فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه

اختصاصی از فایل هلپ دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه دانلود با لینک مستقیم و پر سرعت .

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 وزارت علوم و تحقیقات و فن‌آوری

دانشگاه جامع علمی – کاربردی

موسسه آموزش عالی علامه طبرسی

 عنوان پروژه پایانی:

امنیت شبکه

استاد راهنما:

سرکار خانم مهندس هاشمی

 دانشجو:

میلاد جانه

 رشته:

نرم افزار کامپیوتر

 1 مقدمه           

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

  • حملات رد سرویس یا DoS
  • حملات استثماری
  • حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.
  • حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

Buffer Overrun

اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت می‌کنند فضایی از حافظه را به عنوان بافر اختصاص می‌دهند. اغلب برنامه‌ها حجم این بافر را به یک مقدار ثابت محدود می‌کنند یا به بسته‌های رسیده اطمینان کرده و اندازه بسته‌ها را از روی اطلاعات سر آیند آنها استخراج می‌کنند. این پدیده معمولاً زمانی اتفاق می‌افتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار می‌گیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته می‌شود و منجر به از بین رفتن اطلاعات آن قسمت حافظه می‌شود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند

این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار می‌گیرند. مهمترین اطلاعاتی که یک مهاجم می‌تواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها می‌باشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزار‌هایی استفاده می‌شود که برای یک دسته از آدرسها پیغام TCMP Request می‌فرستد. با دریافت پاسخ این بسته‌ها سیستمهای موجود در داخل شبکه شناسایی می‌شوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار می‌گیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات می‌تواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامه‌هایی تحت عنوان Port Scanner وجود دارند که می‌توانند با فرستادن بسته‌های خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scanner‌ها انواع مختلف دارند و بعضا از روشهایی استفاده می‌کنند که به سختی قابل تشخیص می‌باشند. برای تشخیص نام کابران روی سیستم نیز می‌توان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه می‌کند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز می‌توان استفاده کرد.

1-1-3 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می‌کنند

این نوع حملات بر روی سرورهای شبکه اعمال می‌شود و آنها را وادار می‌کند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز می‌کند. دو نمونه از این حملات عبارتند از:

DNS Cache Pllution

از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین می‌توانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده می‌کنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.

Email جعلی

تولید نامه‌های جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر می‌باشد. با ارسال نامه‌های جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها می‌توان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.

1-2 امنیت پروتکلها

در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار می‌کنند از لحاظ امنیتی مورد بررسی قرار می‌گیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار می‌روند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار می‌روند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص می‌شود:

  • سرویس مربوطه چقدر پیچیدگی دارد؟
  • این سرویس چگونه می‌تواند مورد سوء استفاده قرار بگیرد؟
  • چه اطلاعاتی در مورد شبکه توسط سرویس افشا می‌شود؟
  • چه مقدار دیالوگ با سرویسگیر انجام می‌شود؟
  • سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟
  • چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟
  • این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده می‌کند؟

1-2-1 پیچیدگی سرویس

سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار می‌گیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی می‌فرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار می‌گیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده می‌باشد که نامه‌های الکترونیکی را رد و بدل می‌کند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامه‌ها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال می‌کند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع می‌شود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.

1-2-2 سوء استفاده از سرویس

یک سرویس می‌تواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی می‌تواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII می‌باشد. این سرویس از آنجا که کاراکترهای تصادفی تولید می‌کند برای تست نرم افزار‌های شبکه یک ابزار قدرتمند می‌باشد. این سرویس می‌تواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینه‌های مصرف کرده باشد جریان بسته‌ها را بین دو آدرس دلخواه ایجاد می‌کند.

1-2-3 اطلاعات ارائه شده توسط سرویس

بعضی سرویسها در عمل بسیار ساده اند ولی می‌توانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد account‌های موجود در سیستم ارائه می‌کند. مهاجمین می‌توانند از این سرویس برای پیدا کردن account‌های فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر می‌تواند نقطه شروع مناسبی برای حمله به سیستم باشد.

1-2-4 میزان دیالوگ با سرویسگیر

امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخه‌های اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور می‌دهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه می‌کند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.

1-2-5 قابلیت پیکربندی سرویس

هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر می‌شود و در نتیجه امکان پیدا شدن bug‌های مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامه‌هایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید می‌آیند.

1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس

سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس می‌شود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده می‌کنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار می‌گیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از password‌های خود سیستم برای احراز هویت کاربران استفاده می‌کند و بسیاری از سرورهای POP امکان رد و بدل کردن password‌ها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار می‌گیرد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با موضوع سیستمهای امنیتی شبکه

تحقیق درباره بررسی اصول سیستمهای عامل توزیع شده

اختصاصی از فایل هلپ تحقیق درباره بررسی اصول سیستمهای عامل توزیع شده دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی اصول سیستمهای عامل توزیع شده


تحقیق درباره بررسی اصول سیستمهای عامل توزیع شده

فرمت فایل:word(قابل ویرایش) تعداد صفحات:26 مقدمه:

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است. از ترکیب پیشرفت‌ها در این دو میدان از تکنولوژی‌ها تکنولوژی ارزان‌تر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شده‌اند استفاده می‌شود.

از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.


دانلود با لینک مستقیم


تحقیق درباره بررسی اصول سیستمهای عامل توزیع شده

دانلود مقاله خط مشی و برنامه ریزی سیستمهای اطلاعاتی

اختصاصی از فایل هلپ دانلود مقاله خط مشی و برنامه ریزی سیستمهای اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

 

 


مقدمه:
تا اینجا سیستمهای اطلاعاتی را برحسب این مفاهیم تحلیل کرده ایم اطلاعات به عنوان یک منبع با ارزش سیستمهای اطلاعاتی که این اطلاعات را تولید می کنند اجزاء تشکیل دهنده سیستمهای اطلاعاتی نیروهای طراحی موثر بر این اجزاءتشکیل دهنده و ساختار مدیریت سیستمهای اطلاعاتی اکنون در این فصل توجه خود را به خط مشی و برنامه ریزی سیستمهای اطلاعاتی معطوف می داریم و در فصول آینده به ایجاد و مدیریت سیستمها می پردازیم . هدفهای این فصل مشخصاً عبارتند از :
1-ارائه کل چرخه سیستمهای اطلاعاتی
2- بررسی دلایل وجودی برنامه سیستمها
3- توضیح فرآیند برنامه ریزی سیستمها
نگاهی کلی به خط مشی،برنامه ریزی ،ایجاد،و مدیریت سیستمها:
یک خط مشی سیستمهای اطلاعاتی در سطح شرکت نگرشی فراگیر و عاری از تناقض به وجود آورده سکوی پرتابی است جهت فرآیند برنامه ریزی برنامه سیستمها نیز به نوبه خود خط مشی را همآهنگ می سازد و برای آغاز متدلوژی ایجاد سیستمها شالوده و بنیانی به شمار می رود بدون خط مشی صحیحی که توسط بالاترین سطح مدیریت تدوین شده باشد .ونیز بدون یک برنامه سیستمی به خوبی تعریف شده کوشش در راه اجرای متدولوژی ایجاد سیستمها کاری است بیهوده و عبث.
خط مشی سیستمها:
بالاترین سطح مدیریت باید چنان سیاست گذاری کند که همه قسمتها و وظایف ستادی و اجرائی را در برگیرد و همه سیستمهای اطلاعاتی‌ای که بر اساس نیازهای اطلاعاتی فقط یک قسمت طراحی شده اند و بر اساس وظایف جداگانه و روزانه کار می کنند حذف نماید بالاترین سطح مدیریت باید با صدائی رسا و با روشنی این نکته را به آگاهی همگان برساند که سیستم اطلاعاتی برای سازمان به اندازه زمین ساختمانها و وسایل تولید اهمیت دارد البته این حمایت مستلزم تخصیص وجوه کافی برای ایجاد سیستم اطلاعاتی خواهد بود .
در خط مشی و سیاستی که مدیران سطح بالا معین می کنند این نکته بازشناخته شده است که تکنولوژی اطلاعاتی مانند مخابرات رایانه ها و ایستگاههای کار چند منظوره ترکیب صوت ،متن ،ارقام و گرافیکها و موارد کاربردی چون تولید سراسر کمپیوتری ،خرید از راه دور،پست الکترونیکی .کنفرانس راه دور گسترش یافته و همگرا می شود چنین سیاستی بر پشتیبانی آشکار و قاطع از تمامی سیستم کنترلها به منظور حفاظت سیستم اطلاعاتی تاکید میگذارد سیاست سیستمی درست و منطقی ،همسویی با نیرو های طراحی ای چون یکپارچگی ،برخورد استفاده کننده / سیستم ،کیفیت اطلاعات و قابلیت کابرد آن،الزامات سیستمی ،الزامات داده پردازی ،عوامل سازمانی ،الزامات اثر بخشی هزینه ،عوامل انسانی و الزامات عملی بودن را تبلیغ می کند علاوه بر این خط مشی درست فرهنگ سازمانی را تشویق می کند که ایجاد و گسترش سیستمهای اطلاعاتی را بپذیرد و حمایت کند .
مدیران از سطح بالا باید متوجه باشند که سیستم اطلاعاتی را باید پرسنلی حرفه ای و برخوردار از مهارتی زیادایجاد و اداره کند اعم از اینکه سیستم اطلاعاتی دارای توپولوژی ستاره ای ،حلقه ای یا هر شبکه دیگری باشد که سازمان را درگیر کند و با آن متناسب باشد این سیستم باید تحت فرماندهی واحدی مانند« مسوول اصلی اطلاعات » که خود عضوی از بالاترین سطح مدیریت نیزهست گسترش یافته متحد گردد اما ایجاد کنندگان و طراحان اصلی سیستمهای اطلاعاتی تحلیل گران سیستم هستند که باید بدانها آزادی عمل داد که از حد هدفهای قسمتی فراتر روند تا کاری کامل و حرفه ای انجام دهند .
مسلماً یکی از انگیزه های کلیدی سیاست گذاری سیستمی تشخیص فرصتها وتعهدی نیرومند به این نکته است که باید از سیستمهای اطلاعاتی برای افزایش اثربخشی مدیریت ،بهبود بهره وری و بالا بردن میزان تمایز فرآورده ها وخدمات سازمان استفاده کرد. مثلاً چند سال پیش مدیران سطح بالای «مک کسن» متعهد شدند که برنامه هایی سیستمی به وجود آورده سیستم اطلاعاتی کاملاً یکپارچه ای گسترش دهند که اطلاعات کافی در اختیار مدیریت قرار داده بر بهره وری کارمندان بیفزاید و خدماتی بی رقیب و فوق العاده به مشتریان ارائه کند.
امروزه «مک کسن» بزرگترین تولید کننده داروی جهان است هم مدیران سطح بالا هم کارمندان و هم مشتریان توفیق «مک کسن» برای صاحبان داروخانه ها فراهم آورده وسایل الکترونیکی شمارش دستی است که صورت برداری از موجودی و ثبت سفارش را به سرعت و به آسانی میسر می سازد صاحبان داروخانه ها فقط اقلام موجودی را که می خواهند مجدداً سفارش دهند می شمرند و با فشار دادن بر دکمه های پایانه خود مقدار مورد نیاز را به سیستم می دهند بقیه کارها را خود سیستم انجام می دهد داده های سفارش به یکی از مراکز توزیع «مک کسن» فرستاده می شود و در آنجا انتخاب ،بسته بندی و دستورهای بارگیری و اسناد حمل به طور خود کار تهیه می گرددو صاحبان داروخانه ها ظرف کمتر از 24 ساعت سفارشهای خود را دریافت می کنند تواناترین رقبای این شرکت همین کار را دست کم ظرف 3 یا 4 روزمی توانند انجام دهند اما نکته کلیدی دراینجا آن است که این سیستم ناشی از سیاست اصولی و منظم روشن و بسار متقاعد کننده مدیران سطح بالای شرکت بوده است .
برنامه سیستمی :
به دلیل اهمیتی که به اطلاعات داده می شود برنامه ریزی سیستمهای کامپیوتری به همان سطحی ارتقاء یافته است که سرمایه گذاری داراییهای ثابت و تامین نیازهای مالی دراز مدت سازمان مدیریت این نکته را دریافته است که داشتن نقشه ای برای ایجاد و گسترش سیستمها به همان اندازه اساسی و مهم است که داشتن برنامه ای زمانی برای افزودن بر تجهیزات ،جانشینی و بازنشسته کردن افراد.
برنامه سیستمهای اطلاعاتی سیستمهایی را که باید ایجاد شوند وگسترش یابند مشخص کرده و برای توسعه آنها یک جدول زمانی پیشنهاد می کند این برنامه برای هر سیستم رآوردی از منابع فیزیکی ، انسانی و دلاری در بردارد که جهت پشتیبانی ،ایجاد و بهره برداری آن ضروری است برنامه های سیستمی اجزاء کوتاه مدت و دراز مدت دارند جزءکوتاه مدت برنامه سیستمی شامل دوره ای بین 12 تا 24 ماه است و همان وظیفه‌ای را به عهده دارد که بودجه عملیاتی انجام می دهد جزءدراز مدت برنامه سیستمی که افق برنامه ریزی 5 ساله ای را می پوشاند دور نمای دراز مدت کل کوششهایی را ترسیم می کند که سازمان در راه ایجاد سیستمها انجام می دهد پیشرفتهای سریعی که در تکنولوژی رایانه حاصل می شود برنامه های سیستمی بیش از 5 ساله را غیر عملی می سازد زیرا در نتیجه پیشرفتهای مذکور این برنامه ها دقت خود را از دست می دهند .
مهمترین جنبه برنامه سیستمی این است که برنامه مذکور سیستمهایی را که باید ایجاد شوند و آن فعالیتهایی از سازمان را که کلید توفیق سازمان به شمار می روند به هم می پیونددیعنی برنامه سیستمی باید با برنامه کلی تجاری سازمان همسو بوده از آن پشتیبانی کند مثلاً اگر اساس کار سازمان ما دریافت کالا از سازندگان و رساندن آن به خرده فروشان باشد برنامه سیستمی ما باید بالاترین الویت را برای سیستمهای توزیع قائل شود یا اینکه اگر خط مشی سازمان بر یک مدیریت فعال موجودی تاکید دارد برنامه سیستمی سازمان باید گسترش تواناییهای را هدف خود قرار دهد که جست و جوس وضع سفارشها ،تحویلیهای فروشندگان ،جدول زمانی فروشگاهها و نیاز به مواد خام اضافی را میسر می سازند .
ایجاد و مدیریت سیستم ها:
سیستمها از این مراحل تشکیل می یابد :تحلیل سیستمها ،طراحی کلی سیستمها،ارزشیابی سیستمها ،طراحی تفضیلی سیستمها ، و پیاده کردن سیستمها ،پس از پیاده کردن سیستم به دست گروهی اداره می شود که از نظر حرفه ای با کسانی که آن را به وجود آورده اند تفاوت دارند . نکته مهم در اینجا آناست که پیش از اقدام به ایجاد سیستمها باید یک سیاست سیستمی مناسب و منطقی و یک برنامه ریزی دقیق داشت این مراحل ایجاد و مدیریت سیستمهای اطلاعاتی در فصول بعد مورد بحث قرار خواهد گرفت .
دلایل ضرورت برنامه سیستمی :
اینکه چه میزان از منابع انسانی را باید به میزان برنامه ریزی سیستمها اختصاص داد هنوز تا حدود زیادی مجهول است پرسنل سیستمها هر روزتحت فشار ایجاد سیستمهای اطلاعاتی هستند آنان توجه دارند که وقتی که صرف اندیشیدن در باب برنامه سیستمی و تهیه و به روز کردن آن می گردد در واقع وقتی است که باید صرف کوشش در راه ایجاد سیستمها گردد اما عواملی که در سطرهای بعد آمده اند نشان می دهند که باید به فرآیند برنامه ریزی سیستمی منابع انسانی بیشتری را در مقایسه با گذاشتن اختصاص داد.
فاز 2:هدفها و تواناییهای سیستمهای اطلاعاتی
فاز 2 از دو قسمت تشکیل می یابد، قسمت اول برای تعیین الزامات آتی و نیازهای اطلاعاتی انجام می گیرد. بیشتر بر اساس داده های گردآوری شده در مصاحبه هایی که با مدیریت قسمتهای استفاده کننده انجام می شود، نیازهای اطلاعاتی به تفکیک زمینه های تخصصی عمده تعریف شده و جریان اطلاعات در قسمتهای تخصصی سازمان معین می گردد. در این قسمت همة نیازهای تخصصی عمده سازمان که با سیستمهای منطقی عمده تعریف می شوند، خلاصه می گردد.
به منظور کمک به درک «تصویر کلی»، سیستمهای مرتبط با هر یک از وظایف تخصصی را می توان به مقولات پردازش عملیات، گزارشهای اطلاعاتی، تصمیمهای برنامه ریزی شده و پشتیبانی تصمیمها طبقه بندی کرد.
هدف قسمت دوم فاز 2 بدست آوردن در روشنی از فعالیتهای سیستمهای اطلاعاتی کنونی است. گروه برنامه ریزی می تواند با ارزیابی عملیات کامپیوتری موجود بر حسب سازمان تخصصی سیستمی، سخت افزار و نرم افزار کمپیوتری جاری، سیستمهای کاربردی کنونی، و پایگاه داده هایی که موارد کاربرد تولیدی را پشتیبانی می کنند به این هدف دست یابد. گروه برنامه ریزی همچنین باید استانداردها و روشهای جاری به کار رفته در ایجاد سیستمها را بررسی کرده، سطوح مهارت کنونی پرسنل(تخصصی و فنی) قسمت سیستمهای اطلاعاتی را روی کاغذ آورده، تحلیلی کلی از نیازهای سیستمی و بهبودهائی را که می توان در آن به وجود آورد، انجام دهد.

 

ارزیابی ایجاد سیستم
منابع واحد سیستمهای اطلاعاتی در یک سازمان را به طور کلی می توان به سه جزء تشکیل دهنده تقسیم کرد: موارد کاربرد آن، سخت افزار و نرم افزار آن، و افراد آن. هدف فاز 3 تهیة فهرستی است از الزاماتی که بتوانند آنچه را که وجود دارد، با آنچه مورد نیاز است هماهنگ سازند.
1- جزء معماری سیستمی، نیاز به موارد کاربرد جدید یا انطباق سیستمهای کاربردی جاری و کنونی به صورت تعریفی از معماری سیستمی کلی و روش گسترش ظاهر می شود. این نخستین جزء فاز 3 و نیروی محرکی است که در پشت تعریف دو جزء دیگر قرار دارد. به هنگام رسیدن به معماری توصیه شده گزینه های داده پردازی بالقوه جهت برآوردن نیازهای موارد کاربرد شناسایی و بررسی می شوند. به نحو مشابهی روشها و وسایل ایجاد در هر محیط فنی بررسی شده و عملی بودن پیاده کردن کل فعالیتهای سیستمی در افق برنامه ریزی تحلیل می شود.
سند معماری کل سیستمها شرحی است که در آن هدف وظایف اصلی هر یک از موارد کاربرد یا پروژه ها، دلایل اهمیتی که برای یک پروژه یا مورد کاربرد در طرح کلی اولویت قائل می شویم، و یک استراتژی ایجاد جهت انتقال مورد کاربرد یا پروژه از «تخته رسم» تا کارگاه تولید آمده است و در بیشتر موارد گرچه سند معماری سیستمی موارد کاربرد جدید و قدیم هر دو را در بر دارد، اما آن را باید چنان نوشت که توجه مدیریت به موارد کاربرد برخورد از اولویت بالا جلب گردد.
تکرار می کنیم جهت کلی سخت افزار، نرم افزار، و پایگاه داده ها بر مبنای موارد کاربردی معین می شود که در سند معماری سیستمی جهت ایجاد و گسترش تعیین شده اند و این جهت کلی باید به موارد کاربرد مذکور پیوند بخورد. هرگاه برنامه ریزی سخت افزار قبل از برنامه ریزی موارد کاربرد صورت گیرد، موارد کاربردی باید ایجاد شود که سخت افزار موجود قادر به جوابگویی آن باشد. متأسفانه تا کنون قاعدة کلی در بیشتر تأسیسات کمپیوتری این بوده است که برنامه ریزی سخت افزار پیش از برنامه ریزی موارد کاربرد صورت گیرد و عکس این نکته جزئ موارد استثنایی بوده است. وظیفه ایجاد سیستمها به اندازة کافی دشوار هست که محدودیت غیر لازم سخت افزاری را بر ایجاد کنندگان سیستم تحمیل نکنیم.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   32 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله خط مشی و برنامه ریزی سیستمهای اطلاعاتی

جزوه سیستمهای خرید، انبارداری و توزیع

اختصاصی از فایل هلپ جزوه سیستمهای خرید، انبارداری و توزیع دانلود با لینک مستقیم و پر سرعت .

جزوه سیستمهای خرید، انبارداری و توزیع ، ورد 64 صفحه

فهرست:

فصل اول : نقش مدیریت خرید و تدارکات در بازارگانی و اقتصاد ایران

فصل دوم : نقش مدیریت خرید و تدارکات در یک سازمان و تولیدی

فصل سوم : کیفیت کالا، خصوصیات ویژه و استانداردهادر مدیریت خرید و روشهای مطلوب به منظور اخذ کالاها با کیفیت مندرج در قراردادها

فصل چهارم : شناخت، ارزیابی و انتخاب منابع عرضه کننده کالاها و نکات اختصاصی در مورد خریدهای دولتی و تعاونی در مدیریت خرید

فصل پنجم : چگونگی مذاکره با فروشندگان در مدیریت خرید

فصل ششم : مراحل و عملیات ، مدارک و اسناد و سازمانها و مقررات درگیر در امر مدیریت خرید

فصل هفتم : مدیریت انبارداری

فصل هشتم : نظامهای توزیع

 

 

فصل اول

نقش مدیریت خرید و تدارکات در بازرگانی و اقتصاد ایران

اهداف آموزشینقش مدیریت خرید و...

پس از مطالعه این فصل قادر خواهیم بود تا به سوالات زیر پاسخ دهیم:

نقش دولتها در اقتصاد و اهداف عمده اقتصادی دولتها چیست؟

ویژگیهای اقتصاد 2بخشی ، 3بخشی و 4بخشی چیست؟

بازرگانی خارجی ومالیه بین المللی چگونه تحت تاثیر خرید قرار می گیرند؟

تفاوتهای تراز پرداختها و تراز بازرگانی چیست و نحوه اثرگذاری خرید بر آنها چگونه است ؟

اهداف آموزشینقش مدیریت خرید و...

تجارت یا بازرگانی داخلی و خارجی چیست و چه تفاوتهایی باهم دارند؟

اصول اقتصادی و اصول سیاسی حاکم بر تجارت و سیاستهای مبادلاتی کشور کدامند؟

مقررات عمومی صادرات و واردات چه نوع راهنماییهایی را در خصوص خریدهای خارجی ارائه می دهد؟

اثرات مثبت و منفی هر یک از خریدهای داخلی و خارجی بر بازرگانی و اقتصاد کشور چیست؟

اهداف آموزشینقش مدیریت خرید و...

تشکیلات و سازمان کسب و کار و تجارت در ایران طبق قانون چگونه تنظیم شده است؟

ماتریس خریدار چیست؟

تفاوت مشخصات تجاری ، طراحی و عملکردی چیست؟

جهت انتخاب زمان،‌قیمت و عرضه کننده مناسب چه اقداماتی ضروری است؟

اهم معیارهای ارزیابی عملکرد عرضه کنندگان و واحدهای تدارکات و خرید کدامند؟

اهداف و مدلهای اقتصادکلاننقش مدیریت خرید و...

اهداف اقتصادی که دولتها در حال حاضر جهت افزایش سطح زندگی و رفاه شهروندان خود دنبال می کنند عبارتنداز:

اشتغال کامل و جلوگیری از بیکاری

رشد مداوم اقتصادی

تعادل در تراز پرداختهای خارجی

ثبات قیمتها وجلوگیری از تورم

رشد اقتصادی از طریق محاسبه تغییر در درآمد ملی قابل سنجش

اهداف و مدلهای اقتصادکلاننقش مدیریت خرید و...

و اندازه گیری می باشد و درآمد ملی نیز به ارزش کل پولی کالاها و خدمات نهایی که طی یک دوره (یکساله) در اقتصاد ملی تولید می شود اطلاق می گردد.

درحالت تعادل اقتصادی درآمد ملی اقتصاد چهار بخشی را می توان به شرح رابطه زیر محاسبه نمود:

Y=C+I+G+(X-M)

در رابطه فوق Y،‍C،I،G،Xو M به ترتیب عبارت اند از درآمد ملی، مخارج سرمایه گذاری ، مخارج دولتی ، ارزش صادرات و ارزش واردات.

مالیه بین المللی و بازرگانی خارجی ( بین الملل)نقش مدیریت خرید و...

معاملات و مبادلات شامل صدور و ورود کالاها و خدمات، اعطاء یا اخذ وام ، انجام سرمایه گذاری ، دریافت و یا اهداء هدایای باعوض می باشد. برای اطلاع از اهمیت و اثر این معاملات و مبادلات بر فعالیتهای اقتصادی کشور معمولا آنها را تقسیم بندی و به طور منظم ثبت و ظبط می نمایند.

ترازها به سه حساب جاری ، سرمایه و تسویه های رسمی تقسیم می شود.

مالیه بین المللی و بازرگانی خارجی ( بین الملل)نقش مدیریت خرید و...

هرگونه فعالیتی در تراز پرداختها به صورت مثبت و یا منفی      ( بستانکار یا بدهکار ) ثبت می شود.

تراز پرداختها

بازرگانی داخلی و خارجی ( بین الملل)
نقش مدیریت خرید و...

بازرگانی بخشی مهم از سیستم کلان اقتصادی یک کشور به شمار می آید. بازرگانی یا تجارت به مبادله کالا و خدمات میان اشخاص حقیقی و حقوقی داخل یا خارج از کشور اطلاق می شود . تجارت را می توان به تجارت داخلی و خارجی تقسیم نمود.

اهم اصول سیاست بازرگانی عبارتند از:

تامین نیازمندیهای اقتصادی

بازرگانی داخلی و خارجی ( بین الملل)
نقش مدیریت خرید و...

صادرات : جهت تامین منابع مالی ریالی و ارزی

ایجاد رقابت

انتقال تکنولوژی

ایجاد حس اعتماد متقابل

تشکیلات و سازمان کسب و کار در ایران
نقش مدیریت خرید و...

عاملان فعالیتهای اقتصادی و بازرگانی در ایران به سه گروه تقسیم می شوندکه عبارتند از: دولتی ، تعاونی و خصوصی. اختلاف این سه گروه در اهداف و روش تصمیم گیری آنها می باشد:

هدف بخش دولتی از فعالیتهای بازرگانی معمولا متعدد بوده و منحصر به کسب سود نمی باشد.

هدف بخش تعاونی ، تحقق اهداف اعضا و رفع نیازهای مشترک آنها می باشد .

در این بخش ، افراد برای نیل به هدف ( اهداف ) معینی با هم

تشکیلات و سازمان کسب و کار در ایران
نقش مدیریت خرید و...

همکاری می نمایند.

هدف بخش خصوصی از تولید و تجارت کسب سود است.

طبق اصل 44 قانون اساسی ، نظام اقتصادی جمهوری اسلامی ایران بر پایه سه بخش دولتی ، تعاونی و خصوصی با برنامه ریزی منظم و صحیح استوار است.

نقش و دامنه خرید و تحولات آن


دانلود با لینک مستقیم


جزوه سیستمهای خرید، انبارداری و توزیع

مقاله سیستمهای کشف مزاحمت(IDS)

اختصاصی از فایل هلپ مقاله سیستمهای کشف مزاحمت(IDS) دانلود با لینک مستقیم و پر سرعت .

مقاله سیستمهای کشف مزاحمت(IDS)


مقاله سیستمهای کشف مزاحمت(IDS)

*مقاله سیستمهای کشف مزاحمت(IDS)*

 

تعداد صفحات: 17

فرمت فایل: word

 

سیستم کشف مزاحمت که به اختصار IDS  نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت،    جمع آوری  و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.
(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته       می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم    IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه      می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS  با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.


دانلود با لینک مستقیم


مقاله سیستمهای کشف مزاحمت(IDS)