صفحه 1:
tea حسابداری
تمهاى اطلا تى
امنیت سیستم
صفحه 2:
جکیده
به دنبال رشد روزافزون بکار گیری سامانههای رایانهای در سازمانهای
مختلف. ش رکتها با مخاطرات مختلفی درمورد اطلاعات روبرو هستند. از
آنجایی که اطلاعات به آسانی ازطریق شبکهها در دسترس سازمانها و افراد
مختلف قرار مى كيرد حفاظت از اطلاعات و امنیت آنها مسئلهای مهم است.
محرملنه بودن. صحت و درستی و در دسترس بودن سه عنصر اصلی امنیت
اطلاعات هستند. سیستمهای اطلاعاتی در هر سازمانی با تهدیدهایی روبرو
هستند که معمولاً از روشهای امنیتی برای مقابله با آنها استفاده می کنند.
هیچ روش امنبتی به تنهلیی قادر نیست که سیستم را از تهدیدهای احتمالی
حفظ نماید. برای مدیریت موثر تهدیدها حفاظتهای چند گانه و روشهای
مختلف امنیتی باید در کنار همدیگر استفاده شود.
صفحه 3:
به طلاعاتی جامعه. استفاده از سیستمهای اطلاعاتی
حسابداری در حال افزايش است. به دنبال افزايش استفاده از لين سيستمها
و همجنين بيجيدكى و كسترش آنهاء شر کتهابا مخاطرلتی درمورد این
سیستمها روبرو هستند. مهم ترین تهدید دررابطه با سیستمهای اطلاعاتی»
دسترسی افراد غیرمجاز جه اطلاعات است و امنیت کافی برای این اطلاعات
موضوعی است که هیچ سازمانی نمیتولند تن را اتکار کند. حفاظت از
سیستم اطلاعاتی در مقلبل خطرات و تهدیدهای موجود, درواقع امنیت
اطلاعات نامیده میشود. امنیت اطلاعات؛ رشتهای تخصصی در علم رایانه
است که هدف آن تجزیه و تحلیل, کاهش و پاسخ به تهدیدهای
سیستمهای اطلاعاتی است.
صفحه 4:
ملات حسابداری یک نگرانی و موضوع
فتهای کسترده در بکار گیری فن آوری BLN)
ای بوای مشکلات پرخطر ایجاد شده است. بیشتر لین تهدیدها در اثر
دستیایی و دسترسی افراد غیرمجاز به سیستمها است. این تخلفات امنیتی
میلیونها دلار برای شرکتها هزینه و تهدیدهای جدی برای امنیت
سازمان ایجاد می کند. اهمیت امنیت اطلاعات به این دلیل است که
نداشتن امنیت کافی در سیستم اطلاعاتی؛ اين اطمینان را از بين میبرد که
سیستم اطلاعات حسابداری, اطلاعات قلبل اطمینلنی برای استفاده کنندگان
داخلی و خارجی فراهم میسازد. امنیت نا کافی سیستمهای اطلاعاتی
حسابداری همچنین فرصت دستکاری, تحریف و تقلب در سیستمها و اسناد
و مدارکت حسابداری را افزایش میذهد.
صفحه 5:
تعریف امنیت اطلاعات
امنیت اطلاعات به معنای حفاظت سیستمهای اطلاعاتی درمقابل دسترتی
افراد غیرَمَجازنبهاطلاعات یا خلّمات است و اطلاعات ذخيره شده؛ در حال
پردازش با گزارش شده را شامل میشود. محرمانه بودن(قابلیت اعتماد)
صحت و درستی(اعتبار) و دسترس بودن سه عنصر اصلی و اساسی امنیت
اطلاعات است. | گرچه لین مفاهیم سادهبه نظر میرسند اما اجرا و پیادهسازی
صحیح آنها بسیار پیچیده است.
اهمیت امنیت اطلاعات
بعضی از دلایل اهمیت امنیت اطلاعات شامل موارد زیر است:
۱-افشای اطلاعات برای رقباممکن استبه ازدسترفتن مزیت رقابتی منجرشود.
۲ گراطلاعات افشا شده نادرست باشد ممکن است بر سود و درآمد واحد
تجاری اثر بگذارد.
۳-زمانی که اطلاعات از بین میرود یا محرمانه بودن آن از بين میرود
سهامداران» اعتباردهند گان و مشتریان اعتماد خود را به سازمان از دست
میدهند که منجر به کاهش صداقت و درستی آنها میشود.
صفحه 6:
تهدیدهای سیستمهاي اطلاعاتی
سیستمهای اطلاعاتی غالبا با تهدیدهای زیر روبرو هستند:
(- ویروسهای رایانهای: تهدید اصلی و اولیه درمقابل امنیت شبکهها و
رایانههای شخصی. ویروس-های رایانهای هستند. همچنان که شرکتها
استفاده از شبکههای رایانهای, نرمافزارهای مختلف, کار کنان باهوش و.... را
افزایش میدهند تهدید ویروسهای آلوده کننده نیز بیشتر میشود.
۳- دسترسی کارکنان و افراد غیرمجازبه اطلاعات: دستیابی افراد غیرمجاز
تهدید دیگری برای امنیت سیستمهای اطلاعاتی است. با افزاییش استفاده از
فرآیند توزیع و پخش اطلاعات ازطریق اینترنت این تهدید برای سیستمهای
ایجاد شده رو به افزایش است.
صفحه 7:
۳- محیط و شرلیط رایانههای کوچک: محیط رایانههای قلبل استفاده در
سازمانهاء,تهدیت" دیگری برای امنیت سیستمهای اطلاعاتی است.
سیستمهای کوچک که در سازمانها استفاده میشوند معمولاً مجهز به
کنترل های دسترسی نیستند. بمضی مواقع حتی رمز عبور برای ورود به
سیستم وجود ندارد و ه رکسی با حداقل دلنش رایانهای میتولند دسترسی
غیرمجاز به سیستمها داشته باشد. علاوه بر لین بیشتر دادههای استفاده شده
در این سیستمها به روی دبسک ذخیره میشوند که به سادگی
آسیب پذبرند و قابل کپی کردن و حتی دزدیدن هستند.
۴- حوادث طبیعی و سیاسی: حوادث طبیعی و سیاسی. تهدید دیگری برای
سیستمهای اطلاعاتی به شمار میرود. حوادشی مثل آتشسوزی, طوفان»
جنک و از لین Led برای رایانههای کوچک معمولاً نوسانات برق خطری
برای دادههای ذخیره نشده است.
a
صفحه 8:
2 اری؛ بیدقتی و سهلانگاری کار کنان که اقدامات
سیم نامیده میشود از جمله تهدیدهای امنیت سیستمهای اطلاعاتی
بشمار میرود. بز ر کترین تهسید اطلاعلتی و بیشترین مشکلات امنیتی ناشی
از اشتباهات و خطاها و غفلتهای نبروی انسانی است.
۶- اقدامات عمدی(جرلیم رایانهای): اقدامات عمدی که جرایم رایانهای
نیز خوانده میشود مثل عمل رخنه گران که ناشی از دسترسی غیرمجاز
است تهدیید دیگری برای سیستمهای اطلاعاتی است. باتوجه به مشکلات
مزبور. کنترل و امنیت سیستم های اطلاعاتی از اهمیت سیارزیادی
برخوردار است.
صفحه 9:
امنیت سیستم های اطلاعاتی حسابداری
قرب به مدت:پانّد سال حسابداری» فرآیند نوشتن معملات به صورت
دستی در دفاتر روزنامه و کل بود. با اختراع رابانههای بزرک در سال
۲ فن آوری جدید امکان پردازش دادههای حسابداری را فراهم
ساخت. سامانههای رایانهای حسابداری در طی دهههای ۰۱۹۸۰ ۱۹۷۰
۰ به سرعت رشد کرهند و در سال ۱۹۷۵ اولین ریزرایلنه ساخته شد و
در سال ۱۹۸۰ اولین بسته نرمافزاری ایجاد شد. بعد از آن نرمافزارهای
مختلف برای استفاده از آنها در ثبت دادههای حسابداری طراحی شدند. با
ارتقای فن آوری و نرمافزارهای حسابداری در دسترس, بیشتر واحدهای
تجاری قادر به خود کار ساختن کل یا بخشی از عملیات حسابداری خود
شدند. مفهوم کنترل داخلی و امنیت اطلاعات به اندازه خود حسابداری
قدمت دارد.
صفحه 10:
و هدف اصلی از ایجاد حسابداری دوطرفه. کنترل
اشتباهات است. اولین تعریف رسمی از کنترل داخلی و امنیت جه وسیله
حرفه حسابداری در سال ۱۹۵۹ ارلئه شد و بیانیه استانداردهای حسابرسی
مربوط به چنین کنترلهایی در سال ۱۹۵۸ منتشر شد.
سیستم. مجموعهای از اجزای هماهنگ برای دستیابی به اهداف خاص
است و سیستمی که هدف آن ثبت. پردازش و گزارش رویدادهای مالی
گذشته جه شکل صورتهای مللی بر طبق اصول پذیرفته شده حسابداری
است. سیستم اطلاعاتی حسابداری نامیده میشود.
صفحه 11:
سیستمهای اطلاعاتی حسابداری از سه جهت مشابه هستند:
۱ همه شامل ساختار مشابه هستند(منابع انسانی و رایانهای)»
۲- فرآبندهای مشابه دارند(استفاده از روشهای حسابداری)؛
۳- اهداف مشابه دارند(فراهم کردن اطلاعات).
بدون درنظر گرفتن نوع خن آوری مورداستفاده تمام سیستمهای اطلاعاتی
حسابداری به دنبال پنج نتیجه اصلی هستند:
۱- ثبت رویدادهای مالی واقعی و معتب ۲- طبقهبندی صحیح معاملات ازنظر
ماهیت آنهاء ۳-ثبت ارزش صحیح معاملات. ۶- قراردادن معامله در دوره
حسابداری مناسب. ۵- تهیه صورتهای مالی حاوی اطلاعات درباره معاملات.
در هر سیستم اطلاعاتی حسابداری لازم است روشها و سیاستهای کنترل
داخلی متفاوتی برای جلو کیری و کشف اشتباهات و از بین رفتن اطلاعات
طراحی و اجرا شود.
صفحه 12:
در سیستمهای دستی حسابداری» لین کنترلها و روشهای امنیتی را غالبا به
وسیله تقتیم وظایف. مقایسه و تطبیق اسناد و مدارک و کنترل مداوم
جمعها اعمال می کنند. پژوهشهاء افزلیش استفاده از رایانههای کوچک و
رایانههای شبکهای را نشان میدهد که به وسیله مودم با کاربران خارج از
سازمان ار تباط برقرار میسازند. دسترسی نامحدود به دادههای ثبت شده در
رایلنه. در هر زمان و هر مکان نیازمند اتکای بر روشهای کنترلی و امنیتی
است. آمار نشان داده از بین رفتن اطلاعات حسابداری در فن آوری جدید
رایانهای ممکن است به دلایل مختلفی باشد: نرم افزار به درستی عمل نکند
یا نامناسب باشد, سخت افزار به درستی عمل نکند. حوادث طبیعی مخرب
اتفاق افتد. اجه علت عوامل مخرب ایجاد شده توسط بشر مثل ویروسهای
رایانهای باشد.
صفحه 13:
روش هاي امنیتی سیستمهای اطلاعانی حسابداری
۱- امنیت فیزیکی
امنیت فیزیکی داراییها عنصری است که در هر سیستم حسابداری وجود دارد.
رابائهها,و اطلاعات و.برناقههای موجود در لین رابلنه ها درحقیقت داراییهای با
ارزش هرسازمان هستند.آمنیت فیز یکی میتواند بااعمال کنترلهای زیربدست آید:
۱-درصورت داشتن امکانات مللی استفاده از سیستم امنیتی هشداردهنده و دوربین
مدارسته.
۲-نگهداری و حفاظتوانبار کردن ابزارهای حاویاطلاعات مثلدیسکهاو نوارها.
۳-استفادهازوسایل حفاظتی دربرابر آ تشسوزی برایحفاظت اطلاعات وتجهیزات.
۶- تعیین تنها یک یا دو در ورودی به اتاق رایلنه ها. درهای ورودی بلید به دقت
به وسیله افراد حراست و سیستمهای تلویزیونی مداربسته محافظت شوند.
۵- استقرار تجهیزات رایانهای در اتاقهای قفلشده و محدود کردن دسترسی به
افراد مجاز.
-نصب قفلهای لازم برروی رایانههایشخصی ودیکر تجهیزاترابانهای شر تسج
صفحه 14:
منطقی به دادهها و برنامه ها ازطریق رایلنه و وسایل
ارتباطی» سطح بعدی امنیت است و اهمیت آن با وجود سهولت دستیابی از
راه دور به اطلاعات رایانهای ازطریق مودمها رو به افزلیش است. کاربران
بلید تنها اجازه دسترسی جه اطلاعلتی را داشته باشند که مجاز به استفاده از
آنها هستند. سیستم برای محدود کردن دسترسی باید بتولند بااستفاده از
آنچه تنها کاربر میداند يا اختصاصی کاربر است میان کاربران مجاز و
غیرمجاز تفکیک قایل شود متداولترین روش استفاده از رمز عبور است.
صفحه 15:
۱- کار کنان باید نسبت به هت حفاظت و نگهداری رمز عبورشان
آکاهی داشته باشند و سیستم را بعد از استفاده حتماً غیرفعال سازند.
۲- رمزهای عبور باید مرتباً عوض شوند.
۳- اگر شخصی پس از سه بار نتوانست شماره شناسایی و رمز عبور خود را
وارد سيستم كند سيستم بايد براى اين فرد قطع و غیرفعال شود.
۶- در زمان انتقال کاربرانبه بخشهاى ديكر شر کت بليد دسترسى آنان
به سیستم فوراً محدود شود.
۵- شناسه و رمز عبور کارمند اخراج شده؛ باید غیرفعال و باطل شود.
۱۲۵/۱۵ |
صفحه 16:
۳- امنیت دادهها و اطلاعات
روش امنیتی دیگر, ایجاد امنیت دادهها و اطلاعات بوسیله فراهم كردن
برنامه تخانقخ میتی است. لین برنامه مشخص میسازد چه کسی ممکن است
جه دادهها و برنامهها دسترسی داشته باشد؟ چه اطلاعلتی نیاز دارد؟ چه موقع
به این اطلاعات نیاز دارد؟ و این اطلاعات در کدامیک از این سيستمها
وجود دارد؟ مدیر ارشد باید مسئولیت طراحی» سرپرستی و اجرای برنامه
امنیتی را برعهده بگیرد.
ش رکتها برای کاهش خطر عدم موفقیت در انتقال اطلاعات باید بر شبکه
اطلاعاتی خود نظارت کرده و نقاط ضعف آن را شناسایی کنند. پرونده
پشتیبان را نگهداری کرده و شبکه اطلاعاتی را به نحوی طراحی کنند که
توانایی پردازش اطلاعات در اوج فعالیت شر کت را داشته باشند. خطای
انتقال اطلاعات جا رم ز گذاری دادهها و پشتیبلنی اطلاعات به حداقل ممکن
کاهش می یابد.
صفحه 17:
لا رمزگذاری اطلاعات
رم زگذاری دادهها و.اطلاعات و تبدیل کردن آنها به شکل رم ز گذاری شده؛
روشی موثر در جلوگیری از انتشار اطلاعات محرملنه شرکت میباشد. در
رم زگذاری اطلاعات» فرستنده اطلاعات با استفاده از یک کلید دادهها و
اطلاعات را به شکلی کدبندی شده تبدیل می کند. رم زگذاری تبدیل
اطلاعات از شکل اولیه آنها که پلین تکست نامیده میشود به شکل
رم زگذاری شده است که سیفر تکست نامیده میشود. دادههای رم زگذاری
شده ازطریق شبکه برای دریافت کننده. کسی ارسال میشود که با استفاده
از کلید فرآیند رم زگذاری را به صورت معکوس انجام می دهد. براین
اساس دادههای رم زگذاری شده تنها توسط کسانی قلبل خواندن است که
كليد رمز كشايبى آنها را داشته باشند. رم زگشاییی فر آیند تبدیل اطلاعات از
شکل سیفر تکست به شکل اولیه آنها است. هدف از رم زگذاری اطلاعات
اطمینان از درستی و صحت و اعتبار ذادهها و اطلاعات میباشد.
صفحه 18:
| تهيه يشتيبان از اطلاعات
از آنجلیی که سیستجهای حسابداری به تدریج بر دادههای ذخیره شده در
آبزارهای رایانهای متکی میشهند. مفهوم تهیه پشتیبان از لین دادههاء معادل
با بقای سازمان است. دیسکهای نرم(فلایی)؛ دیسکهای سخت. نوارها و
ابزارهای دیگر برای بش
بای ذادهها استفاده ممیشوند.
لا امنیت دربرابر ویروسها
ویروس های رابانهای باعث تخریب با تغییر دادهها و برنامهها میشوند.
ویروس بخشی از یک کد قلبل اجرا است که وارد برنامه شده, تکثیر میشود
و به دیگر سیستمها یا پروندهها سرایت می کند و به وسیله یک سری
رویدادهای از قبل تعریف شده موجب تخریب سیستم میشود. این ویروس
منابع سيستمى را از بين مى برد يا بيامى را بر روی نمایشگر نمایش میدهد.
صفحه 19:
ز ارتباطات خارجی سيستمها با استفاده از
ها و ابزار آلوده به ویروس به سیستم منتقل شوند. ویروسها به
موازات کسترش فضا را اشغال میکنند ارتباطات را کندتر و عملکرد
سیستم را با مشکل مواجه میسازند. نرم افزار کشف و حفاظت دربرابر
ویروسها که معمولاً در سیستمهای رایانهای وجود دارد یا قلبل تهیه از
فروشن دگان است در این موارد استفاده میشود. این نرمافزارها بايد براى
کشف ویروسهای جدیدتر مرتباً روز آمد شوند. همچنین بايد کاربران را
در مورد خطرات ویروسهای رایانهای و چگونگی مقابله و به حداقل
رساندن خطرات آنها آموزش داد.
صفحه 20:
O تنکیک صحیح وظایف سیستم
در سیستج اطلاعلتیکاملاً تکپارچة؛ وظایفی که قبلاً توسط افرادبه طور مستقل و
جدا کلنه انجام میشد اکنون در یکدیگر ادغام شده و انجام میشوند. بنابراین؛
هر شخصی که دسترسی نامحدود به رایلنه. برنامههای رایانه و اطلاعات ذخیره
شده در آن را داشته باشد» میتولند فرصت انجام تقلب و پنهان كردن OT را
داشته باشد. شر کتها باید به منظور جلوگیری از بروز این تهدید. روش های
کنترلی مانند تفکیک موثر وظایف سیستم اطلاعاتی حسابداری را در شرکت
مستقر کنند. اختبار و مسئولیت باید به طور شفاف در قللب وظلیف زیر منخص
شود:
۱- تجزیه و تحلیل سیستم ۲-برنامهنویسی ۳-عملیات رایانهای ۶-کاربران
۵- انباره داده های سیستم اطلاعاتی حسابداری و ۲-کنترل دادهها.
انجام وظلیف مزبور توسط افراد مختلف بسیار مهم است. اگر جه شخصی اجازه
داده شود بیش از یکی از وظایف مزبور را انجام دهد شر کت درمعرض خطر
تقلب قرا يرث.
راز
صفحه 21:
لا حسابرسی سیستم اطلاعاتي حسابداری
آخرین روش امنیتی که معرفی میشود حسابرسی ادواری سیستم اطلاعاتی
حسابداری است. در این حسابرسی, بررسی از کنترل های داخلی و
روشهای امنیتی جه عناون عملیات اصلی این حسابرسی اجرا میشود. این
حسابرسی. ارزیاییهای مستقلی از خطمشیهای سازمان فرآیندهاء
استانداردهاء داده ها و اطلاعات الکترونیکی را فراهم میسازد و اين
اطلاعات را از زیان و آسیب و افشاء به افراد غیرمجاز و تحریف و تغییر آنها
حفاظت میکند. نتایج این ارزبابیها معمولاً مدیریت سازمان,
تصمیم گیرند گان در سازمان» سایر حسابرسان و عموم را هدایت می کند.
حسابرسان داخلی به طور مستقیم مسئولیت کمک به مدیریت شرکت به
منظور بهبود کار آیی و اثربخشی سازمانی را برعهده دارند.
صفحه 22:
این سئولیت, شامل کمک به طراحی و اجرای سیستم اطلاعاتی حسابداری
آننتت, که ogo Lad در تحقق اهداف سازمانی دارد در حالی که حسابرسان
مستقل به طور مستقیم مسئول پاسخگویی به سهامداران و سرمایه گذاران
هستند و تنهابه طور غير مستقيم .با اثربخشی سیستم اطلاعلتی شرکت ارتباط
دارند.
وجود سیاستهای امنیتی سیستمهای اطلاعاتی نشاندهنده تعهدات
ندیریت به امنیت اطلاعات است. مالکان» واحد تجاری مسئولیت فراهم
ساختن اطلاعات صحیح حسابداری و حفاظت از داراییهای سازمان را
دارند اما این به آن معنی نیست که هیچ اشتباه یا اختلالیی در سیستم
اطلاعات حسابداری با پیشرفت فن آوری ایجاد نخواهد شد. روش های
امنیتی ساده پیشنهاد شده حداقل می تولند کمی اطمینان بوجود آورد که
داده های حسابداری از بین نخواهد رفت.
صفحه 23:
مراحل ایجاد امنیت موثر اطلاعات
چارچوبهای بساری بهسازمانها کمک م ی کند ا برروی مراحل ضروزی و
لازم تمر کر کنند که مَمکن است منجر به امنیت مور اطلاعات شود. این
فرآیند شامل چهار مرحله زیر است:
۱- برنامهریزی و سازماندهی: شامل تعریف برنامه راهبردی تجاری برای امنیت
اطلاعات. تعریف ساختار اطلاعات. تعیین راهنمای فن آوریی ارتباطات اهداف
مدیریت و راهنماهای مختلف. مدیریت منلبع انسانی» تعیین خطرهاء مدیریت
پروژهها و مدیریت کیفیت.
۲- اکتساب و پیادهسازی: شامل شناسایی راهحلهای خود کار برای ایجاد
امنیت. کسب و نگهداری نرمافزار کاربردی. کسب و نگهداری فنآوری
زیرساختاری, طراحی و نگهداری ف رآیندهاء نصب سيستمها.
۳- نتقال وحمایت:تعریف ومدیریت سطوح خدماتی» مدیریت عملکرد. اطمینان
از امنیت سيستمهاء شناسایی و تخصیص هزینههاء تعلیم و آموزش کاربران؛
مشاوره مشتربان» مدیریت وقایع. مدبریت دادههاء مدیریت امکانات و عملیات.
۶- کنترل و ارزیلبی: کنترل فرآیندهاء تعیین و تشخیص کنترل داخلی مناسب
و کافی. انجام حسابرسی مستقل.
صفحه 24:
نقش حسابداران
حسابداران به سه طریق میتوانند جه امنیت سیستم های اطلاعاتی حسابداری
کمک کنند. آنها می توانند با مهندسان و طراحان سیستم در مرحله طراحی
سیستم همکاری کنند زیرا آنها نست به لین افراد در زمینه کنترل های داخلی
و روش های امنیتی اطلاعات بیشتری دارند. مدیران ارشد اگرچه از خروجی
سيستمهای اطلاعاتی استفاده می کنند اما هر گز از سیستم برای پردازش داده
ها و يا وارد کردن دادهها استفاده نمی کنند. مدیریت ممکن است اطلاع و
آ گاهی کافی درمورد نگرلنی امنیتی مربوط جه سیستم نداشته باشد حسابداران
می توانند جه مدیریت درمورد امنیت سیستمها آ گاهی دهند. افزایش آ گاهی
مدیریت و توجه او به امنیت سیستم می تولند باعث افزايش کنترل شود و
امنیت سيستمها را در صدر امور قرار دهد. حسابداران همچنین می توانند به
کاربران سیستم درمورد امنیت سیستمهای اطلاعاتی حسابداری آموزش دهند.
صفحه 25:
مللی جا مسئله حفاظت اطلاعات روبرو است
درمقلبل سرقت و یا خطا محافظت شوند. ازطرفی با
جهلنی شدن شبکههای اطلاعرسانی و ارتباطات رایانهها با یکدیگر ازطریق
شبکه های جهلنی بسیاری از شرکتها و سازمانها با مقوله حفاظت و امنیت
اطلاعات روبرو شدهاند. متاسفانه امنیت کامل سیستمهای رایانهای محال است
و به این زودی نمی توان انتظار داشت سیستمهای رایانهای از امنیت کامل
بهره مند شوند. روشهای امنیتی پيشنهادشده حداقل می تواند اندک
اطمینانی را بوجود آورد نسبت dy اینکه اطلاعات حسابداری حفظ خواهد شد.