انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع حملات در شبکه های کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP) - Domain Name System ) DNS) - Windows Internet Name Service)  WINS) - Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .

 File Server : از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد .

Print Server : از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده می شود .

Web Server : این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی را برعهده دارند .

FTP Server : این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند . 



خرید و دانلود  انواع حملات در شبکه های کامپیوتری


انواع حملات در شبکه های کامپیوتری 21ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

انواع حملات در شبکه های کامپیوتری ( بخش اول )

 مدیریت شبکه

4014

14

3.6

انواع حملات در شبکه های کامپیوتری ( بخش اول ) 

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

مقدمه

حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند.

اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه 

انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان

بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال )

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .

وظیفه یک سرویس دهنده

پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :

Logon Server : این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند . سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .

Network Services Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را  برعهده دارند . این سرویس ها عبارتند از : - Dynamic Host Configuration Protocol )  DHCP)

- Domain Name System ) DNS)

- Windows Internet Name Service)  WINS)

- Simple Network Management Protocol )  SNMP)

 Application Server : این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری Accounting و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند .



خرید و دانلود  انواع حملات در شبکه های کامپیوتری 21ص


اصول امنیت برنامه های وب

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 126

 

اصول امنیت برنامه های وب ( بخش اول )اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ،



خرید و دانلود  اصول امنیت برنامه های وب


آیا زمان ارتقاء کامپیوتر فرا رسیده است

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

آیا زمان ارتقاء کامپیوتر فرا رسیده است ؟  ( بخش اول ) همه علاقه مندان به استفاده از کامپیوتر بر اساس نوع نیاز خود و پس از تامین بودجه لازم ، اقدام به خرید یک دستگاه کامپیوتر می نمایند و شاید هم این کار را تاکنون انجام داده باشند . خرید کامپیوتر سرآغاز و یا بهتر بگوئیم نقطه عطفی در زندگی کاربران است ، چراکه این موجود خارق العاده می تواند درصورت استفاده مفید ، هدفمند و غیرتجملی ، تاثیرات شگرفی را در زندگی آنان به دنبال داشته باشد .در ابتدا همه چیز به خوبی پیش می رود : سیستم به سرعت راه اندازی می شود ، برنامه ها با سرعتی قابل قبول اجراء می شوند و  همه شواهد نشاندهنده یک انتخاب مناسب است . پس از گذشت مدت زمانی ، مشکلات شروع می شود : سرعت سیستم در زمان راه اندازی همچون گذشته نمی باشد ، برنامه ها  با سرعتی قابل قبول اجراء نمی شوند و  واژه hang جایگاهی خاص را در زندگی روزمره کاربران پیدا می کند . به دنبال بروز اینگونه مشکلات، سوالات متعددی برای کاربران مطرح می گردد : چرا سرعت سیستم کاهش پیدا کرده است ؟ چرا سیستم بدفعات با مشکل مواجه می شود و مجبور می شویم آن را reset نمائیم و در نهایت این که آیا زمان ارتقاء کامپیوتر فرارسیده است؟ تائید این موضوع شاید ناگوارترین خبر! برای افرادی باشد که قرار است هزینه ارتقاء را پرداخت نمایند چراکه آنان به خوبی می دانند وارد معرکه ای می گردند که امکان خروج از آن به این آسانی وجود نخواهد داشت و هر از چند گاهی نیز تکرار خواهد شد . کاهش کارائی‌ یک کامپیوتر می تواند دلایل متعددی داشته باشد . در ادامه سعی خواهیم کرد به برخی از مهمترین آنها اشاره نمائیم با این امید که بتوان برای حل مشکل و بهبود کارائی سیستم  از روش هائی استفاده نمود که هزینه ریالی و زمانی کمتری را در برداشته باشد.

وجود Spyware و یا ویروس بر روی کامپیوتر  ویروس ها و spyware ، از جمله تهدیدات امنیتی مهم در دنیای کامپیوتر می باشند که می توانند بطرز کاملا" مشهودی کارآئی کامپیوتر را تحت تاثیر قرار داده و آن را کاهش دهند . اولین اقدام مناسب در این رابطه ، بررسی سیستم با  استفاده از نرم افزارهای آنتی ویروس و آنتی spyware بهنگام شده است . با استفاده از برنامه های فوق می توان اینگونه کدهای مخرب را تشخیص و در ادامه آنها را حذف نمود . در صورتی که استفاده از برنامه های آنتی ویروس و آنتی spyware  موفقیت آمیز نباشد ، می توان اقدامات تکمیلی زیر را انجام داد :

شناسائی و توقف پردازه های مشکوک در حال اجراء از طریق Windows Task Manager

شناسائی و غیرفعال کردن سرویس های مشکوک از طریق Management Console

شناسائی و غیرفعال کردن سرویس ها و آیتم هائی که در زمان راه اندازی سیستم اجراء می شوند ( از طریق System Configuration Utility )

جستجو و حذف آیتم ها و سرویس های مشکوک که اطلاعات آنها در ریجستری درج شده است .

شناسائی و حذف فایل های مشکوک

نصب و استفاده از چندین نرم افزار تشخیص Spyware و سایر ابزارهای موجود به منظور حذف اینگونه برنامه های مخرب

در صورت عدم موفقیت آمیز بودن موارد اشاره شده ، ویندوز را با Safe mode فعال و مجددا" عملیات فوق را تکرار نمائید .

حرارت و دمای پردازنده پردازنده های جدید حرارت بسیار بالائی را تولید می نمایند و به همین دلیل است که تمامی آنها به نوع خاصی از عناصر خنک کننده نیاز دارند . ماشین هائی که از آنها برای بازی های کامپیوتری و یا سایر فعالیت های سنگین استفاده می گردد ، می بایست از سیستم های خنک کننده بیشتری استفاده نمایند. در صورت افزایش حرارت پردازنده ، سرعت سیستم کاهش و رفتار آن تصادفی می گردد.  مادربردهای جدید قادر به مانیتورینگ حرارت پردازنده بوده و می توانند وضعیت آن را با استفاده از پتانسیل های موجود در BIOS گزارش می نمایند . فن پردازنده ممکن است به دلایل متعددی با مشکل مواجه گردد :

عدم چرخش مناسب و یکنواخت فن به دلیل وجود  گردو خاک

بروز مشکل برای موتور فن

بروز مشکل برای یاطاق های فن

در برخی حالات با گوش دادن به صدای کامپیوتر می توان از وضعیت عملکرد فن پردازنده آگاه گردید . در صورت بروز مشکل برای فن ( خصوصا" یاطاق های آن ) ، سروصدای سیستم غیرعادی و حتی ممکن است باعث ایجاد لرزش در کیس گردد . در بسیاری از موارد شاید نیازی به تعویض فن نباشد و بتوان با استفاده از هوای فشرده گردو خاک آن را پاک و زمینه استفاده مجدد از آن را فراهم نمود ( با در نظر گرفتن این واقعیت که عمرمفید فن کاهش یافته است ) . به منظور مانیتورینگ آخرین وضعیت فن و حرارت پردازنده ، می توان از نرم افزارهای متعددی استفاده نمود .

استفاده از حافظه های نامناسب  حافظه اصلی یا همان RAM  به دلایل متعددی می تواند باعث بروز مشکل در سیستم گردد :

پائین بودن سرعت RAM نسبت به سرعت بهنیه ماشین

وجود اشکالات جزئی در RAM که صرفا" در موارد خاص خود را نشان خواهد داد .  

افزایش غیرقابل قبول حرارت RAM 

در گذشته ای نه چندان دور ، خرید حافظه جدید برای کامپیوتر کار ساده ای بود و صرفا" لازم بود خریداران نسبت به سرعـتی که مادربرد از آن حمایت می نماید و حداکثر حافظه قابل قبولی که می توان در یک اسلات مادربرد قرار داد ، آگاهی داشته باشند . امروزه حافظه هائی با فناوری های متفاوت و سرعت های مختلف  ارائه شده است . برخی مادربردها به منظور نیل به حداکثر توانمندی خود ، نوع خاصی از حافظه را تجویز نموده و در مقابل سایر حافظه ها از خود مقاومت نشان می دهند . مثلا" یک مادربرد ممکن است از حافظه های ECC RAM حمایت نماید ولی همچنان قادر به



خرید و دانلود  آیا زمان ارتقاء کامپیوتر فرا رسیده است


آموزش مدیریت 1

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

بخش " آموزش مدیریت "

نویسنده : شیوا WWW.WEBLOG.ZENDEHROOD.COM/HAMPIALE

تاریخ درج مطلب : پنجشنبه پنجم مرداد 85

----------------------------------------------

به نام انکه ما را فکرت اموخت

تئوریهای مدیریت

. مقدمه

مدیریت انجام کار به وسیله دیگران است .مدیریت یک فرایند است ودلالت بر هدایت تشکیلات انسانی دارد. مدیریت موثرمبتنی برتصمیم گیری مناسب ودستیابی به نتایج مطلوب است .مدیریت کارا،متضمن تخصیص منابع وصرف مدیرانه منابع است.مدیریت به فعالیتهای هدفدار تاکید دارد .پس از انقلاب صنعتی دراثر تولید انبوه مدیریت از مالکیت جداشدوبعدازان به عنوان یک رشته علمی وارد دانشگاه شد. فردریک تیلورپدر مدیریت علمی است وفایول از پیشگامان مکتب اصول گرایان است وماکس وبر واضع بوروکراسی است.این سه رویکرد باهم مکتب کلاسیک را نشکیل میدهند.کلاسیکها توجه چندانی به محیط خارجی نداشتند ،انها به انسان بعنوان یک ماشین مینگریستند .پس از انها ، التون مایووهمکارانش مکتب نئوکلاسیک را بنیان نهادند وبه عوامل اجتماعی وانسانی در سازمان تاکید داشتند.پس ازان مکتب سیستمی تشکیل گرفت وبعدها مکاب اقتضایی مدیریت تشکیل شد ونوع مدیریت راباتوجه به شرایط تحلیل میکرد. بخشی از مدیریت علم است وباید اموخته شود ولی بخش دیگران که با کسب تجارب حاصل میشود ،هنراست.

.

شیوه رهبری ومدیریت هرجامعه بستگی به ساخت فرهنگی وارزشهای آن دارد. مدیریت وظایف : برنامه ریزی ، سازماندهی ، رهبری، هماهنگی و کنترل را در چهار چوب یک سیستم ارزشی انجام میدهد.

برنامه ریزی :

برنامه ریزی از وظایف بسیار مهم مدیران است و بر سایر وظایف مدیران تقدم واولویت دارد.تحقق اهداف فردی وسازمان مستلزم برنامه ریزی است .

برنامه عبارت است از تعیین هدف مطلوب وپیش بینی راه رسیدن به آن . دربرنامه ریزی وضعیت مطلوب تصور وطراحی میشود.

بطور کلی اهداف برنامه ریزی عبارتند از:

1 -افزایش احتمال رسیدن به هدف از طریق تنظیم فعالیتها.

2-افزایش منفعت اقتصادی از طریق مقرون به صرفه ساختن عملیات.

3-متمرکز شدن بر طریق دستیابی به مقاصد واهداف واحتراز از انحراف از مسیر.

4- مهیا ساختن ابزاری برای کنترل ، که بدون برنامه ریز یامکان کنترل وجود ندارد.

انواع برنامه ریزی:

1- برنامه ریزی استراتژیک ( اساسی)

2- برنامه ریزی عملیاتی (اجرایی)

3- برنامه ریزی تخصصی (برنامه ریزی در سایر وظایف مدیریت)

برنامه های استراتژیک جامع وکلان هستند وبرنامه های عملیاتی کوتاه مدت وجزیی هستند.

مراحل عمده برنامه ریزی :

1-شناسایی مقتضیات موجود ( فرصتها و محدودیتها)

2-تعیین اهداف کوتاه مدت .

3- کسب اطلاعت کامل درباره فعالیتهای ضروری برای تحقق اهداف.

4 - طبقه بندی وتحلیل اطلاعات .

5 – ارئه فرضیه هایی بر مبنای پیش بینی وضعیت اینده .

6- جستجوی بدیلها وبرنامه های جایگزین .

7- ارزیابی بدیلها گوناگون.

8- انتخاب بدیل مناسب .

9- تدوین برنامه های فرعی وپشتیبانی

10- تنظیم توالی فعالیتها و جداول زمان بندی .

11- بیان کردن برنامه هادر قالب ارقام وبودجه وبرنامه تخصیص منابع مالی .

12- پیگیری پیشرفت کار.

برنامه ریزی موثر مستلزم در نظر گرفتن موارد زیر میباشد :

1- تقدم زمانی فعالیتها

2- هما هنگی وارتباط

3- تشریک مساعی وهمکاری

4- اماده سازی شرایط برای اجرای برنامه ها

محاسن برنامه ریزی شامل :

1- تسهیل تحقق اهداف

2- رشد تکنولوژی وتطبیق ان با محیط

3- افزایش بهره وری

4- امکان کنترل را فراهم میکند

5- کمک به انجام منظم فعالیتها

محدودیتهای برنامه ریزی:

1 - هزینه ووقت

2 - براساس احتمالات است نه قطعیات

3 – در مواردی فعالیتهارا کند ودشوار میکند

هماهنگی در برنامه ها واجتناب از برنامه ریزی های موازی ومتداخل از این محدودیتها میکاهد.

- مدیر موفق کسی است که حداقل نتیجه قابل قبول را بدست می اورد.

- مدیر موثر کسی است که حداکثر نتیجه قابل قبول را بدست میاورد

- مدیر موثر مستلزم داشتن توانایی فنی، انسانی ، ادراکی ، وطراحی وتوان حل مسئله است

- برای ارزیابی عملکرد میتوان از دو شاخص " اثر بخشی و کارایی " استفاده کرد

- اثربخشی یعنی تحقق اهداف و انجام کارهای درست .

- کارایی یعنی درست انجام دادن کارها .

- همه مدیران با تصمیم گیری سروکاردارند. تصیم گیری و مدیریت را میتوان مترادف دانست.

(مدیریت فقط به سازمانها وامور اداری مربوط نمیشود در انجام جزیی ترین وحتی شخصی ترین کارهای خود هم اگر از فن مدیریت استفاده کنیم بهترین نتایج را بدست میاوریم. مانند مدیریت خانه داری... اینجا هنر خانم خونه جلوه پیدامیکنه...)

. -----------------------------------------------------------------------------------------------------------

بخش دوم

سازماندهی

سازماندهی فرایندی است که طی آن ، میان افرادوگروههای کاری ، تقسیم کار صورت میگیرد وبین انها هماهنگی ایجاد میشود تا اهداف سازمانی تحقق یابد. در فرایند سازماندهی اول کارها وفعالیتهای مورد نیاز طراحی وتعریف میشود. سپس فعالیتها بر حسب مشاغل دسته بندی میشود وپس از ان میان مشاغل وسیستمها ، نحوه برقراری ارتباطات تعریف میشود. حاصل فرایند سازماندهی ، ساختار سازمانی است.(ساختار سازمان در مدیریت به اندازه کالبد شناسی در پزشکی اهمیت دارد) در هر سازمانی یک ساختار رسمی وجود دارد که به طور قانونی تصویب میشودوتعداد مشاغل، حدود وظایف واختیارات ونحوه انجام فعالیتها دران مشخص میشود. به محض اینکه سازمان رسمی ایجاد شد، سازمان غیر رسمی به وجود میاید. شکل گیری سازمان غیر رسمی امری طبیعی است . وحاصل تعامل اجتماعی بین کارکنان است. وممکن است سازمان رسمی را تقویت کند یا اینکه در مقابل ان باشد.

نمودار سازمانی وراهنمای سازمان از مهمترین ابزارهای رسمی سازی در سازمان هستند.در راهنمای سازمان اهداف ، خط مشی ورویه ها، شرح شغلهای مهم ، رهنمودهای اصلی برای انجام کارها مشخص میشود. در سازماندهی معمولا به واحدهای ستادی و صفی اشاره میشود.



خرید و دانلود  آموزش مدیریت 1