از اینرو طراحى و اجراى کنترل هاى داخلى جهت اطمینان از اجراى مطلوب برنامه ریزی ها توسط کارکنان، الزامى خواهد بود
اهمیت کنترلهاى داخلى به عنوان یکى از ابزارهاى بسیار مهم در فرآیند حسابدارى از ابتدا تا انتهاى کار براهل فن پوشیده نیست و این اهمیت زمانى دوچندان می شود که نحوه اجراى آن در دستگا ههاى اجرایى مورد بررسى قرار گیرد
یکى از وظایف اصلی ذی حسابان و مدیران مالى دستگا ههاى اجرائى نظارت مالى است
این نظارت به ساز وکارهایى نیاز دارد تا اجراى صحیح و درست قوانین و مقررات مالى در دستگاه هاى اجرائى را تضمین کند و ازسوء استفاده، اختلاس و سایر موارد فساد مالى جلوگیرى نماید
اجراى مطلوب کنترلهاى داخلى علاوه بر تامین اهداف فوق می تواند مدیران ارشد و میانى را از مصرف کارآمد واثربخش منابع مالى دولت مطمئن سازد
بنابراین کنترلهاى داخلى با توجه به حجم وسیع اعتبارات و منابع دولتى و اهمیت نظارت بر مصرف آنان در سیستم مالى کشور نقش کلیدى دارد
با اجراى مطلوب کنترلهاى داخلى می توان حفظ و بقای فعالیتهاى هزینه اى و سرمایه اى را در بلند مدت تضمین کرد و از اعمال نظرها و سلیقه هاى شخصى مدیران اجرایى در این زمینه جلوگیرى نمود
یک سامانه کنترل داخلی به منظور دستیابی به اهداف خود، باید براساس محدودهای سازماندهی، خودکنترلی، استمرار، فراگیر بودن، استقلال، آگاهی دهنده» از اصول کیفی از قبیل سازماندهی شود
بنابراین کنترل داخلی فرآیند مستمری است که « هماهنگی،کیفیت کارمندان اعضای هیات مدیره، مدیران ارشد و کارمندان شاغل در کلیه سطوح در آن مشارکت دارند و هدف آن حصول اطمینان از دستیابی به اهداف تعیین شده است
یک سامانه کنترل داخلی موثر باید قبل از آنکه مشکلات منجر به زیان شده باشند قابلیت پیشگیری یا کشف مشکلات را داشته باشد یا حداقل بتواند میزان زیان را کاهش دهد(باباجانی، 1382)
تخلفات مالی بخشی از مجموعه مسایلی است که سازمان ها در دوره عمرخود ناگزیر آن را تجربه می نمایند
این مجموعه مسایل به معضلاتی اشاره دارد که عمدتا ریشه های آن در خارج از سازمان قرار داشته ولی آثارشان، سازمان ها را متأثرمی سازد
شاید بهترین روش برای مهار شیوع تخلفات مالی، شناسایی عوامل بروز آن و در نظر گرفتن راهکارهای کنترلی- نظارتی است
اما چنین اقدامی می بایست توأم با هم اندیشی، جامع نگری و قاطعیت اجرایی انجام شود
به عبارت دیگر، توجه به یک عامل فسادآور و پرهیز از سایر عوامل بروز فساد، عملاً ره به جایی نخواهد برد، بلکه باید با پدیده تخلفات مالی که ماهیتی کثیر الوجه دارد، به صورت سیستمی برخورد نمود و تمامی عواملی که بر شیوع آن دامن می زنند را شناسایی کرده و بلافاصله درصدد رفع آنها برآمد(حسینی عراقی، 1383)
از طرفی، اهمیت و قداست بخش آموزش، موضوع بسیار مهمی است که بر ضرورت و لزوم تعجیل در انجام موارد فوق الذکر می افزاید زیرا بروز فساد توسط کارکنان اداری و احیاناً معلمان و مدیران مدارس سبب می شود که دانش آموزان از معلمان و کارکنان که همواره آنها را روبروی خود می بینند الگوی منفی گرفته و در مراتب بالاتر به بیراهه وگمراهی کشانده شده و جامعه را از داشتن جوانانی که می توانند آینده ساز و رهگشای تعالی جامعه باشند، محروم و بی نصیب سازد
در تمامی جوامع، نظام آموزش در زمره بزرگترین قسمت از بخش دولتی است که معمولاً حدود 20 تا 30 درصد از بودجه کل کشور را به خود اختصاص می دهد
این بخش با داشتن بالاترین سهم از منابع انسانی تحصیل کرده، حدود 20 تا 25 درصد از جمعیت جامعه را تحت پوشش دارد
علی رغم آرمان های متصور، در برخی از جوامع، بخش آموزش با مشکلاتی چون محدودیت های مالی؛ مدیریت ضعیف؛ کارایی کم؛ اتلاف منابع؛ کیفیت پا یین خدمات و مواردی از این قبیل دست و پنجه نرم می کند
این چالش ها سبب شده است که برخی از افراد، برای جبران مافات، دست به دامان فساد شده و ارزش های اخلاقی، اعتبار آموز ش و اهمیت تربیت فرزندان جامعه را به ورطه فراموشی بسپارند
در عین حال، آموزش و پرورش یک بخش خاص بوده و نقش محوری در پیشگیری از بروز و گسترش فساد دارد(فرهادی نژاد، پیمایشی طولی در زمینه علل فساد اداری و روش های کنترل آن،1390)
فساد مالی در نظام آموزش، یک پدیده جهانی بوده و معانی زیادی از آن در میان صاحب نظران وجود دارد که عمدتاً حول تخطی از قوانین آموزشی و هنجارهای علمی و اخلاقی می چرخد
برای مثال، سید و بروس فساد مالی در نظام آموزشی را هرگونه «انجام یا عدم انجام» غیرقانونی می دانند که مستلزم استفاده از قدرت آموزشی برای منفعت شخصی، گروهی یا سازمانی است
هالاک و پویسون فساد مالی در بخش آموزش را استفاده« عادت گونه » از اداره دولتی یا عمومی برای منفعت شخصی که تأثیر قابل توجهی را بر قا بلیت دسترسی و کیفیت خدمات آموزش و در نتیجه بر انصاف و برابری دارد،تعریف کرده اند
این تعریف دارای سه عنصر است:اولاً مبتنی بر تعریف معمول و عام فساد در بخش دولتی است؛ دوماً دامنه رفتارهای تحت موشکافی و بررسی را به رفتارهای مرتباً مشاهده شده (که مستقیماً از کژکارکردهای سیستم نشأت می گیرند) محدود می سازد
(در واقع، این تعریف به رفتارهای منبعث از نگرش شخصی درباره انجام رفتارها کاری ندارد)؛ سوماً میان آن رفتارها و اثرات آنها بر سیستم (مثلاً کاهش منابع موجود، کاهش کیفیت، و توزیع نابرابر) ارتباط ایجاد می کند
در مواردی این سوال مطرح می گردد که آیا میان فساد مالی در بخش آموزش و فساد در سایر بخش ها تفاوت وجود دارد؟ لازمه پاسخ دادن به این سوال، بذل توجه به پیامدهای فساد مالی در بخش آموزش است(عظیمی، بررسی تأثیرات مستقیم و غیرمستقیم عوامل مدیریتی و سازمانی بر فساد اداری مالی،1380)
هالاک و پویسون در گزارش یونسکو می نویسند به سه دلیل، بخش آموزش در برابر فساد مالی آسیب پذیر است
اولاً این بخش، یک سا ختار جذاب برای حمایت و پشتیبانی از احساسات بومی و ملی است؛ دوماً، تصمیمات مأخوذه در این بخش تأثیر چشمگیری بر معیشت و زندگی افراد دارد؛ و بالاخره، معمولاً بودجه مضاعفی به این بخش تخصیص داده می شود» بنابراین، توجه اساسی به شناسایی عوامل پیدایش و گسترش و نیز راهکارهای مهار فساد مالی در بخش آموزش، ضرورتی اجتناب ناپذیر است زیرا فساد مالی در
نظام آموزش سبب بی اعتمادی مردم شده؛ کیفیت آموزش را بدتر از گذشته نموده؛ افراد نالایقی را برای آینده پرورش داده و ارزشهای تحریف شده را به دانش آموزان و دانشجویان می آموزد
درباره عوامل موثر بر پیدایش و کنترل فساد اداری، دسته بندی های مختلفی صورت گرفته است
عمده عواملی که به شیوع و گسترش فساد در سازمان ها و نهادهای کشور دامن می زنند عبارتند از:سوء مدیریت؛ عدم شفافیت و پاسخگویی دولت در برابر عملکرد خود ؛ مورد تهدید قرار گرفتن مبارزه گران با فساد؛ احساس بی عدالتی در ادارات دولت؛ نگرش مردم نسبت به فساد؛ ناکارآمدی دولت؛ قوانین ضعیف و دست و پا گیر(بوروکراسی اداری)؛ شرایط تورمی و عدم ثبات اقتصادی(فرهادی نژاد، پیمایشی طولی در زمینه علل فساد اداری و روش های کنترل آن،1390)

ضرورت وجود سیستم کنترل داخلی در آموزش و پرورش، امروزه بهخوبی احساس میشود؛ زیرا سیستم کنترل داخلی اگر بهدرستی طراحی و اجرا شود، باعث دقت عمل و کارایی سیستمهای اطلاعاتی میشود و کیفیت گزارشگری آموزش و پرورش را بهبود میبخشد و مطابقت آن با قوانین موضوعه را سبب میشود
از اینرو طراحی و اجرای مطلوب کنترلهای داخلی در بخش عمومی از اهمیت فوقالعادهای برخوردار است
بههمین دلیل، کارکنان آموزش و پرورش باید برای تامین اطمینان نسبی از دستیابی به هدفهای پیشبینیشده،حسن اجرای فعالیتها در کلیه زمینهها،جلوگیری از هر گونه اختلاس، تقلب و استفاده نادرست از منابع و داراییها و تحقق مسئولیت پاسخگویی و حسابدهی نسبت به فعالیتهای انجامشده، به طراحی و اجرای سامانه کنترل داخلی مناسب بپردازند
بررسی رابطه کنترل های داخلی با تخلفات مالی در آموزش و پرورش آذربایجان غربی
رابطه بین آموز شهاى کارآمد و کاربردى براى کارکنان مالى آموزش و پرورش و اجراى مطلوب کنترلهاى داخلى
رابطه بین شفاف و روشن بودن مقررات مربوط به کنترلهای داخلی در دستگا ههای اجرایی و میزان کاهش تخلفات مالی در آموزش و پرورش
رابطه بین وجود نیروى انسانى متخصص و کارآمد در دستگاهها برای اجراى مطلوب کنترلهاى داخلى و میزان کاهش تخلفات مالی در آموزش و پرورش
رابطه بین ایجاد بسترهاى لازم را برای اجراى مطلوب کنترلهاى داخلى و میزان کاهش تخلفات مالی در آموزش و پرورش
رابطه بین اجراى مطلوب کنترلهاى داخلى و انگیز ه کارکنان سازمان آموزش و پرورش
رابطه بین اجرای بهینه، کنترلهای داخلی و اطمینانبخشی مدیریت نسبت به عملکرد بهینه فعالیتها در آموزش و پرورش
بنظر می رسد بین کنترلهای داخلی و تخلفات مالی در آموزش و پرورش آذربایجان غربی رابطه معناداری وجود دارد
بنظر می رسد بین آموزشهاى کارآمد و کاربردى براى کارکنان مالى دستگا ههاى اجرایى و اجراى مطلوب کنترلهاى داخلى رابطه معناداری وجود دارد
بنظر می رسد بین شفاف و روشن بودن مقررات مربوط به کنترلهای داخلی در دستگا ههای اجرایی و میزان کاهش تخلفات مالی در آموزش و پرورش رابطه معناداری وجود دارد
بنظر می رسد بین وجود نیروى انسانى متخصص و کارآمد در دستگاهها برای اجراى مطلوب کنترلهاى داخلى و میزان کاهش تخلفات مالی در آموزش و پرورش رابطه معناداری وجود دارد
بنظر می رسد بین ایجاد بسترهاى لازم برای اجراى مطلوب کنترلهاى داخلى و میزان کاهش تخلفات مالی در آموزش و پرورش رابطه معناداری وجود دارد
بنظر می رسد بین اجراى مطلوب کنترلهاى داخلى و انگیزه کارکنان سازمان آموزش و پرورش رابطه معناداری وجود دارد
مقوله دانش و مدیریت آن، به تدریج جای خود را در سازمانها باز میکند
امروزه مدیران سازمانها میدانند ماشین آلات، تجهیزات و ساختمان را نمیتوان اصلی ترین دارایی سازمان به حساب آورد
آنچه دارایی مهم هر سازمان به شمار میرود، دانش سازمانی و مدیریت صحیح آن است که موجب کسب مزیت رقابتی برای سازمان و در نهایت پیروزی بر رقبا خواهد شد (اخوان و جعفری،1384)
مدیریت دانش به سرعت فناوری اطلاعات را تحت شعاع قرار داده و در مواردی حتی از آن سبقت گرفته است (عدلی،1384)
به دنبال اهمیت داراییهای دانشی، لزوم توجه سازمانها به مدیریت داراییهای دانشی خود، بیش از پیش فزونی یافته است(احمدپور داریانی،1381)
در عصر حاضر، برخورداری از اطلاعات و مدیریت دانش، به موقعیتی استوار برای ادامه حیات در سازمان های پویا و نوآور تبدیل شده و حتی توان رقابت در بازارها و تجارت، منوط به کسب، توسعه و روزآمدی دانش فردی و سازمانی است
تا حدی که دانش، جزئی اساسی از سرمایه تلقی می شود
صادقی و صالحی در تحقیق خود عنوان می نمایند که عصر دانایی محور که در آن دانش، بسان مهمترین سرمایه سازمانها محسوب میشود، نیازمند رویکرد متفاوت مدیریتی نسبت به مسائل سازمان و کارکنان است
از این رو سازمانهای موفق به شکل مستمری میزان تولید، نشر، تبادل و بکارگیری دانش در بین کارکنان خود را بهوسیله روشهای مختلف، اندازهگیری و مورد ازریابی قرار میدهند تا از این طریق بتوانند راهکارهای نیل به اهداف سازمانی را کسب کنند(صادقی و صالحی،2009)
مدیریت دانش یکی از مفاهیم جدید در علم مدیریت است و برای موفقیت سازمان های کنونی یکی از منابع حیاتی به شمار می آید(بولینگر[12] و همکاران،2006)
پس باید باید به دانش سازمانی به عنوان یک دارایی استراتژیک در سازمان نگریسته شود
جهانیان مدیریت دانش را مجموع فرایندهایی می داند که در نتیجه آنها دانش، کسب ،نگهداری و استفاده می شود
وهدف از آن بهره برداری از داراییهای فکری به منظور افزایش بهره وری، ایجاد ارزشهای جدید و بالابردن قابلیتهای رقابت پذیری است(جهانیان،2010)
در سالهای آتی، تنها شرکتهایی که دانش جدید خلق مینمایند و آن را به طور مؤثر و کارا مورد استفاده قرار میدهند، در ایجاد مزیت رقابتی موفق خواهند بود(لوپزـ نیکالس و مرونوـ سردان، ۲۰۱۱)
امروزه، جوامع روزبه روز به سوی دانش محور بودن در حرکت اند(رمضان،2011)
بنابراین میتوان گفت پیاده سازی و مدیریت پویا و فعال دانش برای افزایش عملکرد سازمانی و تصمیم گیری ضروری است(جعفری و دیگران،2008)

از طرف دیگر، اساسیترین مسیر تکامل کسب وکار در طی دهه ی گذشته، طلوع اقتصاد جدید باشد
طبیعت پر شتاب و پویای بازارهای جدید در میان بسیاری از شرکتها، مشوقی جهت رقابت خلق کرده، تا به وسیله ی یکپارچه ساختن و رونق دادن منابع دانشی خود آنها را به مثابه ابزاری برای خلق ارزش پایدار به کار گیرند(گلد[13] و دیگران،2001)
نوآوری مؤثر محصول برای بقا، رشد و سوددهی اکثر مؤسسه های اقتصادی طراحی و تولیدی، لازم و ضروری است(کوپر و کلینسچمیت[14]،1995)
در محیط بازار رقابتی امروز، سازمان ها به طور فزاینده ای با چالش های بهبود محصولات و خدمات خود مواجه شده اند تا بتوانند محصولات و خدمات جدید خود را سریع تر از رقیبان به بازار معرفی کنند (کوانگ [15]و همکاران،2014) و شرکت هایی که قادر به خلق نوآوری و ایجاد مزیت رقابتی نباشند، به تدریج از گردونه رقابت حذف خواهند شد

1-4- اهداف تحقیق
1-4-1- اهداف اصلی
1- بررسی تاثیر مدیریت دانش بر نوآوری شرکت آذربهرنگ بر نوآوری
2- بررسی تاثیر نوآوری بر عملکرد مالی در شرکت آذربهرنگ
3- بررسی تاثیر مدیریت دانش بر عملکرد مالی در شرکت آذربهرنگ
1-4-2- اهداف فرعی
1- بررسی تاثیر کسب دانش بر انتشار دانش در شرکت آذربهرنگ
2- بررسی تاثیر کسب دانش بر پاسخگویی دانشی در شرکت آذربهرنگ
3- بررسی تاثیر کسب دانش بر نوآوری در شرکت آذربهرنگ
4- بررسی تاثیر کسب دانش بر عملکرد مالی در شرکت آذربهرنگ
5- بررسی تاثیر انتشار دانش بر پاسخگویی دانشی در شرکت آذربهرنگ
6- بررسی تاثیر انتشار دانش بر نوآوری در شرکت آذربهرنگ
7- بررسی تاثیر انتشار دانش بر عملکرد مالی در شرکت آذربهرنگ
8- بررسی تاثیر پاسخگویی دانشی بر نوآوری در شرکت آذربهرنگ
9- بررسی تاثیر پاسخگویی دانشی بر نوآوری در شرکت آذربهرنگ
1-5- فرضیات تحقیق
1-5-1- فرضیه های اصلی
1- مدیریت دانش بر نوآوری در شرکت آذربهرنگ تأثیر مثبت دارد
2- نوآوری بر عملکرد مالی در شرکت آذربهرنگ تأثیر مثبت دارد
3- مدیریت دانش بر عملکرد مالی در شرکت آذربهرنگ تأثیر مثبت دارد
1-5-2- فرضیه های فرعی
1- کسب دانش بر انتشار دانش در شرکت آذربهرنگ تأثیر مثبت دارد
2- کسب دانش بر پاسخگویی دانشی در شرکت آذربهرنگ تأثیر مثبت دارد
3- کسب دانش بر نوآوری در شرکت آذربهرنگ تأثیر مثبت دارد
4- کسب دانش بر عملکرد مالی در شرکت آذربهرنگ تأثیر مثبت دارد
5- انتشار دانش بر پاسخگویی دانشی در شرکت آذربهرنگ تأثیر مثبت دارد
6- انتشار دانش بر نوآوری در شرکت آذربهرنگ تأثیر مثبت دارد
7- انتشار دانش بر عملکرد مالی در شرکت آذربهرنگ تأثیر مثبت دارد
برای ایجاد ارتباط بیسیم ما نیاز به یک فرستنده برای کد کردن و ارسال اطلاعات داریم و در طرف دیگر گیرنده برای دیکد کردن و دریافت سیگنال های اساسی و مورد نیاز از نویز می باشیم. در این چنین شرایطی بخاطر ارسال سیگنال ها در فضای اطراف بجای سیم به تمامی افرادی که در اطراف فرستنده قرار دارند این امکان را می دهیم که سیگنالها را جمع آوری کنند و یا بر روی آنها نویز ایجاد کنند که این مورد یکی از موارد بررسی بحث امنیت در شبکه های بدون سیم می باشد. در رابطه با این مسئله ما مفهوم Jamming را داریم که در مورد ایجاد نویز بر روی سیگنال ها و شناسایی عامل ایجاد نویز بر روی شبکه و شناسایی محل آن از مواردی است که قابل بحث در زمینه امنیت شبکه های بدون سیم می باشد که در این زمینه مقالاتی تا بحال به چاپ رسیده است.
در دنیای قرن بیست و یکم از شبکه های وایرلس برای انجام تبادل اطلاعات در سطح وسیع استفاده میشود و همچنین امروزه ما شاهد استفاده از شبکه های بیسیم در کشور هستیم و استفاده از اینگونه از تبادل اطلاعات در حال افزایش می باشد. حال این سوال مطرح می شود که چگونه می شود اطلاعات را در یک بستر امن تبادل کرد که اطلاعات ما دزدیده نشوند.برای ایمن سازی ارسال اطلاعات در شبکه تاکنون روش های متنوعی ابداع شده اند چه برای رمز کردن دیتا و چه برای تشخیص هویت افراد در شبکه. در روش های کنونی برای انجام رمز سازی دیتا نقص هایی وجود دارد که نیاز به برطرف کردن دارند و هر نقص از طریق متد خاصی قابل کشف و نفوذ می باشد که موارد قرار است مورد بررسی قرار گیرند و راه حل های مناسبی برای مقابله با هر نقصی مطرح شوند تا هزینه های آسیب را پیشگیری کنیم.
شبکه های بدون سیم به چند زیر مجموعه تقسیم می شوند: 1-شبکه های بدون سیم با مدیریت مرکزی 2-شبکه های بدون سیم بدون مدیریت مرکزی و مورد دوم خود به موارد زیر قابل تفکیک می باشد:
در مورد تقسیم اول ما شبکه ای از سنسور ها داریم که از محیط پیرامون اطلاعات دریافت کرده و آنها را به سیگنال های الکتریکی تبدیل کرده و هر یک از سنسورها با دیگر سنسورها در ارتباط بوده و دیتا را تبادل کرده و بر حسب مورد آنالیز می نمایند.
در مورد تقسیم بندی دوم ما مجموعه ای از نودهای بدون سیم داریم که از طریق امواج مغناطیسی و بر اساس الگو های ارتیاطات بدون سیم با همدیگر تبادل اطلاعات داشته در این شبکه ها ما لپ تاپها و یا سایر دستگا های بدون سیم مشابه را داریم. در این مورد که مورد بحث این پایان نامه می باشد مباحث امنیتی زیادی مطرح میگردد که بررسی تمامی آنها در قالب یک پایان نامه غیر ممکن بوده و فقط در مورد روش های مسیردهی و نکات امنیتی پیرامون آن صحبت خواهد شد. مواردی از قبیل الگوریتم های مسیر دهی و کاربردهای آن در وضعیت های مختلف و مشکلات امنیتی که در این الگوریتم ها یافت می شود.
تقسیم بندی سوم در مورد شبکه های بدون سیمی است که نودهای آن خودروها و یا هر جسم قابل حرکت می باشد. این شبکه ها شباهت های زیادی به شبکه های Manet دارند اما در مواردی با هم تفاوت هایی دارند مثلا در زمینه پیاده سازی و نحوه ارتباطات با یکدیگر زیرا در این شبکه ها نودها دائما در حال حرکت می باشند و شبکه از توپولوژی خاصی پیروی نمی کند. در این شبکه ها آنتن ها نقش بسزایی اعمال می کنند ولو اینکه از شرایط اصلی ارتباطات نمی باشند.
در شبکه های بدون سیم و مدیریت مرکزی ما از آنتن ها و نقاط دسترسی[1] به عنوان لوازم اصلی و مدیریتی استفاده می کنیم که نودها در این شبکه ها ارتباط مستقیم با هم ندارند و از این دستگاها بعنوان واسط و تقویت سیگنال استفاده می شود که البته باید گفت کاربردهای زیاده دیگری دارند بعنوان مثال وظیفه تشخیص هویت نودها و ثبت عملکرد آنها از وظایف اصلیشان است و اینها وضایفی هستند که در شبکه های بدون سیم فاقد مدیریت مرکزی بر عهده نودها می باشد که این امر نقاط ضعف بسیاری را در این شبکه ها ایجاد کرده.
در شبکه های موردی بعلت نبودن شناسایی واحد برای تشخیص هویت اعضای شبکه هر نودی خارج از شبکه می تواند ارسال اطلاعات داشته و خود را از اعضای شبکه جا بزند که این موارد از نقاط ضعف امنیتی در این شبکه ها می باشند که بعدا در طی پروژه به آنها مفصلا توجه خواهد شد و را ههای که موجود است برای رفع آنها بیان خواهد شد.
ما الگوریتم های مختلفی در رابطه با ارسال اطلاعات در شبکه های موردی داریم همانند:
1-الگوریتمهای اکتشافی که نودها از جدول مسیر دهی برخوردار نمی باشند و فبل از ارسال اطلاعات مسیر مقصد از سایر نودها پرسیده می شود که بر اساس جوابهای آنها مسیر کشف شده و نود اطلاعات خود را ارسال می کند.
2-الگوریتم های مسیردهی با جدول مسیردهی که نودها از شکل شبکه آگاه بوده و تعداد نودها را می دانند و همچنین هر نود می داند که اگر بخواهد اطلاعات را برای نوده خاصی ارسال کند از چه مسیری این کار را انجام دهد که کمترین فاصله را داشته باشد. در این الگوریتم ها هر نود وضعیت مکانی خود را به دیگران ابلاغ نموده تا دیگر نودها جداول مسیردهی خود را به روز رسانی کنند. مشکل اساسی این الگوریتمها ترافیک بالای آنها برای به روزرسانی جداول مسیردهی است که این مشکل در شبکه های با سایز بزرگ بیشتر نمایان میشود.
دسته سوم الگوریتم های ترکیبی می باشند که عملکرد آنها شامل ترکیبی از دو مدل قبلی است و در این الگوریتم ها شبکه بدون سیم به نقاطی تقسیم شده و نودها جداول مسیر دهی خود را تا حد فاصل منطقه ای که در آن قرار دارند به روز می کنند و این مسئله مشکل ترافیک بالا برای به روزرسانی جداول مسیردهی را ازبین میبرد.
طرح زیر شکل تقسیم بندی الگوریتم های بیان شده میباشد:
1-) راندن بر اساس جدول (پیشگیرانه)[2]
2-) راندن در زمان تقاضا (واکنش دار)[3]
3-) پیوندی[4]
اگر کسی بخواهد در مورد این پروتکل ها و وضعیت امنیتی آنها بداند و تلاش کند که مشکل را حل نماید باید از روش های نفوذ به شبکه های بدون سیم بطور کامل آگاه باشد و همچنین با ساختار پکت های بسیم آگاه باشد تا یتواند با بررسی این پکت ها نوع حمله را تشخیص دهد و کارهای آماری بر روی پکت ها انجام دهد بویژه این کار برای بررسی الگوریتمهای مسیر دهی بسیار لازم است و در نتیجه در این پروژه به تمامی این موارد رسیدگی خواهد شد.
پس قرار است بخشی از این پروژه به بررسی روش های نفوذ به شبکه های بیسیم اختصاص داده شود تا افراد آگاهی بیشتری نسبت به متدهای هک در شبکه ها پیدا کنند تا با انجام یکسری متدهای مقابله از سرقت اطلاعات شخصی جلوگیری شود. ارسال اطلاعات در شبکه های بدون سیم از مفاهیم خاصی استفاده می کنند که در روش سنتی و با سیم آن مفاهیم وجود ندارند. اما تمرکز بیشتر این مطلب بر روی نقاط ضعف در شبکه های بدون سیم و بدون مدیریت مرکزی برای کنترل و نظارت بر روی نودها گذاشته خواهد شد. در اینگونه از شبکه های بدون سیم نقطه مرکزی برای کنترل ارسال دیتا و شناسایی کاربران و دستگا های درون شبکه وجود ندارد پس باید خود نودهای درون شبکه عمل روتینگ و شناسایی و اهراز هویت دیگر اعضاء را انجام دهند که در این گونه شرایط کیفیت و روش های شناسایی و مسیر دهی با تکنیک های یک شبکه بدون سیم با مدیریتی متمرکز متفاوت خواهد شد در ضمن روش های نفوذ و ایجاد اختلال در این شبکه ها و راهکار های مقابله با آن هم متفاوت است. اینگونه از شبکه های بیسیم کاربردهای فراوانی در صنعت و هوافضا و همچنین کاربردهای نظامی دارند که این امکان را به ما میدهند بدون مدیریت مرکزی با دیگر افراد ارتباط داشته باسیم و لازم به ذکر است که در این شرایط مصرف انرژی نودها یکی از مهمترین موارد برای بررسی و حملات هکر ها است که راهکار هایی هم برای آن ارایه شده است.
مصرف انرژی و شناسایی نودهای قابل اعتماد از اصول اولیه برای ایجاد شبکه های امن بدون سیم می باشند که در حین طراحی شبکه باید مورد بررسی قرار گیرند.
روش های کنترل و ارسال دیتا در این مدل از شبکه ها از قوانین خاص خودشان پیروی می کنند و الگوریتم های مسیردهی خودشان را دارند که بدون مدیریت مرکزی این امکان را به آنها می دهد که پکت ها را ارسال و دریافت کنند و شناسایی افراد را خودشان انجام دهند که با متدهای دیگر متفاوت می باشد.
در الگوریتم های مربوط به اینگونه از شبکه ها مدیریت و حفظ امنیت بسته های اطلاعاتی بر عهده تمامی نودها می باشد که این امر نقاط ضعفی را ایجا می کنند از جمله پیدا کردن محل واقعی مقصدها و ایجاد مصرف انرژی بیش از حد در نودها با ایجاد حلقه بی پایان در آدرس روت آنها و به هم ریختن جدول روت سایر نودها بر اساس یکسری اطلاعات بی اساس که مسیر سایر پکت ها را به جای ارسال به یکدیگر به اشتباه به مسیرهایی بدون پایان می فرستند که وجود خارجی ندارند در صورت جلوگیری نکردن از اینگونه از حملات شبکه بدون سیم با مشکل ارسال دیتا مواجه می شوند که در اینگونه از شرایط اطلاعات را به مسیرهایی که مد نظر هکر ها می باشد ارسال می کنند و مشکل سرقت اطلاعات به وجود می آید که برای این نوع از حملات و حتی سایر حملات مشابه در شبکه راه حل هایی وجود دارد که با پیاده سازی آنها قبل از وقوع حملات می توان از آسیب های وارد آمده به شبکه جلوگیری بعمل آورد همچنین این امر از هزینه های بعد از حمله که برای از بین بردن خرابی ها هزینه می شود جلوگیری می کند.
روش های به کار گرفته شده در این مدل از شبکه های بیسیم دارای نقاط ضعف متفاوتی از شبکه های دیگر می باشند به خاطر ویژگی های متفاوت از آنها و تفاوت هایشان. تا کنون راهکار هایی برای حل این مشکلات ارایه شده است اما همچنان موارد زیادی برای نفوذ و آسیب رساندن به این شبکه ها وجود دارد که امید می رود در پایان این کار تحقیقاتی راهکار هایی برای به حداقل رساندن آن مشکلات(آسیب پذیری الگوریتم های مسیر دهی در شبکه های موردی پیدا شود. بیشتر تمرکز این کار علمی بر روی مسیردهی پکت ها است اما برای فهم بیشتر لازم خواهد بود که اشاره ای به تمامی موارد ضعف و امنیتی در این شبکه ها شود.
بنابراین در این راستا تعدادی از مواردی که مربوط به مسیردهی در اینگونه از شبکه ها است را توضیح می دهم تا مورد تحقیق واضحتر شود در کل مسیر دهی به دو گروه تقسیم میشود:
1-روش هایی که از جدول مسیردهی استفاده می کنند در این گروه هر نود از وضعیت شبکه به خوبی آگاه است و می داند که هر بسته اطلاعاتی از چه مسیر بگذرد که سریعتر و با صرف انرژی و زمان کمتر به مقصد برسد مانند الگوریتم DSDV .
2-در گروه دوم از الگوریتم های مسیر دهی نودها در هنگامی که می خواهند بسته ای را ارسال کنند از نودهای اطراف خود مسیر های موجود برای رساندن بسته به مقصد را می پرسند و پس از جمع آوری مسیرهای ممکنه یکی را انتخاب می کنند که باعث رساندن هر چه سریعتر بسته به مقصد می باشد همانند پروتکل AODV.
حملات در شبکه های موردی به طور کلی به دو گروه کلی تقسیم می شوند: 1-حملات فعال (َActive) که در این حملات هکر اطلاعات را از بین می برد و هدف اصلی آسیب رساندن به شبکه و نودهای درون آن است مثلا هکر مسیر ارسال دیتا را به گونه ای تغییر می دهد که دیتا از بین رود و هرگز به مقصد نرسد.
حملات فعال نیز دارای دو گروه می باشند:
1-حملاتی که از سمت خارج از شبکه انجام می شود که نود مربوطه در داخل شبکه نمی باشد و قابل اهراز هویت نیست یعنی آن نود عضوی از شبکه ما نیست.
-حملاتی که از سمت نودی که عضو شبکه است انجام می شود و در نتیجه اثر اینگونه از حملات بسیار بالا می باشد زیرا نود حمله کننده مورد اعتماد سایرین در شبکه می باشد و این امر نیز کار شناسایی و مقابله با این حملات را بسیار سخت می کند. در طی این نوع از حملات نود غیر مجاز داخل شبکه خود را بعنوان یک عضو از شبکه معرفی می کند و در خواست جمع آوری جداول مسیر دهی سایر نودها را می کند تا از وضعیت کلی شبکه آگاه شود و حملات خود را بر اساس آن پیاده سازی کند.
2-حملات از نوع غیر فعال[5] در اینگونه از حملات هکر فقط بسته های ارسالی را ضبط می کند و آسیبی به جداول مسیر دهی نودها وارد نمی کند و جریان ارسال اطلاعات در شبکه برقرار می ماند به خاطر مخفی بودن حمله کننده به شبکه شناسایی وی از طریق پیدا کردن آسیب ها ممکن نمی باشد و باید از متدهای شناسایی حملات غیر فعال استفاده شود.
برای ارسال اطلاعات بصورت امن در شبکه های بدون سیم روش هایی ابداع و پیاده سازی شده اند که با شبکه های سیمی متفاوت می باشد زیرا در اینگونه از شبکه ها از امواج رادیویی برای عمل ارسال دیتا استفاده می شود که این امر پیدا کردن و دسترسی به اطلاعات را در اینگونه از شبکه ها آسان کرده. مثلا برای متد رمز سازی WEP از الگوریتم ها یی استفاده می شود که نقص هایی در رمز سازی و تبادل کلید رمزسازی دارد که بررسی این موارد آگاهی زیادی در مورد عملکرد رمزسازی و شکستن رمز ها به افراد میدهد. برای حل این مشکل امروزه از روش های WPA و WPA2 استفاده می شود که تا حد زیادی این نقایص را برطرف کرده اند.
برای اهراز هویت در شبکه های بیسیم با امکان مدیریت مرکزی از سروری به نام Radius استفاده می شود اما در شبکه های بدون نقطه مرکزی این وظیفه بر عهده خود کلاینتها می باشد. برای پیاده سازی هر چه بهتر این امر و کاهش ریسک سرقت دیتا نودها از پروتکل Ipsec استفاده می کنند این پروتکل برای رمز سازی بکار می رود و قابل استفاده به همراه سایر پروتکل های رمزنگاری می باشد.
یکی از روش های تشخیص و شناسایی حملات در شبکه ها استفاده از دستگا هایی است به نام IDS /IPS که با بررسی پکت ها در درون شبکه از حملات احتمالی و حتی نوع آن به مسؤل شبکه از پیامد های مخرب بعدی جلوگیری می کنند و این روش را می توان بصورت نرم افزاری هم پیاده سازی کرد که یک سرور در شبکه مسؤلیت مانیتورینگ پکت ها را بعهده می گیرد و عملکرد کاربران را ثبت و میزان آسیب آنها را بررسی می کند و در صورت لزوم آن کاربر را از شبکه خارج می کند تا از آسیب های بعدی جلوگیری شود. راه حل دیگر از سوی شرکت سیسکو می باشد که نام آن MARS است این دستگاه مانیتورینگ شبکه را انجام می دهد و حرکت تمامی پکت ها در شیکه را آنالیز می کند با استفاده از این دستگاه حملات درون شبکه تا حد زیادی شناسایی می شوند.
استفاده از فایروال ها در مسیر انتهایی شبکه به دنیای اینترنت راه حل دیگری است که می توان برای کاهش ریسک از آنها استفاده شود.
اما در مورد امنیت در شبکه های موردی و سیستمهای مسیردهی در این شبکه ها راه حل هایی وجود دارد که اکثر آنها شامل پروتکل های مختلف می باشند که در حالت های مختلف و با توجه به وضعیت توپولوژی شبکه قابل استفاده می باشند و نمی توان به راحتی بیان کرد که کدام پروتکل مسیر دهی بصورت مطلق بهتر از دیگران است زیرا هر یک از این پروتکلها برای شرایط خاصی تعبیه شده اند و هیچ کدام حالت مطلق ندارد که با توجه به سایز شبکه و میزان امنیت در آن از یک پروتکل برای همیشه استفاده شود. بعنوان مثال برای شبکه های با سایز بزرگ استفاده از پروتکل هایی که نودها جدول مسیردهی دارند مناسب نمی باشد و شامل نقاط ضعف امنیتی می باشند که سرریز بافر و کندی در پیدا کردن مسیر از نقاط ضعف هستند در این موارد که برای حل این مشکلات از الگوریتمهای واکنش گرا استفاده می کنند که نودها دیگر جدول روتی ندارند و در لحظه پیش از ارسال داده ها از مسیر سوال می پرسند و سپس پس از تعیین مسیر از نودهای دیگر در شبکه کار ارسال اطلاعات انجام خواهد شد. در الگوریتم های واکنش گرا بخاطر ارسال سوال در حد زیاد گاهی اوقات تعداد پکتهای حاوی سوال از مسیر روتها ظرفیت باند را محدود کرده که برای حل این مشکل از پروتکلهای ترکیبی استفاده می کنند که مسافت ارسال این پکتها محدود می شود تا ظرفیت بیشتری برای پهنای باند ارسال دیتا قرار گیرد.
اما در کل هیچ یک از پروتکل های فوق جواب مطلقی برای مشکلات امنیتی شبکه ندارند و باید با توجه به ویژگی های شبکه از بهینه ترین آنها استفاده شود.