خلاصه
این تحقیق سوابق و پیامدهای اعتماد مصرف کننده را در آمریکا، سنگاپور و چین بررسی می کند. نتایج نشان می دهد که شهرت و اطمینان سیستم یک فروشنده اینترنتی و گرایشی طبیعی مشتری به اعتماد بطور قطعی مربوط به اعتماد مشتری می باشد. اعتماد مشتری رابطه مثبتی با طرز تلقی و رابطه منفی با ریسک مشاهده شده دارد. مفاهیم مورد بحث قرار گرفتند.
کلمات کلیدی: تجارت الکترونیک، اعتماد، ایالات متحده، سنگاپور، چین
مقدمه
اعتماد نقش مهمی را در بسیاری از تعاملات اقتصادی و اجتماعی درگیر با عدم اطمینان و عدم استقلال ایفا می کند. از عدم اطمینانی که در معاملات اینترنتی وجود دارد، بسیاری از محققان بیان کرده اند که اعتماد یک عامل مهم مؤثر در افزایش موفقیت تجارت الکترونیک می باشد. مفهوم اعتماد بسیار مهم و حیاتی می باشد زیرا آن روی یک تعداد عوامل ضروری برای معاملات آنلاین اثر می گذارد، از قبیل امنیت و خصوصی بودن. هر چند تجارت الکترونیک مزایایی را برای هر دو خریدار و فروشنده فراهم می کند. ولی آن محدودیتهایی از قبیل جدایی فیزیکی مابین خریداران و فروشندگان و مابین خریداران و کالا، دارد. به منظور کاهش موانع، فروشندگان باید یک رابطه قابل اعتمادی را برای پرورش وفاداری مشتری توسعه دهند.
اعتماد مصرف کننده جنبه ای مهم از تجارت الکترونیک می باشد و شناخت سوابق و پیامدهای آن یک کمک مقدماتی برای دلایل ذیل می باشد. ابتدا، سوابق اعتماد ما را برای شناخت اهمیت نسبی عوامل مؤثر در اعتماد قادر می سازد. درک این عوامل نقش مهمی را در تدبیر کردن
مقدمه:
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.
برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
فهرست مطالب:
* مقدمه
* فصل یکم تعاریف و مفاهیم امینت در شبکه
* ۱-۱) تعاریف امنیت شبکه
* ۱-۲) مفاهیم امنیت شبکه
* ۱-۲-۱) منابع شبکه
* ۱-۲-۲) حمله
* ۱-۲-۳) تحلیل خطر
* ۱-۲-۴- سیاست امنیتی
* ۱-۲-۵- طرح امنیت شبکه
* ۱-۲-۶- نواحی امنیتی
* فصل دوم انواع حملات در شبکه های رایانه ای
* ۲-۱) مفاهیم حملات در شبکه های کامپیوتری
* ۲-۲) وظیفه یک سرویس دهنده
* ۲-۳) سرویس های حیاتی و مورد نیاز
* ۲-۴) مشخص نمودن پروتکل های مورد نیاز
* ۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
* ۲-۶) انواع حملات
* ۱-۲-۶) حملات از نوع Dos
* ۲-۲-۶) حملات از نوع D Dos
* ۲-۶-۳) حملات از نوع Back dorr
* ۲-۶-۳-۱) Back ori fice
* ۲-۶-۳-۲) Net Bus
* ۲-۶-۳-۳) Sub seven
* ۲-۶-۳-۴) virual network computing
* ۲-۶-۳-۵) PC Any where
* ۲-۶-۳-۶) Services Terminal
* ۲-۷) Pactet sniffing
* ۲-۷-۱) نحوه کار packet sniffing
* ۲-۲-۷) روشهای تشخیص packet sniffing در شبکه
* ۲-۷-۳) بررسی سرویس دهنده DNS
* ۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک
* ۲-۷-۵) استفاده از ابزارهای مختص Antisniff
* فصل سوم) افزایش امنیت شبکه
* ۳-۱) علل بالا بردن ضریب امنیت در شبکه
* ۳-۲) خطرات احتمالی
* ۳-۳) راه های بالا بردن امنیت در شبکه
* ۳-۳-۱) آموزش
* ۳-۳-۲) تعیین سطوح امنیت
* ۳-۳-۳) تنظیم سیاست ها
* ۳-۳-۴) به رسمیت شناختن Authen tication
* ۳-۳-۵) امنیت فیزیکی تجهیزات
* ۳-۳-۶) امنیت بخشیدن به کابل
* ۳-۴) مدل های امنیتی
* ۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور
* ۳-۴-۲) مجوزهای دسترسی
* ۳-۵) امنیت منابع
* ۳-۶) روش های دیگر برای امنیت بیشتر
* ۳-۶-۱) Auditing
* ۳-۶-۲) کامپیوترهای بدون دیسک
* ۳-۶-۳) به رمز در آوردن داده ها
* ۳-۶-۴) محافظت در برابر ویروس
* فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
* ۴-۱) امنیت و مدل
* ۴-۱-۱) لایه فیزیکی
* ۴-۱-۲) لایه شبکه
* ۴-۱-۳) لایه حمل
* ۴-۱-۴) لایه کاربرد
* ۴-۲) جرایم رایانه ای و اینترنتی
* ۴-۲-۱) پیدایش جرایم رایانه ای
* ۴-۲-۲) قضیه رویس
* ۴-۲-۳) تعریف جرم رایانه ای
* ۴-۲-۴) طبقه بندی جرایم رایانه ای
* ۴-۲-۴-۱) طبقه بندی OECDB
* ۴-۲-۴-۲) طبقه بندی شعرای اروپا
* ۴-۲-۴-۳) طبقه بندی اینترپول
* ۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک
* ۴-۲-۵) شش نشانه از خرابکاران شبکه ای
* ۴-۳) علل بروز مشکلات امنیتی
* ۴-۳-۱) ضعف فناوری
* ۴-۳-۲) ضعف پیکربندی
* ۴-۳-۳) ضعف سیاستی
* فصل ۵) روشهای تأمین امنیت در شبکه
* ۵-۱) اصول اولیه استراتژی دفاع در عمق
* ۵-۱-۱) دفاع در عمق چیست
* ۵-۱-۲) استراتژی دفاع در عمق موجودیت ها
* ۵-۱-۳) استراتژی دفاع در عمق محدوده حفاظتی
* ۵-۱-۴) استراتژی دفاع در عمق ابزارها و مکانیزم ها
* ۵-۱-۵) استراتژی دفاع در عمق پیاده سازی
* ۵-۱-۶) جمع بندی
* ۵-۲) فایر وال
* ۱-۵-۲) ایجاد یک منطقه استحفاظی
* ۵-۲-۲) شبکه های perimer
* ۵-۲-۳) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
* ۵-۲-۴) فیلترینگ پورت ها
* ۵-۲-۵) ناحیه غیر نظامی
* ۵-۲-۶) فورواردینگ پورت ها
* ۵-۲-۷) توپولوژی فایروال
* ۵-۲-۸) نحوه انتخاب یک فایروال
* ۵-۲-۹) فایروال ویندوز
* ۵-۳) پراکسی سرور
* ۵-۳-۱) پیکر بندی مرور
* ۵-۳-۲) پراکسی چیست
* ۵-۳-۳) پراکسی چه چیزی نیست
* ۵-۳-۴) پراکسی با packet filtering تفاوت دارد
* ۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد
* ۵-۳-۶) پراکسی ها یا application Gafeway
* ۵-۳-۷) برخی انواع پراکسی
* ۵-۳-۷-۱) Http proxy
* ۵-۳-۷-۲) FTP Proxy
* ۵-۳-۷-۳) PNs proxy
* ۵-۳-۷-۴) نتیجه گیری
* فصل ۶) سطوح امنیت شبکه
* ۶-۱) تهدیدات علیه امنیت شبکه
* ۶-۲) امنیت شبکه لایه بندی شده
* ۶-۲-۱) سطوح امنیت پیرامون
* ۶-۲-۲) سطح ۲ – امنیت شبکه
* ۶-۲-۳) سطح ۳ – امنیت میزبان
* ۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی
* ۶-۲-۵) سطح ۵ – امنیت دیتا
* ۶-۳) دفاع در مقابل تهدیدها و حملات معمول
* فصل هفتم) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی
* ۷-۱) مراحل ایمن سازی شبکه
* ۷-۲) راهکارهای امنیتی شبکه
* ۷-۲-۱) کنترل دولتی
* ۷-۲-۲) کنترل سازمانی
* ۷-۲-۳) کنترل فردی
* ۷-۲-۴) تقویت اینترانت ها
* ۷-۲-۵) وجود یک نظام قانونمند اینترنتی
* ۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران
* ۷-۲-۷) سیاست گذاری ملی در بستر جهانی
* ۷-۳) مکانیزم امنیتی
* ۷-۴) مرکز عملیات امنیت شبکه
* ۷-۴-۱) پیاده سازی امنیت در مرکز SOC
* ۷-۴-۲) سرویس های پیشرفته در مراکز SOC
* ۷-۵) الگوی امنیتی
* ۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه
مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.
مقدمه
فصل اول تعاریف و مفاهیم امینت در شبکه
1-1) تعاریف امنیت شبکه
1-2) مفاهیم امنیت شبکه
1-2-1) منابع شبکه
1-2-2) حمله
1-2-3) تحلیل خطر
1-2-4) سیاست امنیتی
1-2-5) طرح امنیت شبکه
1-2-6) نواحی امنیتی
فصل دوم انواع حملات در شبکه های رایانه ای
2-1) مفاهیم حملات در شبکه های کامپیوتری
2-2) وظیفه یک سرویس دهنده
2-3) سرویس های حیاتی و مورد نیاز
2-4) مشخص نمودن پروتکل های مورد نیاز
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز
2-6) انواع حملات
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه کار packet sniffing
2-2-7) روشهای تشخیص packet sniffing در شبکه
2-7-3) بررسی سرویس دهنده DNS
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک
2-7-5) استفاده از ابزارهای مختص Antisniff
فصل سوم افزایش امنیت شبکه
3-1) علل بالا بردن ضریب امنیت در شبکه
3-2) خطرات احتمالی
3-3) راه های بالا بردن امنیت در شبکه
3-3-1) آموزش
3-3-2) تعیین سطوح امنیت
3-3-3) تنظیم سیاست ها
3-3-4) به رسمیت شناختن Authen tication
3-3-5) امنیت فیزیکی تجهیزات
3-3-6) امنیت بخشیدن به کابل
3-4) مدل های امنیتی
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور
3-4-2) مجوزهای دسترسی
3-5) امنیت منابع
3-6) روش های دیگر برای امنیت بیشتر
3-6-1) Auditing
3-6-2) کامپیوتر های بدون دیسک
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ویروس
فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی
4-1) امنیت و مدل
4-1-1) لایه فیزیکی
4-1-2) لایه شبکه
4-1-3) لایه حمل
4-1-4) لایه کاربرد
4-2) جرایم رایانه ای و اینترنتی
4-2-1) پیدایش جرایم رایانه ای
4-2-2) قضیه رویس
4-2-3) تعریف جرم رایانه ای
4-2-4) طبقه بندی جرایم رایانه ای
4-2-4-1) طبقه بندی OECDB
4-2-4-2) طبقه بندی شعرای اروپا
4-2-4-3) طبقه بندی اینترپول
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک
4-2-5) شش نشانه از خرابکاران شبکه ای
4-3) علل بروز مشکلات امنیتی
4-3-1) ضعف فناوری
4-3-2) ضعف پیکربندی
4-3-3) ضعف سیاستی
فصل پنجم روشهای تأمین امنیت در شبکه
5-1) اصول اولیه استراتژی دفاع در عمق
5-1-1) دفاع در عمق چیست
5-1-2) استراتژی دفاع در عمق موجودیت ها
5-1-3) استراتژی دفاع در عمق محدوده حفاظتی
5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها
5-1-5) استراتژی دفاع در عمق پیاده سازی
5-1-6) جمع بندی
5-2) فایر وال
1-5-2) ایجاد یک منطقه استحفاظی
5-2-2) شبکه های perimer
5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات
5-2-4) فیلترینگ پورت ها
5-2-5) ناحیه غیر نظامی
5-2-6) فورواردینگ پورت ها
5-2-7) توپولوژی فایروال
5-2-8) نحوه انتخاب یک فایروال
5-2-9) فایروال ویندوز
5-3) پراکسی سرور
5-3-1) پیکر بندی مرور
5-3-2) پراکسی چیست
5-3-3) پراکسی چه چیزی نیست
5-3-4) پراکسی با packet filtering تفاوت دارد
5-3-5) پراکسی با packet fillering state ful تفاوت دارد
5-3-6) پراکسی ها یا application Gafeway
5-3-7) برخی انواع پراکسی
5-3-7-1) Http proxy
5-3-7-2) FTP Proxy
5-3-7-3) PNs proxy
5-3-7-4) نتیجه گیری
فصل ششم سطوح امنیت شبکه
6-1) تهدیدات علیه امنیت شبکه
6-2) امنیت شبکه لایه بندی شده
6-2-1) سطوح امنیت پیرامون
6-2-2) سطح 2 – امنیت شبکه
6-2-3) سطح 3 – امنیت میزبان
6-2-4) سطوح 4 – امنیت برنامه کاربردی
6-2-5) سطح 5 – امنیت دیتا
6-3) دفاع در مقابل تهدیدها و حملات معمول
فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی
7-1) مراحل ایمن سازی شبکه
7-2) راهکارهای امنیتی شبکه
7-2-1) کنترل دولتی
7-2-2) کنترل سازمانی
7-2-3) کنترل فردی
7-2-4) تقویت اینترانت ها
7-2-5) وجود یک نظام قانونمند اینترنتی
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران
7-2-7) سیاست گذاری ملی در بستر جهانی
7-3) مکانیزم امنیتی
7-4) مرکز عملیات امنیت شبکه
7-4-1) پیاده سازی امنیت در مرکز SOC
7-4-2) سرویس های پیشرفته در مراکز SOC
7-5) الگوی امنیتی
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه
چکیده محاسبه مالیت بر ارزش افزوده (VATA) یکی از مفاهیم نوظهور است که در زمینه VISION 2020 مورد تأیید فراوان صنعت، تجارت، حرفه، مدیریتآکادمیک، سیاستمداران و غیره قرار گرفت. بگونه ایی که VATA به عنوان منبع درآمد ثابت، عامل سرمایه گذاری، ایمن در برابر فشارهای اعمال نفوذ تلقی می شود و رشد اقتصادی را تضمین می کند که این از معرفی موفقیت آمیز VATA توسط کشورهای توسعه یافته مشهود است. مفاهیم و موضوعات در این مقاله مطرح شده است تا در مورد VATA اطلاعاتی ارائه دهد و سوء تفاهم ها پیرامون VATA برطرف شود و در نهایت توجه و مشارکت بخش های مختلف جامعه برای تحکیم و قدرت بخشیدن به سیستم VATA جلب شود.
کلیدواژه: مالیات بر ارزش افزوده (VATA) ، موضوعات، مقاومت، اجرا، سیاسی، هماهنگی، اساسنامه
محاسبه مالیات بر ارزش افزوده: مفاهیم و موضوعات
الزامات مجموعه و محیط اقتصادی رقابتی تغییر یافته حاضر
رویه ها و سیستم های حسابداری برای مواجه با سیستم صنعت دستخوش تغییرات متعدد شده است و گستره آن روز به روز گسترده تر می شود. در طی این فرآیند تغییر، مفاهیم و موضوعات مختلفی پدیدار شده اند که در امر حسابداری نقش داشته اند. حسابداری مالیات بر ارزش افزوده (VATA) یکی از مفاهیم تازه ظهوری است که که در زمینه VISION 2020 مورد تأیید فراوان صنعت، تجارت، حرفه، مدیریت آکادمیک، سیاستمداران و غیره قرار گرفت. بگونه ایی که VATA به عنوان منبع درآمد ثابت، عامل سرمایه گذاری، ایمن در برابر فشارهای اعمال نفوذ تلقی می شود و رشد اقتصادی را تضمین می کند که این از معرفی موفقیت آمیز VATA توسط کشورهای توسعه یافته مشهود است. بالاخص، بانک جهانی مجری گارگاه هایی بوده است که کشورهای در حال توسعه را به سمت تکمیل و اجرای سیستم VATA هماهنگ و منطبق در تمام کشورها سوق می دهد و در این مسیر مشارکت فعال تاجران، سیاست مداران، بروکرات ها، صاحبان مشاغل، دانشگاهیان و غیره حضور دارند. در این رابطه، و موضوعات در این مقاله مطرح شده است تا در مورد VATA اطلاعاتی ارائه دهد و سوء تفاهم ها پیرامون VATA برطرف شود و در نهایت توجه و مشارکت بخش های مختلف جامعه برای تحکیم و قدرت بخشیدن به سیستم VATA جلب شود.
خلاصه
محاسبۀ مالیت بر ارزش افزوده (VATA) یکی از مفاهیم نوظهوراست که در زمینۀ VISION 2020 مورد تأیید فراوان صنعت، تجارت، حرفه، مدیریت آکادمیک، سیاستمداران و غیره قرار گرفت. بگونه ایی که VATA به عنوان منبع درآمد ثابت، عامل سرمایه گذاری، ایمن در برابر فشارهای اعمال نفوذ تلقی می شود و رشد اقتصادی را تضمین می کند که این از معرفی موفقیت آمیز VATA توسط کشورهای توسعه یافته مشهود است. مفاهیم و موضوعات در این مقاله مطرح شده است تا در مورد VATA اطلاعاتی ارائه دهد و سوء تفاهم ها پیرامون VATA برطرف شود و در نهایت توجه و مشارکت بخش های مختلف جامعه برای تحکیم و قدرت بخشیدن به سیستم VATA جلب شود.
کلمات کلیدی: مالیات بر ارزش افزوده (VATA) ، موضوعات، مقاومت، اجرا، سیاسی، هماهنگی، اساسنامه
محاسبۀ مالیات بر ارزش افزوده: مفاهیم و موضوعات
الزامات مجموعه و محیط اقتصادی رقابتی تغییر یافتۀ حاضر
رویه ها و سیستم های حسابداری برای مواجه با سیستم صنعت دستخوش تغییرات متعدد شده است و گسترۀ آن روز به روز گسترده تر میشود. در طی این فرآیند تغییر، مفاهیم و موضوعات مختلفی پدیدار شده اند که در امر حسابداری نقش داشته اند. حسابداری مالیات بر ارزش افزوده (VATA) یکی از مفاهیم تازه ظهوری است که که در زمینۀ VISION 2020 مورد تأیید فراوان صنعت، تجارت، حرفه، مدیریت آکادمیک، سیاستمداران و غیره قرار گرفت. بگونه ایی که VATA به عنوان منبع درآمد ثابت، عامل سرمایه گذاری، ایمن در برابر فشارهای اعمال نفوذ تلقی می شود و رشد اقتصادی را تضمین می کند که این از معرفی موفقیت آمیز VATA توسط کشورهای توسعه یافته مشهود است. بالاخص، بانک جهانی مجری گارگاه هایی بوده است که کشورهای در حال توسعه را به سمت تکمیل و اجرای سیستم VATA هماهنگ و منطبق در تمام کشورها سوق می دهد و در این مسیر مشارکت فعال تاجران، سیاستمداران، بروکرات ها، صاحبان مشاغل، دانشگاهیان و غیره حضور دارند. در این رابطه، و موضوعات در این مقاله مطرح شده است تا در مورد VATA اطلاعاتی ارائه دهد و سوء تفاهم ها پیرامون VATA برطرف شود و در نهایت توجه و مشارکت بخش های مختلف جامعه برای تحکیم و قدرت بخشیدن به سیستم VATA جلب شود.