تبلیغات
تبلیغات متنی
محبوبترینها
ماندگاری بیشتر محصولات باغ شما با این روش ساده!
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1837822734
دنیای کامپیوتر
واضح آرشیو وب فارسی:سایت ریسک: khademi8th January 2007, 04:44 PMهمه ی این مطالب برگرفته از سایت زنده رود می باشد. سيستمهاي كشف مزاحمت كه IDS ناميده مي شود، برنامه ايست كه با تحليل ترافيك جاري بصورت هوشمند شبكه يا تحليل تقاضاها سعي در شناسايي فعاليتهاي نفوذگر مي نمايد و در صورتيكه تشخيص داد ترافيك ورودي به يك شبكه يا ماشين از طرف كاربران مجاز و عادي نيست بلكه از فعاليتهاي يك نفوذگر ناشي مي شود به نحو مناسب مسئول شبكه را در جريان مي گذارد يا يك واكنش خاص نشان مي دهد . در حقيقت IDS نقش آژير دزدگير شبكه را ايفا مي نمايد . در اين بخش پس از بررسي عملكرد IDS در سطوح مختلف، روشهاي فرار نفوذگر از آنرا نيز بررسي خواهيم كرد .سيستم IDS در دو سطح لايه شبكه و لايه كاربرد عمل مي كند و مكانيزم هر يك با ديگري متفاوت است. khademi8th January 2007, 04:55 PMعملكرد سيستم Ids مبتني بر لايه شبكه: در اين نوع سيستم كشف مزاحمت Ids ،تمام بسته هاي Ip وارد به شبكه محلي را دريافت ، جمع آوري و پردازش مي كند و پس از تحليل بسته ها ، بسته هاي معمولي و بسته هاي مزاحم متعلق به نفوذگر را تشخيص مي دهد.ids بايد انبوهي از بسته هاي Ip و محتويات آنها شامل بسته هاي Tcp,udp را مرتب كرده و بروز واقعي يك حمله را بدهد . بطور معمول سيستمهاي Ids يك بانك اطلاعاتي از الگوي حملات مختلف در اختياردارندبه اين بانك اطلاعاتي ، بانك ويژگيها امضاي حمله و Attack Signature & Features گفته مي شود در حقيقت اكثر سيستمهاي Ids تحليلهاي خود را تطابق الگوهاي حمله با ترافيك موجود در شبكه متمركز كرده اند و هرگاه الگوي ترافيكجاري درشبكه با ويژگي يكي از حملات منطبق باشد يك حمله گزارش خواهد شد .لذا نفوذگر براي فراراز Ids ، سعي ميكند به روشهاي مختلف مراحل حمله را به گونه اي سازماندهي كند كه Ids انرا ترافيك معمولي وطبيعي بپندارند .وقتي حمله اي كشف شود ،سيستم Ids با ارسال E-mail ،سيستم پي جو ((pager يا به صدا در آوردن بوق آژير آنرا به اطلاع مسئول شبكه مي رساند ودرعين حال به تعقيب حمله ادامه مي دهد. در اين شكل سيستم Ids بر حين نظارت بر ترافيك شبكه،متوجه تلاش براي ارتباط با پورتهاي 83و 23 شده است .اين سيستم تلاش براي برقراري ارتباط Tcp با پورت 80 را عادي تلقي مي كندولي تلاشهاي متوالي براي برقراري ارتباط با پورت 23( مربوط Telnet ) رااصلا طبيعي نمي دانندوآنرا به عنوان علائم يك حمه گزارش مي كند .يامثلا سيستم Ids با تحليل جريان بسته هاي Ip متوجه مي شود چند هزار بسته Synبا فيلد Source Ip يكسان وباشماره هاي مختلف پورت به شبكه ارسال شده است؛ اين مسئله قطعا علامت بروز يك حمله است. حال بايد ديدنوذ گر به چه نحوي تلاش مي كند از Ids مبتني بر لايه شبكه فراركند. نفوذگر از مكانيزمهاي زير براي فرار Ids ((idsevasion بهره مي گيرد: 1-ترافيك ارسالي به شبكه هدف بگونه اي تنظيم مي شودكه با الگوي هيچ حملهاي تطابق نداشته باشد .در چنين حالتي ممكن است نفوذگر از برنامه نويسي استفاده كند چرا كه ابزارهاي موجود الگوي حمله شناخته شده اي دارند. 2-بسته هاي ارسالي به يك شبكه بگونه اي مي شوند كه عملكرد دقيق آن فقط در ماشين نهائي (host ) مشخص شود. براي روشن شدن نكات ابهام در روشهاي فوق به چندمثال عملي خواهيم پرداخت: با توجه به اينكه يك بسته Ip مي تواند بصورت يك سلسله از قطعات كوچكتر كوچكتر شكيته شود .هر بسته شكسته شده سرايند بسته Ip را به همرا دارد . قطعات مختلف از طريق شبكه ارسال شده و نهايتا در ماشين مقصد بازسازي خواهند .وقتي سيستم Ids با بسته هاي قطعه قطعه شده Ip مواجه شد بايد همانند ماشين نهايي آنها را دريافت و بازسازي كند .نفوذگر مي تواند بسته هاي Ip را در قطعات بسيار كوچك شكسته و آنها را ارسال كند .در ضمن براي فلج كردن Ids ،بسته هاي Ip بسيار زيادي در لابلاي بسته هاي حمله ارسال كند.ids بايد بافر زيادي داشته باشد تا بتواند ضمن بازسازي قطعات شكسته شده ،درون آنها به جستجو الگوي حمله بپردازد. تا تابستان سال 2000 تقريبا هيچ سيستم Ids وجود نداشت كه قادر به بازسازي قطعات بسته هاي Ip باشد لذا هر نفوذگري با قطعه قطعه كردن بسته ها ي Ip از سيستم Ids قرار مي كرد. khademi8th January 2007, 05:09 PMچه كسى روى شبكه شماست؟ D. F. Tweney CIO نويسنده: دانشگاه ايالتي آركانزاس براي مشكلي تقاضاي ياري ميكند. دانشگاه در نيمه كار ارتقا شبكه اصلي خود با ظرفيت چند گيگابيت جهت ارائه خدمات شبكهاي به هر اتاق خوابگاه و دفتر دانشكده ميباشد. از نظر G rey Williamson مسئول روابط سرويسهاي اطلاعرساني و تكنولوژي دانشگاه A rk در J onesboro ساختن چنين شبكهاي مثل يك زمينبازي فريبنده براي هر هكر خواهد بود كه تبديل به جولانگاهي براي آنها خواهد شد. شبكه IDS – سيستم آشكاركننده متجاوز - (Intrusion Detection System) شركت Cisco Systems مشكل Williamson را حل خواهد كرد. زمانيكه شبكه با ويروسي مواجه ميشود و يا مورد حمله يك هكر قرار ميگيرد، IDS مديريت مركزي را از آن مطلع ميسازد. اگر عمليات خرابسازي خيلي جدي باشد، سيستم بصورت اتوماتيك كاربران IT را چك كرده و دسترسي كسي را كه احتمال ميدهد از جانب آن، اين مشكلات پدپد آمده باشد قطع مينمايد و حتي توانايي شناسايي اتاقي را كه هكر در خوابگاه از آنجا وارد شبكه شده است را نيز دارد و سپس سيستم امنيتي دانشكده را از اين خرابكاري مطلع ميسازد. IDS چيست؟ بسياري از سازمانها، شبيه دانشگاه ايالتي آركانزاس به دنبال چنين سيستمهايي ميگردند. چرا كه سياستهاي شناسايي و تعيين هويت كاربران و نرمافزارهاي ضدويروس براي امنيت شبكه كافي نميباشند. فعاليت شركتهايي چون Cisco Systems، EnteraSys Networks، Internet Security Systems در اين زمينه نشان از رشد بازار تكنولوژي آشكارسازي متجاوز دارد. شركتهاي جديدي كه در اين زمينه شروع به فعاليت كردهاند عبارتند از IntruVert، One Secure و Resource Technologies (Resource به تازگي توسط شركت Symantec خريداري شده است) و حتي I DSهايي از طرف منابع آزاد چون Snort نيز معرفي شدهاند. در سادهترين حالت سيستم آشكاركننده متجاوز، وضعيت امنيتي كار كاربران را شناسايي نموده و آن را ثبت ميكند. مثلا اگر كسي در حال اسكن كردن پورتهاي سرور و يا تلاش براي lo g i n شدن به شبكه با استفاده از اسم رمزي تصادفي باشد، را شناسايي ميكند. البته آن جايگزين كليه موارد امنيتي شبكه نميباشد. به گفته S tuart McClure مدير آموزشي و مشاوره امنيتي Foundstone در كاليفرنيا و Misson Viejo، IDS مشابه يك دوربين ويديويي كه در بانك و يا يك فروشگاه بكار گرفته ميشود، ميباشد. چنين دوربين ويديويي جايگزين سيستم امنيتي و يا قفل درها نميباشد، اما اگر كسي كار خلافي انجام دهد و به نحوي از سيستم امنيتي بكار گرفته شده عبور نمايد، دوربين از آن يك ركورد تهيه كرده كه در شناسايي مجرم و يا رفع اشكال سيستم امنيتي بكار رفته ميتواند موثر باشد. سيستمهاي آشكار كننده متجاوز به چند روش كار ميكنند. IDS مبتني بر شبكه شامل سنسورهايي ميباشد كه پكتها (Packet) را ضمن عبور از شبكه نظارت ميكند. بطور نمونه يك IDS مبتني بر شبكه سنسورهايي را در نقاط ورود به شبكه (براي مثال در كنار فايروالها) يا در مرز بين زير شبكهها با سطوح امنيتي مختلف (مثلا بين شبكه LAN و مركز ديتا) قرار ميدهد. IDS مبتني بر ميزبان (Host-based) با شفافيت و وضوح فعاليت بر روي سرورهاي خاص را بررسي ميكند. ميزبانهاي main frame به دنبال فايلهاي بحراني ميگردند و حتي سيستم عاملهاي خاصي را بررسي ميكنند (مثلا به دنبال پيامهاي خطاي مشكوك و يا پردازشهاي غيرمتعارف سرور ميگردند.) IDS مبتني بر ميزبان و شبكه (Network & host Based) مشابه اسكنر ويروس به اسكن كردن امضاها پرداخته و به دنبال نشانههايي كه حاكي از انواع حملهها ميباشند ميگردد. ضعف چنين سيستمهايي آن است كه امضاها بايد مرتبا و با توجه به پيشرفت تكنيكهايي كه هكرها بكار ميبرند، به هنگام شوند. براي پيدا كردن اين خرابكاريها، بعضي از سيستمهاي آشكار كننده متجاوز به دنبال هرگونه فعاليت شبكهاي خارج از حيطه تعريف شده فعاليتهاي مجاز ميگردند. اين نوع عملكرد به عنوان آشكارسازي چيزهاي غيرمعمول شناخته شده ملهاي خاصي را بررسي مي شبكه (براي مثال در كنار فايروالها) يا در مرز بين زير شبكه از آن يك ركورد تهيه كرده كه داست. مشكل تمام سيستمهاي آشكار كننده متجاوز آن است كه Plug & Play نبوده و احتمالا در آينده نيز نخواهند بود. برخلاف فايروالها، اغلب سيستمهاي آشكار كننده متجاوز، براي نصب و راهاندازي به افراد متخصص و وارد به كار نياز دارند. مسئله مهمتر سيستم آلارم آنها جهت كنترل و مديريت شبكه ميباشد. هر IDS زمانيكه به فعاليت مشكوكي برخورد ميكند، هشداري را توليد مينمايد. از آنجائيكه شبكهها يكسان نميباشند. كامپيوترها در بيان اين شبكهها نميتوانند به خوبي عمل نمايند. مثلا كامپيوتر نميتواند بين يك فايل ويروسي با عنوان “I Love You” و يك پيام email با همين موضوع تفاوت قائل شود. به عنوان نتيجه ميتوان گفت كه اغلب سيستمهاي آشكار كننده متجاوز مرتبا پيام هشدار ميفرستند و در نتيجه پيامهاي خطاي زيادي، شايد بيش از هزاران پيام خطا در روز و در زمينههاي مختلف توليد ميشوند. Lioyd Hession سرپرست بخش امنيتي Radianz، در شهر نيويورك كه فراهم كننده سرويسهاي شبكه IP براي صنايع مالي است ميگويد: "هر فروشندهاي براي نمايش كار محصولات خود روشي دارد". به گفته Hession: "مديران موفق IT با توده انبوهي از اضافه بار اطلاعاتي مواجه شدهاند. هر كدام از اين هشدارها با ارزش ميباشند و مسئول امنيتي شبكه مجبور به ارزيابي آن به منظور تعيين اينكه آيا استفاده از آن قانوني و يا يك حمله غيرقانوني ميباشد، است. به علاوه مسئول رسيدگي و كنترل IDS بايد نحوه تشخيص حملههاي واقعي از هشدارهاي خطا را بياموزند و آنها بايد نحوه تنظيم IDS به منظور كاهش هشدارهاي خطا را نيز ياد بگيرند. Williamson از دانشگاه ايالتي آركانزاس ميگويد: "كارمندانش در روز 30 الي 40 پيام خطا را كه توسط IDS شبكه توليد ميشد، دريافت ميكردند. بعد از اينكه سيستم براي چند ماهي استفاده شد تعداد پيامهاي خطا به 2 الي 3 اشتباه در روز رسيد. Michael Rusmussen مدير پژوهشي امنيت اطلاعات در Mass Based Giga كمبريج ميگويد: "شايد شش ماه طول بكشد تا تمام پيامهاي خطايي را كه IDS توليد مينمايد، برطرف كنيد. khademi8th January 2007, 05:11 PMاهداف فروشندگان فروشندگان IDS بيكار ننشستهاند. شركتهاي IDS جديد همچون One Secure و Intruvert به منظور افزايش هوشياري سيستمهايشان از تكنيكهاي آشكار كننده متجاوز بر پايه امضا و حالتهاي غيرعادي با هم استفاده ميكنند و حتي زمانيكه حملهاي اتفاق ميافتد، به جاي اينكه از سيستم ساده هشداردهنده استفاده نمايند آن را مسدود ميكنند. ساير فروشندگان مانند ForeScout از آناليزهاي آماري ترافيك عادي شبكه خود براي شناسايي اتوماتيك پاكتهاي غيرعادي كه در واقع يك نوع IDS خود تنظيم ميباشد، استفاده ميكنند.بعضي ديگر از فروشندگان، مانند T I pping Point Technologies و Source Fire به كمك استفاده از سختافزار به رفع اين مشكل پرداختهاند. آنها اقدام به ساخت تجهيزات IDS بهينه شده بسيار سريع كردهاند كه ميتوانند ترافيك شبكه را در سرعتهاي بالاتر از سرورهاي متعارفي كه نرمافزار IDS را اجرا ميكنند، آناليز نمايند. (اين سيستمها از الگوريتمهاي آشكارسازي امضا بسيار پيچيدهتري استفاده ميكنند). در نهايت گردانندگان بازار، چون ISS و سيسكو اميد به ارائه محصولات بهتر يا ارتقا مديريت و هوشياري سنسورهاي شبكهشان دارند. يك عضو فني برجسته در CERT Coordination Center در دانشگاه Carnegie Meelon در Pittsburgh ميگويد: "من فكر نميكنم سازمانها خواهان يك ريسك باشند و تنها به داشتن وسايل و ابزار اكتفا نمايند". "هميشه نقص ديدگاههاي انساني و تجزيه و تحليل افراد متخصص در اين پروسه وجود دارد". Bruce Larson طراح معماري سيستمهاي امنيتي شبكه براي SAIC Clients در چندين سازمان و شركت دولتي – نائب رئيس سيستم و مديرعامل اجرايي شبكههاي اختصاصي براي S AIC Internatinal ميگويد: "آشكارسازي متجاوز واقعا كاري هزينهبر ميباشد". او برآورد ميكند كه شما حداقل به يك مهندس شبكه تمام وقت براي مونيتور كردن و تنظيم IDS با حقوق مكفي نياز داريد. يك راه چاره مديريت اطلاعات خروجيهاي IDS به منظور ارائه سرويسهاي مديريت شده ميباشد، در اين رابطه شركت Counterpane Internet Security كارمنداني دارد كه تنها آلارمهاي IDS را چك كرده و هشدارهاي مهم را به مسئول ITخود ميفرستند. khademi8th January 2007, 05:12 PMIDS چگونه كار ميكند؟ طبق اظهارات Jeff Wilson مدير اجرايي Infonetics و Sum Jose مشاور و پژوهشگر بازاريابي، چه با مديريت اطلاعات خروجي و چه بدون آن سيستمهاي آشكاركننده متجاوزگران ميباشند، با داشتن تجهيزاتي در حدود 15000 دلار يا كمي بيشتر ميتوان يك سيستم مناسب داشت ولي يك سيستم بسيار كامل ممكن است در حدود 100000 دلار يا بيشتر درآيد. به علاوه بايد هزينه خدمات و پشتيباني فني و نصب و راهاندازي سيستم را هم اضافه كرد. اين يكي از دلايلي است كه هنوز بازار IDS نسبت به فايروالها بسيار كوچك ميباشد. دليل ديگر مديريت بسيار مشكل آنها ميباشد. Jeff Wilson در اين زمينه ميگويد: "هنوز بازار IDS چندان رونقي ندارد و بايد از اطلاعات مختلفي بهره جست تا پي به ارزش آن بطور كامل برد. از سوي ديگر اگر شما چيز با ارزشي براي حفاظت داشته باشيد، چارهاي جز استفاده از IDS نخواهيد داشت. شركتها اغلب به تكنولوژي IDS براي معرفي شبكه خود، به عنوان يك شبكه مطمئن نياز دارند به ويژه در صنايع قانونمند كه تابع مقررات و ضوابط خاصي ميباشند. مثل سرويسهاي مالي و مراقبتهاي بهداشتي. GERT’S Allen ميگويد: "شما مجبور هستيد به كل عرضه و تقاضاي خود نگاه كنيد و ببينيد از چه چيزي ميخواهيد حفاظت كنيد، به چه چيزي نياز داريد و چه كار ميتوانيد با آن انجام دهيد." اما بكارگيري IDS راحت نيست. طبق اظهارات Rasmussen اغلب شركتهايي كه IDS را بكار گرفتهاند از شروع كار خود مطمئن هستند اما فقط يك چهارم آنها شانس موفقيت دارند و شايد يك دهم واقعا موفق ميشوند. به عبارت ديگر IDS شما يكي از ابزارهاي امنيتي شبكه ميباشد. بكارگيري سطوح مختلف امنيتي در يك سيستم بسيار مفيد ميباشد كه توسط بسياري از ارگانهاي امنيتي توصيه ميگردد. Allen پيشنهاد ميدهد كه براي يك IT اجرايي از تكنيكهاي امنيتي زير بايد استفاده كرد: "سنسورهاي آشكاركننده متجاوز برپايه شبكه، آشكاركننده، متجاوز برپايه Host، گزارشگيري مركزي، كنسول مونيتورينگ براي هشدارهاي IDS و ساير پيامهاي شبكه، فايروالها و فايلهاي ثبت وقايع و روشهاي متداول در به رسميت شناختن كاربر. هدف، پردازش مناسب براساس داده توليد شده توسط IDS به منظور مديريت و كنترل شبكه ميباشد. Foundstone’s McClure ميگويد: " IDS تنها از ديد مردم عادي كه به آن نگاه ميكنند، خوب ميباشد". اگر شما قصد مونيتورينگ آن را نداريد ميتوانيد يك doorstop 50000 دلاري بخريد. Rasmussen توصيه ميكند كه پيادهسازي IDS بايد با پردازشهاي واضح براي پاسخ به آلارمها، خطمشيهاي نگهداري شبكه (مثل به هنگام كردن امضا و اصلاحيههاي سيستم عامل) و آموزشهاي پيوسته كارمندان بخش امنيت شبكه همراه باشد.همچنين Rasmussen به شروع با حجم كوچك، با يك يا دو سنسور IDS در نقاط حساس شبكه توصيه ميكند. بايد به حدي كوچك باشد كه بتوان آن را كنترل نموده و مهندسين شبكه زمان كافي براي ياد گرفتن سيستم و تنظيم آن بدون مواجه شدن با هزاران آلارم را داشته باشند.Williamson زمان تست IDS در دانشگاه ايالتي آركانزاس را در نيمه بهار زمانيكه ترافيك شبكه پايين ميباشد انتخاب كرده است تا مهندسين بتوانند در يك فرصت چند ماهه تا بازگشايي كلاسها در پاييز كاملا كار با سيستم را بياموزند. ميتوان آن را براي جستجوي تقريبا هر نوع استفاده غيرمجاز از شبكه مثل نرمافزار مبادله فايلهاي ممنوعه تنظيم نمود.اگر شما بخواهيد ميتوانيد تقريبا هر چيزي را ببنديد. در واقع IDS مانند لنز قويي است كه از شبكه مواظبت كرده و مشكلات آن را پيدا ميكند. khademi8th January 2007, 05:13 PMامیدوارم که خوشتون بیاد. SAMSUNG I30023rd January 2007, 10:48 AMامیدوارم که خوشتون بیاد. خوشمون كه مياد هيچ از شما دعوت به همكاري ميكنم در ضمن بسيار متشكر khademi12th February 2007, 03:02 PMيكي از پيامدهاي پيشرفتهاي تكنولوژيك تبديل اطلاعات به دستمايه اصلي حركت در ميدان رقابت است. شعار ""اطلاعات همه چيز است"" يكي از مهمترين راهكارهاي حركت بهينه در مسير پيشرفت صنايع بزرگ را مشخص كرده و امروزه دسترسي سريع به اطلاعات صحيح يكي از پارامترهاي كليدي در اتخاذ تصميمات صحيح مديريتي است. سيستمهاي پيشرفته اطلاعاتي امروزي به ابزارهاي تصميم گيري كلان و اجتناب ناپذيري در سيستمهاي مديريتي صنايع بزرگ تبديل شده اند و رقابت در عرصه صنعت به استفاده صحيح از اين ابزار وابسته گشته. ابزارهاي اطلاعات مديريتي هر روز افق جديدي را در عرصه رقابت صنايع وشركتها مي گشايند و خود به تنهايي به مزيتي براي پيشي گرفتن از رقبا بدل گشته اند. گسترش تكنولوژي شبكه هاي كامپوتري يكي از نقاط عطف در پيشرفت سيستمهاي اطلاعاتي به شمار مي رود تا جايي كه امروزه با بيان عبارت تكنولوژي اطلاعات، بي درنگ تصويري از شبكه هاي گسترده كامپيوتري به ذهن مي آيد. امروزه گسترده ترين جلوه شبكه هاي كامپيوتري شبكه جهاني وب ميباشد كه مهمترين ويژگي آن، در دسترس بودن آن براي اغلب كاربران است. به نظر ميرسد كه ايجاد زيرساختهاي يك سيستم جامع اطلاعات مديريتي تحت وب، يك سرمايه گزاري مطمئن در رسيدن به حداكثر پتانسيل مديريتي سازمان و سرعت بخشي در ارائه دقيقترين تصميمات و بهترين كنترل مي باشد. استفاده از سيستهاي مبتني بر وب علاوه بر امكانات بي شماري كه به همراه آورده اند در موارد بسياري به صرفه جويي هاي كلاني در منابع انساني، مالي و زماني مورد نياز براي استفاده از سيستمهاي اطلاعاتي منجر گشته اند. سيستم اطلاعات مديريتي چیست؟ سيستمهاي اطلاعات مديريتي ( MIS ) سيستمهاي اطلاعاتي عموما مكانيزه اي هستند كه در داخل سازمانها به كار مي روند و شامل تمام كانالهاي اطلاعاتي و ارتباطات آن سازمان ميشوند. يك سيستم اطلاعاتي شامل تمام المانهايي است كه در جمع آوري داده ها و تغيير و انتشار اطلاعات نقش دارند و معمولا در بر گيرنده سخت افزار، نرم افزار، افراد، كانالهاي ارتباطات و خود داده ها و اطلاعات است. عمليات اين سيستم شامل جمع آوري داده ها، پردازش داده ها و تبديل داده هاي خام به اطلاعات ارزشمند، ذخيره و بازيابي داده ها و اطلاعات و توليد خروجي هايي نظير گزارشات مديريتي ميباشد. فيلدهاي مورد توجه در سيستم اطلاعات مديريتي شامل مديريت كسب و كار، مباحث تجاري و مهندسي نرم افزار است و نقش عمده اين سيستمها در سازمان را ميتوان در پشتيباني روند و عمليات كسب و كار، پشتيباني اتخاذ تصميمات مديريتي و پشتيباني اتخاذ استراتژيهاي رقابتي خلاصه كرد. در واقع يك سيستم اطلاعات مديريتي (MIS) بر خلاف Transaction Processing Systems ها (TPS)به ارائه اطلاعات خام و سطح پايين نمي پردازد و اطلاعاتي را ارائه مي كند كه در اخذ تصميمات مديريتي حايذ اهميت باشند. اين امر در مواجهه با حجم انبوه اطلاعات اهميت خود را نشان ميدهد و با پردازشهاي مفيدي كه انجام ميدهد به مديران در انجام وظايف خود ياري ميرساند khademi12th February 2007, 03:03 PMدر اين بخش به بررسي نقش سيستم اطلاعات مديريتي مي پردازيم و آن را از چهار ديدگاه پشتيباني عملياتي، پشتيباني تصميم گيري، پشتيباني استراتژيك و نظارت بر بهره وري مورد توجه قرار مي دهيم. 1-3) پشتيباني عملياتي پشتيباني روند كسب و كار و عمليات پايه اي ترين نقش اين سيستمها ميباشد كه شامل گرد آوري، ظبط، ذخيره سازي و پردازشهاي اوليه داده ها است. روشهاي پشتيباني سيستمهاي اطلاعاتي از روند كسب و كار و عمليات عبارتند از: · ظبط و نگهداري اطلاعات فروش، پرداختها، اطلاعات سرمايه گزاريها، صورت حسابها و ساير اطلاعات حسابداري · پردازش اين اطلاعات به صورت اطلاعاتي راجع به درآمدها، ترازنامه ها، دفاتر كل و معين، گزارشات مديريتي و ساير اطلاعات مالي · ظبط و نگهداري فهرست اموال، كارهاي در حال اجرا، اطلاعات تعمير و نگهداري تجهيزات، داده هاي خط توليد و ساير داده هاي توليدي و عملياتي · پردازش اين اطلاعات به صورت زمانبندي توليد، كنترلگر هاي توليد، سيستم اموال و سيستم نظارت بر توليد · ظبط و نگهداري اطلاعات پرسنل، اطلاعات حقوق و دستمزدها، تاريخچه اشتغال و ساير اطلاعات منابع انساني · پردازش اطلاعات منابع انساني و توليد گزارش هزينه هاي نيروي انساني و گزارشات مبتني بر بهره وري · ظبط و نگهداري اطلاعات بازار فروش، اطلاعات مشتري، تاريخچه پرداخت مشتري، اطلاعات تحقيقات بازرگاني، اطلاعات تبليغات و ساير اطلاعات بازرگاني. · پردازش اين اطلاعات به صورت گزارشات انعطاف تبليغات، برنامه ريزي بازرگاني، گزارش فعاليتهاي فروش · ظبط و نگهداري اطلاعات كسب و كار، اطلاعات تحليل رقبا، داده هاي صنعت، اهداف سازمان و ساير اطلاعات استراتژيك · پردازش اين اطلاعات استراتژيك به صورت گزارشات جهت دهي صنعتي، گزارش سهم بازار، شرح ماموريت سازمان و مدلهاي اطلاعات · استفاده از تمام موارد فوق الذكر جهت اجرا، كنترل و نظارت بر برنامه ها، استراتژيها، تاكتيكها، محصولات جديد، مدلهاي كسب و كار جديد و يا ريسكهاي كسب و كار. 2-3) پشتيباني تصميم گيري پشتيباني تصميم گيري يك قدم فراتر مي رود و بخش كاملي از تصميم گيري را تشكيل ميدهد. در اين روند اغلب سوالهايي نظير ""اگر ... شود چه خواهد شد؟"" مطرح مي شود. مثلا بررسي ميكند كه در صورت افزودن به قيمت محصول چه وضعي داريم. اين روند همچنين به احتمالات توجه ميكند. مثلا در صورت افزايش تورم چه وضعي خواهيم داشت. ابتدايي ترين ابزار تصميم گيري صفحات گسترده (Spreadsheet) هستند كه اغلب براي كاربري مناسب نمي باشند. برنامه هاي خبره تر اغلب به طور يكپارچه از ابزارهاي آماري تصميم گيري مانند آناليز حساسيت، آناليز ""مونته كارلو""، تحليل ريسك و ... بهره ميبرند. مثالي از كاربرد اين سيستم را ميتوان در تصميم گيري راجع به توليد يك محصول جديد در نظر گرفت. 3-3) پشتيباني استراتژيك سيستمهاي اطلاعاتي قادرند پشتيباني سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 785]
صفحات پیشنهادی
ماهنامه دنياي كامپيوتر و ارتباطات
ماهنامه دنياي كامپيوتر و ارتباطات دوره انتشار: ماهنامه زبان: فارسي موضوع: خبري، تحليلي، آموزشي و اطلاع رساني صاحب امتياز: محمود اروج زاده مدير مسئول: محمود اروج زاده ...
ماهنامه دنياي كامپيوتر و ارتباطات دوره انتشار: ماهنامه زبان: فارسي موضوع: خبري، تحليلي، آموزشي و اطلاع رساني صاحب امتياز: محمود اروج زاده مدير مسئول: محمود اروج زاده ...
نوكيا n85 در آزمايشگاه ديجيتال دنياي كامپيوتر و ارتباطات
نوكيا n85 در آزمايشگاه ديجيتال دنياي كامپيوتر و ارتباطات-franch25-01-2009, 02:20 PMhttp://www.itna.ir/archives/images/n85.png اولين چيزي كه به هنگام شروع به ...
نوكيا n85 در آزمايشگاه ديجيتال دنياي كامپيوتر و ارتباطات-franch25-01-2009, 02:20 PMhttp://www.itna.ir/archives/images/n85.png اولين چيزي كه به هنگام شروع به ...
الجی Arena در آزمايشگاه ديجيتال دنياي كامپيوتر و ارتباطات -
الجی Arena در آزمايشگاه ديجيتال دنياي كامپيوتر و ارتباطات --الجی Arena در آزمايشگاه ديجيتال دنياي كامپيوتر و ارتباطات PhonieX 24 بهمن 1388, 01:04 شرکت ...
الجی Arena در آزمايشگاه ديجيتال دنياي كامپيوتر و ارتباطات --الجی Arena در آزمايشگاه ديجيتال دنياي كامپيوتر و ارتباطات PhonieX 24 بهمن 1388, 01:04 شرکت ...
اصطلاحات دنیای کامپیوتر
اصطلاحات دنیای کامپیوتر-پهنای باند در ارتباط با تفاوت بین بالاترین و پایین ترین فرکانسهای در دسترس برای انتقال یک محدوده خاص میباشد. اما در استفاده از ...
اصطلاحات دنیای کامپیوتر-پهنای باند در ارتباط با تفاوت بین بالاترین و پایین ترین فرکانسهای در دسترس برای انتقال یک محدوده خاص میباشد. اما در استفاده از ...
خبرهائی از دنیای کامپیوتر 23 ( ياهو تغيير شكل مي دهد )
خبرهائی از دنیای کامپیوتر 23 ( ياهو تغيير شكل مي دهد )-View Full Version : خبرهائی از دنیای کامپیوتر 23 ( ياهو تغيير شكل مي دهد ) mahan14-10-2004, 10:21 ...
خبرهائی از دنیای کامپیوتر 23 ( ياهو تغيير شكل مي دهد )-View Full Version : خبرهائی از دنیای کامپیوتر 23 ( ياهو تغيير شكل مي دهد ) mahan14-10-2004, 10:21 ...
گفتوگوي دنياي كامپيوتر و ارتباطات با آزاده دانندهاهل سر و صدا ...
گفتوگوي دنياي كامپيوتر و ارتباطات با آزاده دانندهاهل سر و صدا نيستم ايتنا - مهمترين تصميم و اقدام ما اين است كه خودمان را در درون يك «اتاق شيشهاي» قرار دادهايم كه همه ...
گفتوگوي دنياي كامپيوتر و ارتباطات با آزاده دانندهاهل سر و صدا نيستم ايتنا - مهمترين تصميم و اقدام ما اين است كه خودمان را در درون يك «اتاق شيشهاي» قرار دادهايم كه همه ...
تحول در دنياي كامپيوتر با PC قابل لمس
تحول در دنياي كامپيوتر با PC قابل لمس - ايتنا- شركت HP بزرگترين توليدكننده كامپيوترهاي شخصي در جهان نسل جديدي از پيسيهاي حساس به لمس را معرفي نمود كه ...
تحول در دنياي كامپيوتر با PC قابل لمس - ايتنا- شركت HP بزرگترين توليدكننده كامپيوترهاي شخصي در جهان نسل جديدي از پيسيهاي حساس به لمس را معرفي نمود كه ...
خبرهايي از دنياي كامپيوتر 26 ( گوگل و نرمافزار جستجو برای ...
خبرهايي از دنياي كامپيوتر 26 ( گوگل و نرمافزار جستجو برای کامپیوترهای دسکتاپ )-mahan17-10-2004, 09:23 AMگوگل نرمافزار جستجو برای کامپیوترهای ...
خبرهايي از دنياي كامپيوتر 26 ( گوگل و نرمافزار جستجو برای کامپیوترهای دسکتاپ )-mahan17-10-2004, 09:23 AMگوگل نرمافزار جستجو برای کامپیوترهای ...
p30world.com | دنياي كامپيوتر و اينترنت -
t=5525 >p30world.com | دنياي كامپيوتر و اينترنت sina 1808 25 آذر 1382, 14:48سايت مارو هم ببينيد و نظر تون رو هم بگيد :D Saeid Taheri 25 آذر 1382, 15:02اينم ...
t=5525 >p30world.com | دنياي كامپيوتر و اينترنت sina 1808 25 آذر 1382, 14:48سايت مارو هم ببينيد و نظر تون رو هم بگيد :D Saeid Taheri 25 آذر 1382, 15:02اينم ...
انتشار شماره اسفند دنياي كامپيوتر و ارتباطات
انتشار شماره اسفند دنياي كامپيوتر و ارتباطات ايتنا - شماره 75 ماهنامه دنياي كامپيوتر و ارتباطات منتشر شد. آخرين شماره ماهنامه دنياي كامپيوتر و ارتباطات در سال 87 ...
انتشار شماره اسفند دنياي كامپيوتر و ارتباطات ايتنا - شماره 75 ماهنامه دنياي كامپيوتر و ارتباطات منتشر شد. آخرين شماره ماهنامه دنياي كامپيوتر و ارتباطات در سال 87 ...
-
گوناگون
پربازدیدترینها