کاربر خود به درون سیستم راه یابد. در این حالت، سیستم به بررسی و تطبیق میزان فشار و سرعت کلمه تایپ شده با الکوی از پیش ذخیره شده می پردازد. تنها مشکل موجود در این زمینه این است که معمولا میزان فشار و سرعت تایپ فرد و حتی یک فرد نیز در زمان های مختلف متغیر است.
۴-۲۱-۳-رمز گذاری
منظور از رمزگذاری، تبدیل اطلاعات به زبانی مشکل و غیرقابل درک است تا برای افراد غیر مجاز رمزگشایی از آن متن غیر ممکن باشد. تمامی رمزگذاری از چهار مرحله اصلی تشکیل شده اند همانطور که در جدول ۱-۷ نیز مشاهده می شود: متن کشف، که پیام رمزگذاری نشده و قابل خواندن برای همه است، متن رمز، که پیام رمز شده می باشد، الگوریتم رمزگذاری که روشی برای تبدیل متن کشف به متن رمز است و کلید که مخفی است که در رمز گذاری استفاده می شود. مسلما استفاده از کلیدها و الگوریتم های ساده در دنیای شبکه، بلااستفاده و غیرمفید خواهد بود و به کلیدها و الگوریتم های پیچیده تری احتیاج داریم. الگوریتم های رمزگذاری مدرن را می توان به دو گروه الگوریتم های متقارن یا کلید خصوصی یا تک کلیدی و الگوریتم های نامتقارن یا دو کلیدی یا کلید عمومی تقسیم کرد.
جدول ۱-۷ اجزای رمز گذاری


فرم در حال بارگذاری ...