بد نیست بدانید ویروس تنها یک برنامه است که به مثابه نمونهی واقعی خود، امکان انتشار را داشته و عملکرد مخربی بر روی سیستمهای کامپیوتری از خود به جا میگذارد. به طور معمول ویروسها از طریق اینترنت،ایمیل، فلشدیسک و یا شبکههای کامپیوتری به کامپیوتر شما منتقل میشوند. برای مقابله با ویروسها و داشتن سیستمی سرحال، شرکت پارسآوان پیشنهاد میکند 7 مرحلهی زیر را انجام دهید.
1) دانستن معنای ویروسهای کامپیوتری!
معنای واقعی ویروس، نوعی برنامه است که شدیداً به کامپیوتر آسیب می رساند و می تواند موجب اخلال و یا پا پاک کردن فایل های مهم بر روی درایو و سیستم عامل شود. اغلب وقتی میشنویم یک نفر با مشکل وحشتناکی مواجه شده، حدس میزنیم که این نشانهای از ورود نوعی بدافزار است. دقیقاً شبیه دزدی که در لحظه ای که ما کمترین انتظار را داریم وارد می شود. تروجانها و کرم ها دو دسته از بدافزارها هستند (که متفاوت از ویروس ها هستند) که به نظر می رسند بی آزارند و اغلب تغییر شکل می دهند، اما موجب تأثیر مخرب بر روی سرعت کامپیوتر و اطلاعات می شوند. ویروسها مانند آتش در جنگل می توانند منتشر شوند و همچنین می توانند به فایل های شبکه هم دسترسی پیدا کنند و با کامپوترهای دیگر ارتباط برقرار کنند. دانستن اینکه چگونه یک ویروس منتشر میشود می تواند ما را در برخورد با آن یاری کند.
2) اطمینان از وب سایتی که بازدید می کنید.
برای جلوگیری از آلوده شدن کامپیوتر به ویروس باید این نکته را بدانیم که کاربر آغاز کننده کار ویروس است. این می تواند با وارد کردن اطلاعات شخصی در یک وب سایت اشتباه و یا دانلود کردن فایل هایی که با ویروس تغییر شکل داده اند انجام شود. برای جلوگیری از این اتفاق، آدرس سایت را دوباره چک کنید و مطمئن شوید این همان وب سایت مورد تقاضای شماست.
3) هرگز کورکورانه به یک ویروس خوش آمد نگویید.
همیشه این نکته مهم را بخاطر داشته باشیم که منبع اطلاعات دریافتی چک شده باشد و سپس اقدام به دانلود کنیم. این مهم است که بدانیم ویروسها در همه جا حضور دارند و در هر لحظه و همیشه آماده حمله هستند. این مهم را به خاطر بسپارید، وقتی اقدام به دانلود نمائید که 99?9?احتمال سالم بودن فایل را بدهید. با گذشت زمان هکرها و ویروس نویسها دست به حربه های جدیدی برای متقاعد کردن کاربران برای کلیک کردن بر آدرس مورد نظر خود زده اند و اگر دوباره فکر می کنید که 99?9% مطمئن هستید مجدداً فکر کنید. هنگامی که پنجرههای خودکار باز میشوند و از شما درخواست دانلود نرمافزاری را مینمایند، در این حالت هیچ آیتمی را کلیک نکنید تا کامپیوتر شما بصورت خودکار ریست شود. این مهم است زیرا در بعضی موارد افراد بر روی No Tanks کلیک می کنند و متوجه نمی شوند که آنها اجازه داده اند ویروس وارد کامپیوترشان شود.
4) هنگامی که ایمیل خود را چک می کنید دقت کنید!
بیشتر افراد زمانی که کمترین انتظار را دارند با ویروس مواجه می شوند مانند زمانیکه با بازکردن ایمیلهای نا اشنا که در خود ویروس و یا بدافزار دارند سیستم خود را ویروسی می کنند! از این ایمیل ها دوری کنید (وقتی که فرستنده را نمیشناسید) و هرگز فایل های ضمیمه ی نا آشنا را دانلود نکنید.
5) داشتن چند آنتی ویروس بر روی سیستم، میتواند باعث خرابی بیشتر شود.
بیشتر وقت ها افراد احساس میکنند که نیاز به حفاظت بیشتر دارند. آن زمان است که همزمان چند آنتیویروس بر روی سیستمشان نصب میکنند و این خود آغاز ماجرای ورود ویروسها به سیستمهاست. دانلود و راه اندازی یک آنتی ویروس عالی کافیست.
6) فایروال را روشن کنید و شبکه خود را خصوصی سازید.
فایروال جهت جلوگیری از ورود بدافزار ها به شبکه کامپیوتری شما به کار گرفته میشوند. فایروال با بستن راه های نفوذ ویروس از کامپیوتر شما محافظت کرده، همچنین از انتشار آن بر روی کامپیوترهای دیگر جلوگیری میکند. بر روی بیشتر کامپیوترها برای راه اندازی فایروال شما باید بر روی استارت کلیک کرده و از منوی آن گزینه Control Panel را انتخاب کنید و بعد بر روی فایروال کلیک کنید.
برای امنیت بیشتر Block All incoming connection انتخاب کنید. برای اجازه دادن به وب سایت خاصی شما میتوانید بر روی گزینهی Exceptions کلیک کنید و وب سایت مورد نظر را وارد کنید.
7) همیشه از اطلاعات خود حداقل سه Backup در جاهای مختلف داشته باشید.
در مواردی که شما یک ویروس را شناسایی میکنید مطمئن شوید که در سه محل مختلف Backup گرفتهاید. یک هارد درایو خارجی ساده، بهترین راه برای نگهداری اطلاعات و جلوگیری از پر شدن حافظه است.
علایم آلوده بودن یک کامپیوتر به ویروس
اگر مشکوک به آلوده بودن سیستم به یک ویروس هستید و یا از وجود یک ویروس در کامپیوترتان اطمینان دارید ، می بایست از نرم افزارهای ضد ویروس موجود در بازار استفاده نمایید . علایمی که در زیر به آنها اشاره می شود می توانند تا حدودی شما را در تشخیص اینکه آیا سیستم شما به یک ویروس آلوده می باشد یا نه کمک کنند .
1- کامپیوتر آهسته و کند تر از حد معمول کار میکند .
2- هنگام اجرای نرم افزارها ، آنها هیچ عکس العملی نشان نمی دهند ویا مرتبا سیستم هنگ می کند
3- کامپیوتر شما خودبخود ری استارت می شود و عملکرد معمولی ندارد
4- کامیپیوترتان به ناگاه خاموش می شود و بطور مداوم ری استارت می شود
5- نرم افزار هایی که نصب کردید بخوبی کار نمی کنند
6- دیسک ها و درایو های شما غیر قابل دسترس می باشند
7- گاه نمی توانید آنطور که باید از فایل های مورد نظر خود پرینت بگیرید
8- پیامهای خطایی نامشخصی را مشاهده می کنید
9- منوها و پنجره های محاوره ای را بصورت ناخوانا مشاهده می کنید
10- بدنبال پسوند فایلهای که شما معمولا آنها را اجرا می کنید مانند (jpg , exe , vbs و یا gif ) پسوند دیگری اضافه شده است
11- آنتی ویروسی که بر روی سیستم شما نصب می باشد بدون هیچ دلیل مشخصی غیر فعال شده است ، و نیز دوباره نمی توانید آنرا فعال کنید
12- هیچ آنتی ویروسی را نمی توانید بر روی سیستم خود نصب کنید و یا نمی توانید آنرا اجرا کنید
13- آیکونی بر روی دسکتاپ شما ظاهر شده که شما آنرا بر روی دسکتاپ کامپیوتر خودتان قرار نداده بودید و یا آیکونهایی در کامپیورتان ایجاد شده که با هیچ نرم افزاری قادر به اجرا کردن آنها نمی باشید
14- صدا ها یا موسیقی ناهنجار و بلندی از اسپیکر های متصل به سیستم بگوش می رسد
15- یک نرم افزاری از سیستم شما به ناگاه حذف شده و شما مطمئن هستید که خودتان آنرا حذف نکرده اید .
توجه : اینها نشانه های متداولی هستند که برای تشخیص ویروس های کامپیوتری کمک می کنند، البته این علایم می توانند علت های گوناگون و متفاوت سخت افزاری و یا نرم افزاری داشته باشند که هیچ ربطی به ویروس های کامپیوتری نداشته باشند .
تا زمانی که شما نرم افزار Microsoft Malicious Software Removal Tool شرکت مایکروسافت را اجرا نکرده اید ، از نرم افزار های استاندارد و رجیسترشده استفاده نکنید و نرم افزار آنتی ویروس خود را بروز رسانی نکرده باشید ، نمی توانید از آلوده بودن یا سالم بود کامپیوترتان با ویروس های کامپیوتری مطمئن باشید .
نشانه ها و علایم الوه بودن ایمیل ها به کرم ها ی کامپیوتری و تروجان ها
در صورتی که کامپیوتر شما به worm و یا Trojanها آلوده شده باشد ممکن است یک یا چندین علامت زیر را مشاهده کنید :
· ممکن است فایل آلوده شده خودش را در محل های دیگری کپی کند . این عمل ممکن است تا جایی که هارد دیسک شما فضای خالی داشته باشد ، ادامه یابد .
· ممکن است یک کپی از فایل آلوده شده خودش را به تمام آدرس هایی که در ایمیل شما موجود است بفرستد
· ممکن است ویروس باعث فرمت شدن هارد دیسک شما شود . که این باعث از دست دادن فایل ها ونرم افزار های موجود بر روی کامپیورتان خواهد شد
· احتمال دارد ویروس های کامپیوتری یک برنامه ای را بطور مخفیانه بر روی سیستم نصب کنند ، همانند نرم افزار های جاسوسی . این نرم افزار های جاسوسی ممکن است از طریق کامپیوتر شما شروع به انتشار و پخش کردن ویروس به دیگر کامپیوترهایی که به نحوی با رایانه شما در ارتباط بوده اند ( ایمیل ، کپی ، شبکه و ... )، کنند .
· ویروس ممکن است باعث کاهش سطح امنیتی کامپیوتر شود . این می تواند دست هکر ها برای ورود به سیستم شما را باز بگذارد .
· شما یک ایمیلی را دریافت می کنید مبنی بر اینکه یک فایل بسیار مهمی ضمیمه این ایمیل می باشد و موقعی که این فایل را باز می کنید ، پنجره های محاوره ای مکرری را مشاهده می کنید و یا ناگهان متوجه افت عملکرد نرمال کامپیوتر خود می شوید .
· بعضی از دوستانتان می گویند که ایمیلی را از طرف شما دریافت کرده اند که یک فایل ضمیمه ای را برای انها ارسال کرده بودید و این درحالی است که شما اصلا چنین کاری را انجام نداده اید . این فایل ضمیمه شده در ایمیل می تواند پسوندهایی مانند .exe, .bat, .scr, .vbs داشته باشد
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.
.ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.
برای اولین بار در سال 1984 واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.
انواع ویروس های رایج را می توان به</span> دسته های زیر تقسیم بندی نمود:
boot sector
اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است.در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود.این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند.
این نوع ویروس ها مستقیما برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود
فایل های اجرایی (فایل های با پسوند .exe و .com) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.
این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.
ویروس های مخفی:این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.
رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector و file infecting می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.
برخی از محققین اسب های تروا(Trojan)، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند.اسب های تروا تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد.کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند. کرم ها معمولا از نقاط آسیب پذیر برنامه های e mail برای توزیع سریع و وسیع خود استفاده می نمایند.بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.علی رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضد ویروس می توانند نسخه های مختلف آنها را شناسایی و از بین ببرند. در ادامه این متن برای سادگی به همه انواع این برنامه ها عنوان عمومی ویروس اطلاق می شود.
حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد.
الزام نصب و راه اندازی یک آنتی ویروس ( ضدویروس)
مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی <span dir="rtl">می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.
LAN مخفف عبارت LOCAL AREA NETWORK یا شبکه کامپیوتری محلی است. LAN یک سیستم ارتباطی سرعت بالاست که برای اتصال کامپیوتر ها و دیگر تجهیزات ( مانند پرینتر، اسکنر، دستگاه کپی و ...) به یکدیگر طراحی شده است. البته LAN برای یک ناحیه کوچک مانند یک ساختمان یا یک شرکت و مانند آن طراحی شده است. با اتصال چند شبکه محلی یا LAN به یکدیگر می توانید یک شبکه بزرگتر به نام WAN یا WIDE AREA NETWORK بسازید. یک شبکه کامپیوتری به شما اجازه می دهد تا از قطعات و تجهیزات کامپیوتری به طور مشترک استفاده کنید.مثلاً می توانید در خرید تعداد زیادی تجهیزات گرانقیمت از قبیل پرینتر، DVD-WRITER و ... و برنامه های کاربردی صرفه جویی کنید. چون می توانید آنها را بین چند کامپیوتر به اشتراک بگذارید. برتری دیگر شبکه سهولت استفاده گروهی از اطلاعات است. به طوریکه از یک کامپیوتر می توان اطلاعات مورد نظر به همه کامپیوتر ها انتقال داد. شبکه های محلی که گاه به آنها شبکه های خانگی هم گفته می شود تکنولوژی دستیابی اشتراکی را اجرا می کنند. در همه این شبکه ها مسیر انتقال اطلاعات معمولاً کابل کوکسیال، کابل دو سیمه یا کابل فیبر نوری است وجود دارد. ارتباط فیزیکی با شبکه از طریق یک کارت شبکه یا یک کارت رابط شبکه یا NIC که مخفف عبارات NETWORK INTERFACE CARDاست انجام می پذیرد. کارت شبکه که یک قطعه سخت افزاری در داخل کامپیوتر است امروزه به شکلهای مختلف در بازار یافت می شود. کابل شبکه در نهایت به کارت شبکه متصل است. بعد از اتصال سخت افزاری نرم افزار شبکه ارتباط بین کامپیوتر ها و دیگر تجهیزات را که هر کدام را یک ایستگاه می نامیم مدیریت می کند. برای ارسال یک پیغام از یک کامپیوتر یا دریافت آن نرم افزار شبکه پیغام مزبور را به بسته های اطلاعاتی تقسیم می کند. ( البته در صورتیکه پیغام برای قرار گرفتن در یک بسته اطلاعاتی بزرگ باشد.) هر بسته اطلاعاتی غیر از اینکه حامل اطلاعات ماست دارای یک سر برگ و یک دنباله است. که حامل اطلاعاتی خاص آن بسته و مقصد آن است. که بوسیله این اطلاعات مشخص می شود که بسته ها باید کجا بروند و چگونه در مقصد به یکدیگر متصل شوند.
کارت شبکه بسته های اطلاعاتی را روی شبکه با جریانی از اطلاعات با ایجاد تفییرات در سیگنال های الکتریکی ارسال می کند. وقتی اطلاعات روی کابل شبکه در حال انتقال است هر کارت شبکه مقصد بسته های اطلاعاتی را چک می کند. تا در صورت مطابقت آدرس خود با آدرس مقصد بسته اطلاعات آن را کپی کرده و به کامپیوتر یا دستگاه خود منتقل کند.
هر LAN یا شبکه محلی توپولوژی یا چیدمان هندسی خود را دارد. سه توپولوژی پایه وجود دارد: باس (گذرگاه) ، رینگ (حلقوی)، استار(ستاره). بیشتر شبکه های محلی ترکیبی از این سه چیدمان هستند.
در توپولوژی باس همه دستگاهها به کابل مرکزی یا همان باس متصل می شوند.
در توپولوژی رینگ دستگاهها به یک حلقه بسته متصل شده اند. به طوریکه هر دستگاه به دستگاه بعدی متصل می شود. این یک توپولوژی قوی است به طوریکه در صورت بروز اشکال در یک دستگاه به احتمال زیاد کل شبکه دچار مشکل نمی شود.
در توپولوژی استار یا ستاره همه دستگاهها به یک هاب (Hub) مرکزی متصل می شوند. و از طریق آن اطلاعات به مقصد هدایت می شوند. اگر مقصد اطلاعات در داخل شبکه استار باشد هاب آن اطلاعات را به دستگاه مقصد که می تواند یک کامپیوتر، پرینتر یا ... باشد انتقال می دهد ولی اگر مقصد خارج از شبکه استار باشد هاب اطلاعات را به یک روتر ارسال می کند.
بسته به توپولوژی و تجهیزات و فورمت ارسال اطلاعات یک شبکه محلی کامپیوتری می تواند تا سرعت 100Mbps به انتقال اطلاعات بپردازد.
خانم زیااویان ونگ استراتژی خود را اینگونه شرح میدهد: «در یک مدل با مقیاس جهانی، سیستم آی تی باید با اعمال استانداردسازی روند کسبوکار در سطح جهان، باعث بهرهوری بیشتر شود. اما باید نیازهای محلی و منطقهای کسبوکار مورد نظر را هم در نظر داشته باشد.»
کسب مالکیت (acquisition) بخش کامپیوترهای شخصی شرکت آی بی ام، در سال 2005، توسط شرکت لنووو یک رویداد تجاری چالشبرانگیز ایجاد کرد – ایجاد یک مدل اجرایی جهانی جدید که تامین کننده دو هدف حیاتی باشد. هدف اول، اداره بهینه کسبوکاری با تنوع منحصر به فرد: مشتریان گوناگون در بیش از 160 کشور، دو برند با محصولات کاملا متمایز و مدلهای بازاریابی متعدد. هدف دوم، تامین نظر مدیران ارشد برای استانداردسازی و بهرهوری بیشتر کار: از طریق یکپارچهسازی زنجیره تامین مواد اولیه و بخش مالی و هماهنگی بیشتر در بخش فروش محصولات.
برنامهریزی نحوه کار با مدل اجرایی جدید برای بخش آی تی لنووو نگرانکننده بود. سیستم آی تی موروثی قبلی باید با یک سیستم برنامهریزی جامع منابع سازمانی (ERP) (برنامهریزی کلیه واحدهای سازمان از طریق یکپارچهسازی، بهبود و مکانیزه کردن آنها توسط یک مجموعه نرمافزاری) جایگزین میشد. این سیستم در عین ارتقا و گسترش استانداردسازی، انعطاف کافی برای رویارویی با نیازهای گوناگون محلی و منطقهای را داشت. اجرای یک سیستم آی تی در اندازه جهانی، چالش بزرگی است که بسیاری از مدیران فناوری اطلاعات شرکتها به اجرای آن دست زدهاند، اما تعداد کمی از آنها موفق به انجام آن شدهاند. در سال 2009، زیااویان ونگ، مدیر ارشد فناوری اطلاعات (CIO) لنووو شد تا روند جهانی شدن آن شرکت را رهبری کند. او به خوبی میدانست که برای اجرای به موقع پروژه، بر اساس بودجه تعیین شده، باید کارها را به ترتیب اهمیت اولویتبندی کند و انجام دهد. در چنین شرایطی مسلما مجبور به نادیده گرفتن بعضی از موارد کم اهمیت میشد. «زمانبندی حرف اول را میزند» و «همه جا نمیتوان به آی تی متوسل شد»، شعارهای او بودند.
مک کنزی: اهداف استراتژیک لنووو در اجرای این دگرگون سازی در مقیاس جهانی چه بودند؟
زیااویان ونگ: مهمتر از همه، ما نیاز داشتیم که سیستم آی تی چند گانه قبلی خود را، با بهکارگیری سپ (SAP) (معروفترین نرمافزار ERP، تولید شده توسط شرکت SAP AG)، به یک پایگاه استراتژیک تبدیل کنیم. این امر ما را قادر میکند که با استفاده بهینهتر از فناوری اطلاعات، مدل اجرایی خویش را هرچه بهتر در سطح جهانی پیاده کنیم که در نهایت منجر به ایجاد تواناییهای جدیدی، از جمله مدیریت مراودات مالی بینالمللی با طرف حسابهای خارجی، در کسبوکار شرکت میشد.
مک کنزی: مشکلات کلیدی که لنووو در پروسه چالشبرانگیز دگرگونسازی به آنها برخورد کرد چه بودند؟
زیااویان ونگ: شرکت با مشکلات متعددی رو به رو شد. سیستمهای آیتی قبلی نهتنها هزینه نگهداری سنگینی داشتند بلکه، با قدمت 20 ساله خود، دیگر قادر به رفع نیازهای جدید کار در سطح بینالمللی نبودند. بنابراین، نیاز فوری به تعویض آنها بود. اما، در آن زمان سیستم آمادهای که به سرعت جایگزین شود، وجود نداشت. سیستم سپ موجود در چین بستر مناسبی به نظر میآمد. البته احتیاج به توسعه و ارتقا داشت تا بتواند مشتریان گوناگون و عملیات کاری شرکت در سطح جهانی را پشتیبانی کند. به عنوان مثال، بازار کامپیوترهای شخصی، با سود ناچیز خود، بسیار پویا است. بنابراین، ما مجبور بودیم به اولویتهای اینچنینی کار توجه بسیار کرده و در مواقع لزوم سیستم را با نیازهای موردی تطبیق بدهیم. مشکل دیگر این بود که کارکنان شرکت نهتنها فاقد تجربه کار در سطح جهانی بودند، بلکه فرهنگهای متفاوت داشتند و همگی ما در حال یادگیری کار با یکدیگر بودیم.
مک کنزی: برنامهریزی و زمانبندی اجرای آن توسط مدیران آی تی شرکت به چه شکل انجام شد؟
زیااویان ونگ: در زمان برنامهریزی دریافتیم که نمونه مشابهی تا آن زمان در صنعت ما اجرا نشده بود که بتوانیم از آن الگوبرداری کنیم. به این نتیجه رسیدیم که اجرای یک سیستم آیتی جهانی بهطور متوسط پنج تا هفت سال زمان احتیاج دارد (البته بدون در نظر گرفتن پیچیدگیهای خاص حاصل از ادغام که ما با آن رو به رو بودیم). با این وجود، همان زمانبندی پنج تا هفت سال را برای پروژه در نظر گرفتیم.
کار خود را با ارتقا و گسترش سیستم آی تی موجود در چین شروع کردیم. قصد داشتیم تا سیستم مزبور را پایگاه اصلی و پشتیبان مدل اجرایی جهانی خویش قرار دهیم. در ابتدا، نمونهای از سیستم جدید را به صورت آزمایشی در کارخانههای شانگهای اجرا کردیم. در کانادا هم نمونهای بهصورت آزمایشی برای بخش فروش اجرا کردیم. سپس، به بخشهایی از جمله زنجیره تامین مواد اولیه و مالی که احتیاج به استانداردسازی جهانی داشت، پرداختیم. در حوزههای فروش و بازاریابی اقدامات فراوانی انجام دادیم. از آنجا که بازار فروش هر کشور ویژگیهای منطقهای خاص خود را دارد به اولویت بندی آنها پرداختیم. بازارهای نوظهور (emerging-market countries) فوریت بیشتری داشت و اقدامات کمتری را میطلبید. حرکت بعدی هدف قراردادن بازارهای اشباعشده (mature market) خواهد بود. این بازارها با پیچیدگیهای بیشتر خود، به یک سیستم آی تی پیشرفته تر احتیاج داشت که بتواند فروش را در محیطهایی با رقابت سخت پشتیبانی کند.
تمام این کارها را باید با بودجه محدود تخصیصی انجام میدادیم. به خوبی میدانستیم که بازار کامپیوترهای شخصی یکی از مشکلترین حوزهها است. به همین جهت تصمیم گرفتیم که در سه دوره سه ماهه رکود اقتصادی سالهای 2008 و 2009 پروژه را به آهستگی پیش ببریم.
مک کنزی: آیا بخشهای مختلف در زمان اجرای برنامه همکاری لازم را داشتند؟ چگونه حرکت در راستای اهداف از پیش تعیین شده را کنترل میکردید؟
زیااویان ونگ: این درست است که کنترل حرکت در مسیر از پیش تعیین شده امری حیاتی است. در نتیجه، من اصول محوریای را برای حرکت همسو و متوازن بخشهای مختلف کسبوکار با واحد آی تی پیریزی کردهام. اصل اول این است که «قرار نیست آی تی همه کارها را انجام بدهد». ما فقط موارد کلیدی که برای انجام کسبوکار ضروری هستند را هدف قرار میدهیم. ارتقا و افزایش کارآییها میتواند بعدا صورت گیرد.
اصل دیگر «زمانبندی حرف اول را میزند» است. ما تمام توان خود را بهکار میگیریم تا در چارچوپ زمانهای تعیین شده برنامه پیش برویم. تمام بخشهای دیگر شرکت با توجه به زمانبندی بخش آی تی برنامهریزی شدهاند. اگر حتی یک بخش از کار آی تی تغییر زمانی داشته باشد باعث اخلال در دیگر بخشها خواهد شد.
پیچیدگیهای چنین دگرگونسازی بزرگی (ادغام و جهانی شدن) به راحتی میتواند مانع از انجام درست آن شود. بنابراین، شما باید یک دید جامع از تمامی روند انجام کسبوکارتان داشته باشید. بدین طریق قادر خواهید بود تا پیچیدگیهای کار خود را بدرستی شناخته و بر اساس آن تصمیم بگیرید. مدیران ارشد فناوری اطلاعات باید مدل کسبوکاری را که با آن سروکار دارند بهخوبی بشناسند؛ از جزییات سیستم آی تی قدیمی به روشنی آگاه باشند؛ از هزینههای ریز و درشت سیستم آی تی جدید اطلاع داشته باشند و البته، از همه مهمتر، کسب اعتماد مدیران ارشد در پیشبرد موفقیتآمیز پروژه نقش اساسی دارد.
مک کنزی: لطفا در مورد نحوه ارائه پیشنهاد اولیه و جلب نظر مدیران لنووو برای تغییر سیستم کمی توضیح دهید.
زیااویان ونگ: شما نیاز دارید که ضرورت تغییر در تمامی مراحل انجام کسب و کار را به مدیران سازمان نشان دهید. مدیران ارشد باید به ضرورت ایجاد تغییرات اذعان نمایند و در پیش بردن آنها در بخشهای خود نقش کلیدی داشته باشند. برای مثال، در پروسه تغییر در لنووو مدیر ارشد مالی (CFO) شرکت در یکپارچهسازی و اجرای مدل اجرایی مالی نقش محوری داشت و حاضر شد دو بار به صورت آزمایشی با سیستم جدید دفاتر حسابداری کار کند.
همچنین، شما باید مدتها قبل از اجرای عملی سیستم آیتی جدید برای انجام چنین تغییری برنامهریزی کرده و شروع به مدیریت تغییر (change management) کرده باشید. جابهجایی مشتریان، تغییرات رفتاری آنان، ارائه سفارش آنلاین کالا در سیستم جدید و دیگر تغییرات همه و همه احتیاج به بررسی دقیق و طولانی دارند. بنابراین، مجریان آی تی باید قبل از هر اقدامی تمامی تغییرات (حتی جزیی) در روند انجام کسبوکار را به شکل مفصل و جامع شناسایی کنند. بدین طریق، آنها مطمئن خواهند شد که بخشهای مختلف قادر خواهند بود تا تغییرات خود را به شکل مطلوب مدیریت کنند و همسو با برنامه اصلی پیش بروند.
مک کنزی: چه مقدار از فرهنگ سازمان را باید تغییر میدادید تا قادر به انجام کارهای گفته شده باشید؟
زیااویان ونگ: قبل از ادغام، تیمهای رهبری و مدیریت شرکت عموما چینی بودند. مدیریت نظامی وار و بسیار کارآمدی داشتیم. با این وجود، دریافتیم که این شیوه مدیریت بعد از جهانیسازی کارآیی قبلی خود را نخواهد داشت. برای انجام کسبوکار در چنین مقیاسی، ما احتیاج به یک تیم رهبری متشکل از فرهنگهای گوناگون و تجارب متفاوت داشتیم. نتیجه این شد که آموختیم با صبر بیشتر نظرات متفاوت را در اتخاذ تصمیمات لحاظ کنیم؛ با انعطاف بیشتر روشهای متفاوت مدیریتی و ارتباطات را پذیرا باشیم.
مک کنزی: آیا کارکنان بخش آی تی مهارتهای لازم برای کار با سیستم و فضای جدید جهانی را داشتند؟
زیااویان ونگ: پایگاه قراردادن سیستم موجود در چین مزیت خوبی داشت. در آنجا تعداد کافی از متخصصین با استعداد و ماهر در بخش آی تی داشتیم. با این وجود، تیم موجود تجربه راهاندازی، مدیریت و پشتیبانی سیستمی به این ابعاد را نداشت. بنابراین، استراتژی نیروی انسانی (people strategy) خود را بر پایه شکلگیری تدریجی تیم آی تی مورد نیاز بنا نهادیم. در ابتدا، از کمک متخصصین آی تی خارج از شرکت برای تقویت تواناییها در بخشهای مختلف از جمله طراحی، ساخت و اجرای آزمایشی سیستم استفاده کردیم.
همزمان، متخصصین داخلی شرکت به کسب تجربه لازم در حین اجرای کار پرداختند. همچنان که به مراحل بالاتر کار وارد میشدیم تیم آی تی شرکت ماهرتر شده و مسوولیت بیشتری در مدیریت پروژه به عهده میگرفت. این امر باعث شد که هزینه توسعه طرح تقلیل محسوسی پیدا کند.
با اینکه تغییر سیستم آی تی به سمت جهانی شدن در حال انجام بود و هزینههای خود را داشت، هزینه کلی بخش آی تی شرکت در حال کاهش بود. این هزینه از 8/2 درصد درآمد در سال 2008 به 3/1 تا 4/1 درصد درآمد در سال 2010 تقلیل یافت. این مقدار حتی کمتر از حد متوسط 5/1 تا 2 درصد در صنعت کامپیوترهای شخصی بود.
مک کنزی: آیا به نظر شما هر مدیر فناوری اطلاعاتی قادر به انجام این کار است؟ بعضی از درسهایی که آموختهاید را بیان فرمایید.
زیااویان ونگ: برای انجام چنین تغییر بزرگی، شما باید درک عمیقی از صنعتی که در آن هستید، اولویتهای استراتژیک سازمانتان و مدل اجرایی کسبوکارتان داشته باشید. همچنین، باید نقاط ضعف و قوت سیستم موجود و سیستم جدید مورد نظر خود را بدرستی شناسایی کنید و آخر اینکه، با اراده و مصمم باشید. اگرچه شما به عنوان مدیر فناوری اطلاعات طراح و مجری این تغییر هستید، به خاطر داشته باشید بدون کمک و پشتیبانی مدیران بخشهای دیگر سازمان، راه به جایی نخواهید برد.