تور لحظه آخری
امروز : شنبه ، 31 شهریور 1403    احادیث و روایات:  امام موسی کاظم (ع):اداى امانت و راستگويى روزى را زياد مى‏كند و خيانت و دروغگويى باعث فقر و نفاق...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

وکیل کرج

خرید تیشرت مردانه

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

موسسه خیریه

خرید سی پی کالاف

واردات از چین

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

خرید نهال سیب سبز

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

دیوار سبز

irspeedy

درج اگهی ویژه

ماشین سازان

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

شات آف ولو

تله بخار

شیر برقی گاز

شیر برقی گاز

خرید کتاب رمان انگلیسی

زانوبند زاپیامکس

بهترین کف کاذب چوبی

پاد یکبار مصرف

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

بلیط هواپیما

 






آمار وبسایت

 تعداد کل بازدیدها : 1817259941




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

دنیای کامپیوتر


واضح آرشیو وب فارسی:سایت ریسک: khademi8th January 2007, 04:44 PMهمه ی این مطالب برگرفته از سایت زنده رود می باشد. سيستمهاي كشف مزاحمت كه IDS ناميده مي شود، برنامه ايست كه با تحليل ترافيك جاري بصورت هوشمند شبكه يا تحليل تقاضاها سعي در شناسايي فعاليتهاي نفوذگر مي نمايد و در صورتيكه تشخيص داد ترافيك ورودي به يك شبكه يا ماشين از طرف كاربران مجاز و عادي نيست بلكه از فعاليتهاي يك نفوذگر ناشي مي شود به نحو مناسب مسئول شبكه را در جريان مي گذارد يا يك واكنش خاص نشان مي دهد . در حقيقت IDS نقش آژير دزدگير شبكه را ايفا مي نمايد . در اين بخش پس از بررسي عملكرد IDS در سطوح مختلف، روشهاي فرار نفوذگر از آنرا نيز بررسي خواهيم كرد .سيستم IDS در دو سطح لايه شبكه و لايه كاربرد عمل مي كند و مكانيزم هر يك با ديگري متفاوت است. khademi8th January 2007, 04:55 PMعملكرد سيستم Ids مبتني بر لايه شبكه: در اين نوع سيستم كشف مزاحمت Ids ،تمام بسته هاي Ip وارد به شبكه محلي را دريافت ، جمع آوري و پردازش مي كند و پس از تحليل بسته ها ، بسته هاي معمولي و بسته هاي مزاحم متعلق به نفوذگر را تشخيص مي دهد.ids بايد انبوهي از بسته هاي Ip و محتويات آنها شامل بسته هاي Tcp,udp را مرتب كرده و بروز واقعي يك حمله را بدهد . بطور معمول سيستمهاي Ids يك بانك اطلاعاتي از الگوي حملات مختلف در اختياردارندبه اين بانك اطلاعاتي ، بانك ويژگيها امضاي حمله و Attack Signature & Features گفته مي شود در حقيقت اكثر سيستمهاي Ids تحليلهاي خود را تطابق الگوهاي حمله با ترافيك موجود در شبكه متمركز كرده اند و هرگاه الگوي ترافيكجاري درشبكه با ويژگي يكي از حملات منطبق باشد يك حمله گزارش خواهد شد .لذا نفوذگر براي فراراز Ids ، سعي ميكند به روشهاي مختلف مراحل حمله را به گونه اي سازماندهي كند كه Ids انرا ترافيك معمولي وطبيعي بپندارند .وقتي حمله اي كشف شود ،سيستم Ids با ارسال E-mail ،سيستم پي جو ((pager يا به صدا در آ‎وردن بوق آژير آنرا به اطلاع مسئول شبكه مي رساند ودرعين حال به تعقيب حمله ادامه مي دهد. در اين شكل سيستم Ids بر حين نظارت بر ترافيك شبكه،متوجه تلاش براي ارتباط با پورتهاي 83و 23 شده است .اين سيستم تلاش براي برقراري ارتباط Tcp با پورت 80 را عادي تلقي مي كندولي تلاشهاي متوالي براي برقراري ارتباط با پورت 23( مربوط Telnet ) رااصلا طبيعي نمي دانندوآنرا به عنوان علائم يك حمه گزارش مي كند .يامثلا سيستم Ids با تحليل جريان بسته هاي Ip متوجه مي شود چند هزار بسته Synبا فيلد Source Ip يكسان وباشماره هاي مختلف پورت به شبكه ارسال شده است؛ اين مسئله قطعا علامت بروز يك حمله است. حال بايد ديدنوذ گر به چه نحوي تلاش مي كند از Ids مبتني بر لايه شبكه فراركند. نفوذگر از مكانيزمهاي زير براي فرار Ids ((idsevasion بهره مي گيرد: 1-ترافيك ارسالي به شبكه هدف بگونه اي تنظيم مي شودكه با الگوي هيچ حملهاي تطابق نداشته باشد .در چنين حالتي ممكن است نفوذگر از برنامه نويسي استفاده كند چرا كه ابزارهاي موجود الگوي حمله شناخته شده اي دارند. 2-بسته هاي ارسالي به يك شبكه بگونه اي مي شوند كه عملكرد دقيق آن فقط در ماشين نهائي (host ) مشخص شود. براي روشن شدن نكات ابهام در روشهاي فوق به چندمثال عملي خواهيم پرداخت: با توجه به اينكه يك بسته Ip مي تواند بصورت يك سلسله از قطعات كوچكتر كوچكتر شكيته شود .هر بسته شكسته شده سرايند بسته Ip را به همرا دارد . قطعات مختلف از طريق شبكه ارسال شده و نهايتا در ماشين مقصد بازسازي خواهند .وقتي سيستم Ids با بسته هاي قطعه قطعه شده Ip مواجه شد بايد همانند ماشين نهايي آنها را دريافت و بازسازي كند .نفوذگر مي تواند بسته هاي Ip را در قطعات بسيار كوچك شكسته و آنها را ارسال كند .در ضمن براي فلج كردن Ids ،بسته هاي Ip بسيار زيادي در لابلاي بسته هاي حمله ارسال كند.ids بايد بافر زيادي داشته باشد تا بتواند ضمن بازسازي قطعات شكسته شده ،درون آنها به جستجو الگوي حمله بپردازد. تا تابستان سال 2000 تقريبا هيچ سيستم Ids وجود نداشت كه قادر به بازسازي قطعات بسته هاي Ip باشد لذا هر نفوذگري با قطعه قطعه كردن بسته ها ي Ip از سيستم Ids قرار مي كرد. khademi8th January 2007, 05:09 PMچه كسى روى شبكه شماست؟ D. F. Tweney CIO نويسنده: دانشگاه ايالتي آركانزاس براي مشكلي تقاضاي ياري مي‌كند. دانشگاه در نيمه كار ارتقا شبكه اصلي خود با ظرفيت چند گيگابيت جهت ارائه خدمات شبكه‌اي به هر اتاق خوابگاه و دفتر دانشكده مي‌باشد. از نظر G rey Williamson مسئول روابط سرويسهاي اطلاع‌رساني و تكنولوژي دانشگاه A rk در J onesboro ساختن چنين شبكه‌اي مثل يك زمين‌بازي فريبنده براي هر هكر خواهد بود كه تبديل به جولانگاهي براي آنها خواهد شد. شبكه IDS – سيستم آشكاركننده متجاوز - (Intrusion Detection System) شركت Cisco Systems مشكل Williamson را حل خواهد كرد. زمانيكه شبكه با ويروسي مواجه مي‌شود و يا مورد حمله يك هكر قرار مي‌گيرد، IDS مديريت مركزي را از آن مطلع مي‌سازد. اگر عمليات خراب‌سازي خيلي جدي باشد، سيستم بصورت اتوماتيك كاربران IT را چك كرده و دسترسي كسي را كه احتمال مي‌دهد از جانب آن، اين مشكلات پدپد آمده باشد قطع مي‌نمايد و حتي توانايي شناسايي اتاقي را كه هكر در خوابگاه از آنجا وارد شبكه شده است را نيز دارد و سپس سيستم امنيتي دانشكده را از اين خرابكاري مطلع مي‌سازد. IDS چيست؟ بسياري از سازمانها، شبيه دانشگاه ايالتي آركانزاس به دنبال چنين سيستمهايي مي‌گردند. چرا كه سياستهاي شناسايي و تعيين هويت كاربران و نرم‌افزارهاي ضدويروس براي امنيت شبكه كافي نمي‌باشند. فعاليت شركتهايي چون Cisco Systems، EnteraSys Networks، Internet Security Systems در اين زمينه نشان از رشد بازار تكنولوژي آشكارسازي متجاوز دارد. شركتهاي جديدي كه در اين زمينه شروع به فعاليت كرده‌‌اند عبارتند از IntruVert، One Secure و Resource Technologies (Resource به تازگي توسط شركت Symantec خريداري شده است) و حتي I DSهايي از طرف منابع آزاد چون Snort نيز معرفي شده‌اند. در ساده‌ترين حالت سيستم آشكاركننده متجاوز، وضعيت امنيتي كار كاربران را شناسايي نموده و آن را ثبت مي‌كند. مثلا اگر كسي در حال اسكن كردن پورت‌هاي سرور و يا تلاش براي lo g i n شدن به شبكه با استفاده از اسم رمزي تصادفي باشد، را شناسايي مي‌كند. البته آن جايگزين كليه موارد امنيتي شبكه نمي‌باشد. به گفته S tuart McClure مدير آموزشي و مشاوره امنيتي Foundstone در كاليفرنيا و Misson Viejo، IDS مشابه يك دوربين ويديويي كه در بانك و يا يك فروشگاه بكار گرفته مي‌شود، مي‌باشد. چنين دوربين ويديويي جايگزين سيستم امنيتي و يا قفل درها نمي‌باشد، اما اگر كسي كار خلافي انجام دهد و به نحوي از سيستم امنيتي بكار گرفته شده عبور نمايد، دوربين از آن يك ركورد تهيه كرده كه در شناسايي مجرم و يا رفع اشكال سيستم امنيتي بكار رفته مي‌تواند موثر باشد. سيستمهاي آشكار كننده متجاوز به چند روش كار مي‌كنند. IDS مبتني بر شبكه شامل سنسورهايي مي‌باشد كه پكتها (Packet) را ضمن عبور از شبكه نظارت مي‌كند. بطور نمونه يك IDS مبتني بر شبكه سنسورهايي را در نقاط ورود به شبكه (براي مثال در كنار فايروالها) يا در مرز بين زير شبكه‌ها با سطوح امنيتي مختلف (مثلا بين شبكه LAN و مركز ديتا) قرار مي‌دهد. IDS مبتني بر ميزبان (Host-based) با شفافيت و وضوح فعاليت بر روي سرورهاي خاص را بررسي مي‌‌كند. ميزبانهاي main frame به دنبال فايلهاي بحراني مي‌گردند و حتي سيستم عاملهاي خاصي را بررسي مي‌كنند (مثلا به دنبال پيامهاي خطاي مشكوك و يا پردازشهاي غيرمتعارف سرور مي‌گردند.) IDS مبتني بر ميزبان و شبكه (Network & host Based) مشابه اسكنر ويروس به اسكن كردن امضاها پرداخته و به دنبال نشانه‌هايي كه حاكي از انواع حمله‌ها مي‌باشند مي‌گردد. ضعف چنين سيستم‌هايي آن است كه امضاها بايد مرتبا و با توجه به پيشرفت تكنيك‌هايي كه هكرها بكار مي‌برند، به هنگام شوند. براي پيدا كردن اين خرابكاري‌ها، بعضي از سيستم‌هاي آشكار كننده متجاوز به دنبال هرگونه فعاليت شبكه‌اي خارج از حيطه تعريف شده فعاليتهاي مجاز مي‌گردند. اين نوع عملكرد به عنوان آشكارسازي چيزهاي غيرمعمول شناخته شده ملهاي خاصي را بررسي مي شبكه (براي مثال در كنار فايروالها) يا در مرز بين زير شبكه از آن يك ركورد تهيه كرده كه داست. مشكل تمام سيستمهاي آشكار كننده متجاوز آن است كه Plug & Play نبوده و احتمالا در آينده نيز نخواهند بود. برخلاف فايروالها، اغلب سيستمهاي آشكار كننده متجاوز، براي نصب و راه‌اندازي به افراد متخصص و وارد به كار نياز دارند. مسئله مهمتر سيستم آلارم آنها جهت كنترل و مديريت شبكه مي‌باشد. هر IDS زمانيكه به فعاليت مشكوكي برخورد مي‌كند، هشداري را توليد مي‌نمايد. از آنجائيكه شبكه‌ها يكسان نمي‌باشند. كامپيوترها در بيان اين شبكه‌ها نمي‌توانند به خوبي عمل نمايند. مثلا كامپيوتر نمي‌تواند بين يك فايل ويروسي با عنوان “I Love You” و يك پيام email با همين موضوع تفاوت قائل شود. به عنوان نتيجه مي‌توان گفت كه اغلب سيستمهاي آشكار كننده متجاوز مرتبا پيام هشدار مي‌فرستند و در نتيجه پيامهاي خطاي زيادي، شايد بيش از هزاران پيام خطا در روز و در زمينه‌هاي مختلف توليد مي‌شوند. Lioyd Hession سرپرست بخش امنيتي Radianz، در شهر نيويورك كه فراهم كننده سرويسهاي شبكه IP براي صنايع مالي است مي‌گويد: "هر فروشنده‌اي براي نمايش كار محصولات خود روشي دارد". به گفته Hession: "مديران موفق IT با توده انبوهي از اضافه بار اطلاعاتي مواجه شده‌اند. هر كدام از اين هشدارها با ارزش مي‌باشند و مسئول امنيتي شبكه مجبور به ارزيابي آن به منظور تعيين اينكه آيا استفاده از آن قانوني و يا يك حمله غيرقانوني مي‌باشد، است. به علاوه مسئول رسيدگي و كنترل IDS بايد نحوه تشخيص حمله‌هاي واقعي از هشدارهاي خطا را بياموزند و آنها بايد نحوه تنظيم IDS به منظور كاهش هشدارهاي خطا را نيز ياد بگيرند. Williamson از دانشگاه ايالتي آركانزاس مي‌گويد: "كارمندانش در روز 30 الي 40 پيام خطا را كه توسط IDS شبكه توليد مي‌شد، دريافت مي‌كردند. بعد از اينكه سيستم براي چند ماهي استفاده شد تعداد پيامهاي خطا به 2 الي 3 اشتباه در روز رسيد. Michael Rusmussen مدير پژوهشي امنيت اطلاعات در Mass Based Giga كمبريج مي‌گويد: "شايد شش ماه طول بكشد تا تمام پيامهاي خطايي را كه IDS توليد مي‌نمايد، برطرف كنيد. khademi8th January 2007, 05:11 PMاهداف فروشندگان فروشندگان IDS بيكار ننشسته‌اند. شركتهاي IDS جديد همچون One Secure و Intruvert به منظور افزايش هوشياري سيستمهايشان از تكنيكهاي آشكار كننده متجاوز بر پايه امضا و حالتهاي غيرعادي با هم استفاده مي‌كنند و حتي زمانيكه حمله‌اي اتفاق مي‌افتد، به جاي اينكه از سيستم ساده هشداردهنده استفاده نمايند آن را مسدود مي‌كنند. ساير فروشندگان مانند ForeScout از آناليزهاي آماري ترافيك عادي شبكه خود براي شناسايي اتوماتيك پاكتهاي غيرعادي كه در واقع يك نوع IDS خود تنظيم مي‌باشد، استفاده مي‌كنند.بعضي ديگر از فروشندگان، مانند T I pping Point Technologies و Source Fire به كمك استفاده از سخت‌افزار به رفع اين مشكل پرداخته‌اند. آنها اقدام به ساخت تجهيزات IDS بهينه شده بسيار سريع كرده‌اند كه مي‌توانند ترافيك شبكه را در سرعتهاي بالاتر از سرورهاي متعارفي كه نرم‌افزار IDS را اجرا مي‌كنند، آناليز نمايند. (اين سيستمها از الگوريتم‌هاي آشكارسازي امضا بسيار پيچيده‌تري استفاده مي‌كنند). در نهايت گردانندگان بازار، چون ISS و سيسكو اميد به ارائه محصولات بهتر يا ارتقا مديريت و هوشياري سنسورهاي شبكه‌شان دارند. يك عضو فني برجسته در CERT Coordination Center در دانشگاه Carnegie Meelon در Pittsburgh مي‌گويد: "من فكر نمي‌كنم سازمانها خواهان يك ريسك باشند و تنها به داشتن وسايل و ابزار اكتفا نمايند". "هميشه نقص ديدگاه‌هاي انساني و تجزيه و تحليل افراد متخصص در اين پروسه وجود دارد". Bruce Larson طراح معماري سيستمهاي امنيتي شبكه براي SAIC Clients در چندين سازمان و شركت دولتي – نائب رئيس سيستم و مديرعامل اجرايي شبكه‌هاي اختصاصي براي S AIC Internatinal مي‌گويد: "آشكارسازي متجاوز واقعا كاري هزينه‌بر مي‌باشد". او برآورد مي‌كند كه شما حداقل به يك مهندس شبكه تمام وقت براي مونيتور كردن و تنظيم IDS با حقوق مكفي نياز داريد. يك راه چاره مديريت اطلاعات خروجيهاي IDS به منظور ارائه سرويسهاي مديريت شده مي‌باشد، در اين رابطه شركت Counterpane Internet Security كارمنداني دارد كه تنها آلارم‌هاي IDS را چك كرده و هشدارهاي مهم را به مسئول ITخود مي‌فرستند. khademi8th January 2007, 05:12 PMIDS چگونه كار مي‌كند؟ طبق اظهارات Jeff Wilson مدير اجرايي Infonetics و Sum Jose مشاور و پژوهشگر بازاريابي، چه با مديريت اطلاعات خروجي و چه بدون آن سيستمهاي آشكاركننده متجاوزگران مي‌باشند، با داشتن تجهيزاتي در حدود 15000 دلار يا كمي بيشتر مي‌توان يك سيستم مناسب داشت ولي يك سيستم بسيار كامل ممكن است در حدود 100000 دلار يا بيشتر درآيد. به علاوه بايد هزينه خدمات و پشتيباني فني و نصب و راه‌اندازي سيستم را هم اضافه كرد. اين يكي از دلايلي است كه هنوز بازار IDS نسبت به فايروالها بسيار كوچك مي‌باشد. دليل ديگر مديريت بسيار مشكل آنها مي‌باشد. Jeff Wilson در اين زمينه مي‌گويد: "هنوز بازار IDS چندان رونقي ندارد و بايد از اطلاعات مختلفي بهره جست تا پي به ارزش آن بطور كامل برد. از سوي ديگر اگر شما چيز با ارزشي براي حفاظت داشته باشيد، چاره‌اي جز استفاده از IDS نخواهيد داشت. شركتها اغلب به تكنولوژي IDS براي معرفي شبكه خود، به عنوان يك شبكه مطمئن نياز دارند به ويژه در صنايع قانونمند كه تابع مقررات و ضوابط خاصي مي‌باشند. مثل سرويس‌هاي مالي و مراقبتهاي بهداشتي. GERT’S Allen مي‌گويد: "شما مجبور هستيد به كل عرضه و تقاضاي خود نگاه كنيد و ببينيد از چه چيزي مي‌خواهيد حفاظت كنيد، به چه چيزي نياز داريد و چه كار مي‌توانيد با آن انجام دهيد." اما بكارگيري IDS راحت نيست. طبق اظهارات Rasmussen اغلب شركتهايي كه IDS را بكار گرفته‌اند از شروع كار خود مطمئن هستند اما فقط يك چهارم آنها شانس موفقيت دارند و شايد يك دهم واقعا موفق مي‌شوند. به عبارت ديگر IDS شما يكي از ابزارهاي امنيتي شبكه مي‌باشد. بكارگيري سطوح مختلف امنيتي در يك سيستم بسيار مفيد مي‌باشد كه توسط بسياري از ارگان‌هاي امنيتي توصيه مي‌گردد. Allen پيشنهاد مي‌دهد كه براي يك IT اجرايي از تكنيكهاي امنيتي زير بايد استفاده كرد: "سنسورهاي آشكاركننده متجاوز برپايه شبكه، آشكاركننده، متجاوز برپايه Host، گزارش‌گيري مركزي، كنسول مونيتورينگ براي هشدارهاي IDS و ساير پيام‌هاي شبكه، فايروالها و فايلهاي ثبت وقايع و روشهاي متداول در به رسميت شناختن كاربر. هدف، پردازش مناسب براساس داده توليد شده توسط IDS به منظور مديريت و كنترل شبكه مي‌باشد. Foundstone’s McClure مي‌گويد: " IDS تنها از ديد مردم عادي كه به آن نگاه مي‌كنند، خوب مي‌باشد". اگر شما قصد مونيتورينگ آن را نداريد مي‌توانيد يك doorstop 50000 دلاري بخريد. Rasmussen توصيه مي‌كند كه پياده‌سازي IDS بايد با پردازش‌هاي واضح براي پاسخ به آلارمها، خط‌مشي‌هاي نگه‌داري شبكه (مثل به هنگام كردن امضا و اصلاحيه‌هاي سيستم عامل) و آموزشهاي پيوسته كارمندان بخش امنيت شبكه همراه باشد.همچنين Rasmussen به شروع با حجم كوچك، با يك يا دو سنسور IDS در نقاط حساس شبكه توصيه مي‌كند. بايد به حدي كوچك باشد كه بتوان آن را كنترل نموده و مهندسين شبكه زمان كافي براي ياد گرفتن سيستم و تنظيم آن بدون مواجه شدن با هزاران آلارم را داشته باشند.Williamson زمان تست IDS در دانشگاه ايالتي آركانزاس را در نيمه بهار زمانيكه ترافيك شبكه پايين مي‌باشد انتخاب كرده است تا مهندسين بتوانند در يك فرصت چند ماهه تا بازگشايي كلاس‌ها در پاييز كاملا كار با سيستم را بياموزند. مي‌توان آن را براي جستجوي تقريبا هر نوع استفاده غيرمجاز از شبكه مثل نرم‌افزار مبادله فايلهاي ممنوعه تنظيم نمود.اگر شما بخواهيد مي‌توانيد تقريبا هر چيزي را ببنديد. در واقع IDS مانند لنز قويي است كه از شبكه مواظبت كرده و مشكلات آن را پيدا مي‌كند. khademi8th January 2007, 05:13 PMامیدوارم که خوشتون بیاد. SAMSUNG I30023rd January 2007, 10:48 AMامیدوارم که خوشتون بیاد. خوشمون كه مياد هيچ از شما دعوت به همكاري ميكنم در ضمن بسيار متشكر khademi12th February 2007, 03:02 PMيكي از پيامدهاي پيشرفتهاي تكنولوژيك تبديل اطلاعات به دستمايه اصلي حركت در ميدان رقابت است. شعار ""اطلاعات همه چيز است"" يكي از مهمترين راهكارهاي حركت بهينه در مسير پيشرفت صنايع بزرگ را مشخص كرده و امروزه دسترسي سريع به اطلاعات صحيح يكي از پارامترهاي كليدي در اتخاذ تصميمات صحيح مديريتي است. سيستمهاي پيشرفته اطلاعاتي امروزي به ابزارهاي تصميم گيري كلان و اجتناب ناپذيري در سيستمهاي مديريتي صنايع بزرگ تبديل شده اند و رقابت در عرصه صنعت به استفاده صحيح از اين ابزار وابسته گشته. ابزارهاي اطلاعات مديريتي هر روز افق جديدي را در عرصه رقابت صنايع وشركتها مي گشايند و خود به تنهايي به مزيتي براي پيشي گرفتن از رقبا بدل گشته اند. گسترش تكنولوژي شبكه هاي كامپوتري يكي از نقاط عطف در پيشرفت سيستمهاي اطلاعاتي به شمار مي رود تا جايي كه امروزه با بيان عبارت تكنولوژي اطلاعات، بي درنگ تصويري از شبكه هاي گسترده كامپيوتري به ذهن مي آيد. امروزه گسترده ترين جلوه شبكه هاي كامپيوتري شبكه جهاني وب ميباشد كه مهمترين ويژگي آن، در دسترس بودن آن براي اغلب كاربران است. به نظر ميرسد كه ايجاد زيرساختهاي يك سيستم جامع اطلاعات مديريتي تحت وب، يك سرمايه گزاري مطمئن در رسيدن به حداكثر پتانسيل مديريتي سازمان و سرعت بخشي در ارائه دقيقترين تصميمات و بهترين كنترل مي باشد. استفاده از سيستهاي مبتني بر وب علاوه بر امكانات بي شماري كه به همراه آورده اند در موارد بسياري به صرفه جويي هاي كلاني در منابع انساني، مالي و زماني مورد نياز براي استفاده از سيستمهاي اطلاعاتي منجر گشته اند. سيستم اطلاعات مديريتي چیست؟ سيستمهاي اطلاعات مديريتي ( MIS ) سيستمهاي اطلاعاتي عموما مكانيزه اي هستند كه در داخل سازمانها به كار مي روند و شامل تمام كانالهاي اطلاعاتي و ارتباطات آن سازمان ميشوند. يك سيستم اطلاعاتي شامل تمام المانهايي است كه در جمع آوري داده ها و تغيير و انتشار اطلاعات نقش دارند و معمولا در بر گيرنده سخت افزار، نرم افزار، افراد، كانالهاي ارتباطات و خود داده ها و اطلاعات است. عمليات اين سيستم شامل جمع آوري داده ها، پردازش داده ها و تبديل داده هاي خام به اطلاعات ارزشمند، ذخيره و بازيابي داده ها و اطلاعات و توليد خروجي هايي نظير گزارشات مديريتي ميباشد. فيلدهاي مورد توجه در سيستم اطلاعات مديريتي شامل مديريت كسب و كار، مباحث تجاري و مهندسي نرم افزار است و نقش عمده اين سيستمها در سازمان را ميتوان در پشتيباني روند و عمليات كسب و كار، پشتيباني اتخاذ تصميمات مديريتي و پشتيباني اتخاذ استراتژيهاي رقابتي خلاصه كرد. در واقع يك سيستم اطلاعات مديريتي (MIS) بر خلاف Transaction Processing Systems ها (TPS)به ارائه اطلاعات خام و سطح پايين نمي پردازد و اطلاعاتي را ارائه مي كند كه در اخذ تصميمات مديريتي حايذ اهميت باشند. اين امر در مواجهه با حجم انبوه اطلاعات اهميت خود را نشان ميدهد و با پردازشهاي مفيدي كه انجام ميدهد به مديران در انجام وظايف خود ياري ميرساند khademi12th February 2007, 03:03 PMدر اين بخش به بررسي نقش سيستم اطلاعات مديريتي مي پردازيم و آن را از چهار ديدگاه پشتيباني عملياتي، پشتيباني تصميم گيري، پشتيباني استراتژيك و نظارت بر بهره وري مورد توجه قرار مي دهيم. 1-3) پشتيباني عملياتي پشتيباني روند كسب و كار و عمليات پايه اي ترين نقش اين سيستمها ميباشد كه شامل گرد آوري، ظبط، ذخيره سازي و پردازشهاي اوليه داده ها است. روشهاي پشتيباني سيستمهاي اطلاعاتي از روند كسب و كار و عمليات عبارتند از: · ظبط و نگهداري اطلاعات فروش، پرداختها، اطلاعات سرمايه گزاريها، صورت حسابها و ساير اطلاعات حسابداري · پردازش اين اطلاعات به صورت اطلاعاتي راجع به درآمدها، ترازنامه ها، دفاتر كل و معين، گزارشات مديريتي و ساير اطلاعات مالي · ظبط و نگهداري فهرست اموال، كارهاي در حال اجرا، اطلاعات تعمير و نگهداري تجهيزات، داده هاي خط توليد و ساير داده هاي توليدي و عملياتي · پردازش اين اطلاعات به صورت زمانبندي توليد، كنترلگر هاي توليد، سيستم اموال و سيستم نظارت بر توليد · ظبط و نگهداري اطلاعات پرسنل، اطلاعات حقوق و دستمزدها، تاريخچه اشتغال و ساير اطلاعات منابع انساني · پردازش اطلاعات منابع انساني و توليد گزارش هزينه هاي نيروي انساني و گزارشات مبتني بر بهره وري · ظبط و نگهداري اطلاعات بازار فروش، اطلاعات مشتري، تاريخچه پرداخت مشتري، اطلاعات تحقيقات بازرگاني، اطلاعات تبليغات و ساير اطلاعات بازرگاني. · پردازش اين اطلاعات به صورت گزارشات انعطاف تبليغات، برنامه ريزي بازرگاني، گزارش فعاليتهاي فروش · ظبط و نگهداري اطلاعات كسب و كار، اطلاعات تحليل رقبا، داده هاي صنعت، اهداف سازمان و ساير اطلاعات استراتژيك · پردازش اين اطلاعات استراتژيك به صورت گزارشات جهت دهي صنعتي، گزارش سهم بازار، شرح ماموريت سازمان و مدلهاي اطلاعات · استفاده از تمام موارد فوق الذكر جهت اجرا، كنترل و نظارت بر برنامه ها، استراتژيها، تاكتيكها، محصولات جديد، مدلهاي كسب و كار جديد و يا ريسكهاي كسب و كار. 2-3) پشتيباني تصميم گيري پشتيباني تصميم گيري يك قدم فراتر مي رود و بخش كاملي از تصميم گيري را تشكيل ميدهد. در اين روند اغلب سوالهايي نظير ""اگر ... شود چه خواهد شد؟"" مطرح مي شود. مثلا بررسي ميكند كه در صورت افزودن به قيمت محصول چه وضعي داريم. اين روند همچنين به احتمالات توجه ميكند. مثلا در صورت افزايش تورم چه وضعي خواهيم داشت. ابتدايي ترين ابزار تصميم گيري صفحات گسترده (Spreadsheet) هستند كه اغلب براي كاربري مناسب نمي باشند. برنامه هاي خبره تر اغلب به طور يكپارچه از ابزارهاي آماري تصميم گيري مانند آناليز حساسيت، آناليز ""مونته كارلو""، تحليل ريسك و ... بهره ميبرند. مثالي از كاربرد اين سيستم را ميتوان در تصميم گيري راجع به توليد يك محصول جديد در نظر گرفت. 3-3) پشتيباني استراتژيك سيستمهاي اطلاعاتي قادرند پشتيباني سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 784]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن