فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بررسی و ارزیابی سیستمهای کشف مزاحمت IDS

اختصاصی از فی بوو تحقیق درباره بررسی و ارزیابی سیستمهای کشف مزاحمت IDS دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی سیستمهای کشف مزاحمت IDS


تحقیق درباره بررسی و ارزیابی سیستمهای کشف مزاحمت IDS

 فرمت فایل : word (قابل ویرایش) تعداد صفحات : 20 صفحه

 

 

 

 

 

مقدمه :

سیستم کشف مزاحمت که به اختصار IDS  نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

  • عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت،    جمع آوری  و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.
(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله
Features &Signatures Attack گفته       می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم    IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه      می دهد.شکل (1 ) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS  با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟

نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:

ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.

بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

ادامه...


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی سیستمهای کشف مزاحمت IDS

تحقیق در مورد سبک شناسی کشف المحجوب

اختصاصی از فی بوو تحقیق در مورد سبک شناسی کشف المحجوب دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد سبک شناسی کشف المحجوب


تحقیق در مورد سبک شناسی کشف المحجوب

ینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه16

 

فهرست مطالب

سبک شناسی کشف المحجوب

مقدمه:

روش انجام تحقیق:

پیشینه ی تحقیق:

سطح واژگان

« لغات و عبارات تازی »

حروف متروک

واژگان متروگ و مهجور

صفت های برتر

قیدهای تاکیدی

کشف المحجوب از کهن ترین متون صوفیه است . که در اوایل قرن 5 توسط ابوالحسن علی بن عثمان نوشته شده است که هم دوره با تاریخ بیهقی و قابوسنامه و سفرنامه ناصر خسرو است و اما شباهتی با آن کتب ندارد چرا که نه آمیخته ای از تجارب شخصی، و آداب و عادات اجتماعی و باورهای همگانی و نه گزارشی صمیمانه از مشاهدان سیر و سفر حتی به تمامی  شرح تجربیات روحانی و یافته های خاطر مولف نیز نیست .

هجویری در روزهای پادشاهی سلطان محمود غزنوی زاده شد ( م :‌421)

علوم متداول عصر، خاصه قرآن، حدیث ، تفسیر ، فقه و کلام را درزادگاه خود آموخت آن چه که که درباره ی شخصیت ومقام او می توان گفت اینکه او طبعی نازک و روحیه ای حساس داشت تنها اثری که از دیرزمان به هجویری نسبت داده اند و امروزه در دست است کشف المحجوب است و از طریق همین کشف المحجوب از دیگر آثار وی می توان آگاهی یافت، هجویری در ضمن سخن و مناسبت های گوناگون از کتب و رسایل خود نام برده است نظیر:

ذهن و قلم هجویری تحت تآثیر زبان عربی بود بخصوص که اصطلاحات تصرف نیز تقریباً همه کلماتی قرآن اند و کمتر واژه ای فارسی مثل دوستی، درویشی، نیستی و ... ظرفیت معنایی را داشت که به خوبی بتواند به جای محبت ، فقر و فنا و ... به کار رود

دیوان اشعار ، منهاج الدین ، کتاب فنا وبقا و البیان لاهل العیان و چند کتاب دیگر

موضوع کشف المحجوب تصرف اسلامی است و شامل مطالب زیر است :

  1. مقدمه ای در سبب تالیف کتاب و بیان موضوع آن :

در این مقدمه علاوه بر طرح سوالات ابوسعید هجویری همشهری مولف که وی را متعهد کرده تا با این کتاب بدان ها پاسخ دهد مولف مجال یافته از روزگار و نااهلان شکایت کند.

 

  1. باب اثبات العلم (ص 21-11)
  2. باب الفقر (ص 34-21)
  3. باب التصوف (ص 49-34).
  4. باب مرقعه داشتن (لبس المرقعات ) ص 65-49.
  5. باب اختلافهم فی الفقر و الصفوه (ص 68-65)
  6. باب بیان ملامه ( ص 78-68)
  7. باب ذکر ائمتهم من اصحابه التابعین (ص 85-87)
  8. باب فی ذکر ائمتهم من اهل البیت (ص 97-85)
  9. باب ذکر اهل الصفه ( ص 107-97)
  10. باب فی ذکر ائمتهم من اتباع التابعین الی یومنا ( ص 202-107)
  11. باب فی ذکر ائمتهم من المتاخرین (ص 214-202)
  12. باب فی ذکر رجال الصوفیه من المتاخرین علی الاختصار اهل البلدان (ص 218-214)
  13. باب فی فرق فرقهم و مذاهبهم و آیاتهم و مقاماتهم و حکایاتهم (ص 219-218)
  14. مکتبهای صوفیه ، عقاید و اقوال و نظریات آن ها ( 245-219)

سپس در حقیقت نفس و معرفت آن و دیگر مقولات عرفانی و فلسفی به اشباع تمام سخن می راند  (546-245).

نثر این کتاب زلال و از برترین نمونه های نثر قرن 4 و 5 است و به همان شیوه ای است که در زبان اهل ادب به نثر مرسل ساده شهرت دارد.

 


دانلود با لینک مستقیم


تحقیق در مورد سبک شناسی کشف المحجوب

پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129

اختصاصی از فی بوو پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129 دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129


پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129

اینترنت یک شبکة عظیم اطلاع ‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.

این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.

این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.

حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است.

انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پـایگاههای مخرب و فسادانگیز تدابیری است که کشـورهای مختلف جهان برای مقـابـله بـا آثار سوء اینترنت اتخاذ کرده‌اند.

ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملّی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایروال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کنند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.

1 2 -  امنیت شبکه‌های اطلاعاتی و ارتباطی

1 -  2 1 - اهمیت امنیت شبکه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.

همچنین دستکاری اطلاعات به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملّی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، امّا اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

1 2 2 - سابقه امنیت شبکه

اینترنت در سال 1969 بصورت شبکه‌هایی بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.

در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.

با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.

به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989،  Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبـکه‌هـا و شبـکه جهـانی روزبه‌روز افزایش یافته است.

گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.

فرت فایل :

Word ورد doc  : تعداد صفحات 109 صفحه

پاورپوینت : 20اسلاید


دانلود با لینک مستقیم


پایان نامه بررسی و تحلیل سیستم های کشف ورود به سیستم های درون سازمانی ( فایل Word /همراه با پاورپوینت )تعداد صفحات129

دانلود مقاله محرکها و روشهای مدیریت سود و راهکارهای کشف آن

اختصاصی از فی بوو دانلود مقاله محرکها و روشهای مدیریت سود و راهکارهای کشف آن دانلود با لینک مستقیم و پر سرعت .

چکیده

نوشتار حاضر به بررسی دلایل و انگیزه‌های محرک مدیریت سود می‌پردازد. سپس روشهای بکار رفته جهت مدیریت سود را مورد مطالعه قرار داده و اطلاعاتی را درباره اینکه چگونه مدیران تلاش می‌کنند سود را مدیریت کنند، ارائه می‌دهد. تلاش مدیران در این زمینه بر اساس روش اصلی بکار گرفته شده جهت مدیریت سود طبقه‌بندی شده‌ است. این روشها عبارتند از شناخت هزینه، شناخت درآمد، تلفیق تجاری و سایر روشها. در مقابل روشهای مدیریت سود، 10 سرنخ عالی برای کشف ارائه گمراه کننده نیز آورده شده است. همچنین در این نوشتار سعی شده است تا به تبیین تمایز بین مدیریت سود و تقلب پرداخته شود. مدیریت سود غیرمحافظه‌کارانه چندین سال است که برای نهادهای قانونگذار نگران کننده شده است و این نگرانی از بابت شواهد نادرست حسابداری ارائه شده توسط Enron،  WorldCom  و برخی شرکتهای بزرگ تشدید شده است.

درک بهتر اینکه مدیریت سود چگونه صورت می‌گیرد به گروههای زیر کمک می کند:

  • قانون‌گذاران و تدوین‌کنندگان استانداردها حیطه نیازمند تغییر قوانین را بشناسند؛
  • حسابرسان کیفیت سود شرکت را ارزشیابی و گزارش کنند.
  • مدیران اجرایی، مدیران مالی، کمیته‌های حسابرسی و سرمایه‌گذاران توجهشان را بروی آن حوزه از صورتهای مالی که باید مورد تردید واقع شود، متمرکز کنند؛

محیط تجاری امروزی، پتانسیل برخی واحدهای اقتصادی را در پرداختن به مدیریت سود و نقش حسابرسان در رسیدگی به چنین فعالیتهایی مورد تاکید قرار داده است.  این نوشتار رهنمودی را ارائه می‌کند که:

  • ممکن است برای حسابرسان در شرایطی که مدیریت سود توسط شرکت شرکت، نگران کننده و در خور رسیدگی است، مفید باشد.
  • حسابرسان را نسبت به تنگناهای گوناگون داخل شرکت که مشوق مدیریت سود است، آگاه می‌‌کند ؛
  • بین مدیریت سود غیرمحافظه‌کارانه (افراطی) و تقلب، تمایز قائل شوید؛

بطور کلی، این نوشتار بایستی به سرمایه‌گذاران، حسابرسان، کمیته‌های حسابرسی و سایر کسانی که در فرایند گزارشگری مالی شرکت دارند و بایستی نسبت به روشهای مدیریت سود هوشیار باشند، کمک کند.

واژه‌‌های کلیدی : مدیریت سود، ریسک، هموارسازی واقعی، تقلب، انگیزه‌های رفتاری، انگیزه‌های مبتنی بر بازار سرمایه، مدیریت ارقام حسابداری

مقدمه

از نظر استفاده کنندگان صورتهای مالی، به ویژه سرمایه‌گذاران، یکی از مهمترین جنبه‌های گزارشگری مالی شرکتهای سهامی، تعیین سود خالص است؛ زیرا از نظر هیئت مدیره و صاحبان سهام سود خالص هر مؤسسه معیاری جهت سنجش کارایی مدیریت مؤسسه می‌باشد. از طرفی ارزش بازار هر سهم و مبلغ سود هر سهم به مقدار سود خالص و روند سودآوری شرکتهای سهامی در سالهای متمادی بستگی دارد. افزایش سالیانه سود شرکتهای سهامی موجب اطمینان سهامداران و جلب سرمایه‌گذاران جدید برای خرید سهام شرکت شده و بانکها و سایر مؤسسات اعتباری برای اعطای وام، بیشتر ترغیب خواهند شد.

مدیریت سود زمانی رخ می‌دهد که "مدیران، قضاوت را در گزارشگری مالی و سازماندهی رویدادها دخیل می کنند تا از این طریق با تحریف گزارشات مالی، بینش و استنباط سهامداران را نسبت به عملکرد اصلی و اقتصادی شرکت و نتیجه‌گیریهای مبتنی بر ارقام حسابداری گزارش شده، تحت تاثیر قرار دهند. "


مقاله به صورت ورد قابل ویرایش می باشد 

تعداد صفحات مقاله 14 صفحه می باشد 

فایل مقاله بعد از خرید قابل دانلود می باشد 


دانلود با لینک مستقیم


دانلود مقاله محرکها و روشهای مدیریت سود و راهکارهای کشف آن

بررسی و ارزیابی نقش مسئولیت حسابرسان برای کشف تقلب

اختصاصی از فی بوو بررسی و ارزیابی نقش مسئولیت حسابرسان برای کشف تقلب دانلود با لینک مستقیم و پر سرعت .

بررسی و ارزیابی نقش مسئولیت حسابرسان برای کشف تقلب


بررسی و ارزیابی نقش مسئولیت حسابرسان برای کشف تقلب

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 33 صفحه

مقدمه

سال 1390 به فرمان مقام معظم رهبری سال جهاد اقتصادی نامگذاری شد و از ابتدای سال تا بحال مقالات متعددی نسبت به رویکرد و نحوه اجرای این دستور معظم له نگاشته شده است اما انچه در این مورد شاید از نظر دور مانده است ، عدم توجه به ایجاد بسترهای مناسب برای ایجاد توسعه و جهاد اقتصادی مورد نظر در کشور ایران اسلامی می باشد از جمله این موارد ایجاد امنیت برای سرمایه گذاران با تدوین قوانین، مقررات و         شیوه نامه های نظارت بمنظورجلوگیری از نفوذ فرصت طلبان و سوء استفاده کنندگان به منافذ موجود در بستر های اقتصادی که منجر به آلوده سازی و ناامن ساختن اقتصاد کشور می باشد که این وظیفه به عنوان وظیفه نظارت حاکمیتی دولت می باشد که می بایست حقیقتا" مورد توجه دولتمردان قرار گیرد. بر این اساس بازنگری نسبت به فرآیندهای عملیاتی و اجرائی تقویت کنترلهای داخلی در درون سازمانها از یک سو و از طرفی دیگر تقویت دستگاههای نظارتی برون سازمانی، شاید نقطه عطفی در رسیدن به چشم انداز تعریف شده برای ایجاد جهاد اقتصادی باشد.

در این ارتباط از ابتدای سال همه دولتمردان بدنبال مهیا کردن ساز و کار لازم جهت اجرای این دستور مقام معظم رهبری بودند که ناگهان موضوع اختلاس بزرگ در سیستم بانکی کشور اذهان همه آحاد جامعه را به خود معطوف کرد و همزمان برای یافتن جواب نسبت به این موضوع برای اذهان پرسشگر جامعه سئوالات متعددی مطرح گردید بطوریکه بخشی از مردم این سوء جریانات را ناشی از ضعف موجود در سیستم های نظارتی داخلی سازمانها و بخشی دیگر ناشی از ضعف در رسیدگی انجام شده توسط دستگاههای نظارتی برون سازمانی (این دستگاهها شامل سازمان بازرسی کل کشور، دیوان محاسبات کشور و سازمان حسابرسی و ... می باشد) می دانند وگروهی دیگر هر دو عامل را موثر می دانند. زیرا که با اعلام این اختلاس ، اولین چیزی که در ذهن تمام آحاد جامعه متبلور شده این سئوال است که پس نقش سیستم های نظارتی و کنترلهای داخلی در این سازمانها چه می شود؟ و حسابرسان و بازرسان داخلی این سازمانها در این بین چه کاری انجام می داده اند؟ چرا این موضوعات را کشف ننموده اند؟ مسئولیت عدم کشف چنین سوء جریاناتی در جامعه به عهده کیست؟ همچنین نقش دستگاههای نظارتی برون سازمانی چه بوده است؟ آیا کشف این موضوعات جزء مسئولیت این دستگاه ها نمی باشد؟ آیا فرآیند کنترلی موجود در این سازمانها کلی و همه جانبه نگر می باشد؟ آیا اساسا" این نهادهای نظارتی دارای نیروی متخصص و مجرب جهت کشف این موارد می باشند؟ لذا در این ارتباط اگرچه همواره آحاد جامعه بدنبال دریافت پاسخ روشن از این نهادها بودند اما دستگاه های درون سازمانی و برون سازمانی غالبا"، با اتخاذ جانب احتیاط در پاسخگوئی به این سئوالات و گاها" با استفاده از شیوه های فرافکنی نسبت به ابعاد موضوع مربوط بصورتی کاملا" سطحی پاسخ داده اند ویا در برخی از موارد با اتخاذ شیوه سکوت سوالات مردم را بی پاسخ رها کرده اند. و در مواردی نیز اعضاء محترم جامعه حرفه ای حسابداری و حسابرسی کشور از موضوع مربوطه به نفع خود استفاده نموده و با طرح موضوعات مختلف در روزنامه ها و مجلات دستگاههای نظارتی مورد نظر خود را مورد مواخذه قرار داده اند. لذا ما در اینجا جهت شفاف سازی ابعاد موضوع و با توجه به نقش و جایگاه حسابرس و بازرس قانونی این سازمانها به عنوان یکی از دستگاههای نظارتی و مسئولیت این واحد نظارتی را برای جامعه روشن می سازیم که در این ارتباط لازم می دانیم تا مسئولیت حسابرس و بازرس قانونی را در تطابق با استانداردهای حسابداری بین المللی با توجه به سیر تاریخی تکامل استانداردهای مذکور تحت عنوان مسئولیت حسابرس شرکتها در قبال تقلب نسبت به سئوالات مطروحه آن را دقیقا" مورد بررسی و موشکافی، قرار می دهیم تا این موضوع برای آحاد جامعه پاسخی را هرچند کوتاه ارائه نماید.INTRODUCTION

 

 


دانلود با لینک مستقیم


بررسی و ارزیابی نقش مسئولیت حسابرسان برای کشف تقلب