دانشمند، دانشمند نمی شود، تا اینکه . . . در برابر دانشش چیزی از کالای پست دنیا نگیرد . [امام علی علیه السلام]
لوگوی وبلاگ
 

آمار و اطلاعات

بازدید امروز :53
بازدید دیروز :140
کل بازدید :103178
تعداد کل یاداشته ها : 526
04/4/21
8:9 ع


بد نیست بدانید ویروس تنها یک برنامه‌ است که به مثابه نمونه‌ی واقعی خود، امکان انتشار را داشته و عملکرد مخربی بر روی سیستم‌های کامپیوتری از خود به جا می‌گذارد. به طور معمول ویروس‌ها از طریق اینترنت،‌ایمیل، فلش‌دیسک و یا شبکه‌های کامپیوتری به کامپیوتر شما منتقل می‌شوند. برای مقابله با ویروس‌ها و داشتن سیستمی سرحال، شرکت پارس‌آوان پیشنهاد می‌کند 7 مرحله‌ی زیر را انجام دهید.
1) دانستن معنای ویروسهای کامپیوتری!
معنای واقعی ویروس، نوعی برنامه است که شدیداً به کامپیوتر آسیب می رساند و می تواند موجب اخلال و یا پا پاک کردن فایل های مهم بر روی درایو و سیستم عامل شود. اغلب وقتی می‌شنویم یک نفر با مشکل وحشتناکی مواجه شده، حدس می‌زنیم که این نشانه‌ای از ورود نوعی بدافزار است. دقیقاً شبیه دزدی که در لحظه ای که ما کمترین انتظار را داریم وارد می شود. تروجانها و کرم ها دو دسته از بدافزارها هستند (که متفاوت از ویروس ها هستند) که به نظر می رسند بی آزارند و اغلب تغییر شکل می دهند، اما موجب تأثیر مخرب بر روی سرعت کامپیوتر و اطلاعات می شوند. ویروسها مانند آتش در جنگل می توانند منتشر شوند و همچنین می توانند به فایل های شبکه هم دسترسی پیدا کنند و با کامپوترهای دیگر ارتباط برقرار کنند. دانستن اینکه چگونه یک ویروس منتشر میشود می تواند ما را در برخورد با آن یاری کند.
2) اطمینان از وب سایتی که بازدید می کنید. 
برای جلوگیری از آلوده شدن کامپیوتر به ویروس باید این نکته را بدانیم که کاربر آغاز کننده کار ویروس است. این می تواند با وارد کردن اطلاعات شخصی در یک وب سایت اشتباه و یا دانلود کردن فایل هایی که با ویروس تغییر شکل داده اند انجام شود. برای جلوگیری از این اتفاق، آدرس سایت را دوباره چک کنید و مطمئن شوید این همان وب سایت مورد تقاضای شماست.
3) هرگز کورکورانه به یک ویروس خوش آمد نگویید.
همیشه این نکته مهم را بخاطر داشته باشیم که منبع اطلاعات دریافتی چک شده باشد و سپس اقدام به دانلود کنیم. این مهم است که بدانیم ویروسها در همه جا حضور دارند و در هر لحظه و همیشه آماده حمله هستند. این مهم را به خاطر بسپارید، وقتی اقدام به دانلود نمائید که 99?9?احتمال سالم بودن فایل را بدهید. با گذشت زمان هکرها و ویروس نویسها دست به حربه های جدیدی برای متقاعد کردن کاربران برای کلیک کردن بر آدرس مورد نظر خود زده اند و اگر دوباره فکر می کنید که 99?9% مطمئن هستید مجدداً فکر کنید. هنگامی که پنجره‌های خودکار باز می‌شوند و از شما درخواست دانلود نرم‌افزاری را می‌نمایند، در این حالت هیچ آیتمی را کلیک نکنید تا کامپیوتر شما بصورت خودکار ریست شود. این مهم است زیرا در بعضی موارد افراد بر روی No Tanks کلیک می کنند و متوجه نمی شوند که آنها اجازه داده اند ویروس وارد کامپیوترشان شود.
4) هنگامی که ایمیل خود را چک می کنید دقت کنید!
بیشتر افراد زمانی که کمترین انتظار را دارند با ویروس مواجه می شوند مانند زمانیکه با بازکردن ایمیل‌های نا اشنا که در خود ویروس و یا بدافزار دارند سیستم خود را ویروسی می کنند! از این ایمیل ها دوری کنید (وقتی که فرستنده را نمی‌شناسید) و هرگز فایل های ضمیمه ی نا آشنا را دانلود نکنید.
5) داشتن چند آنتی ویروس بر روی سیستم، می‌تواند باعث خرابی بیشتر شود.
بیشتر وقت ها افراد احساس میکنند که نیاز به حفاظت بیشتر دارند. آن زمان است که همزمان چند آنتی‌ویروس بر روی سیستم‌شان نصب می‌کنند و این خود آغاز ماجرای ورود ویروس‌ها به سیستم‌هاست. دانلود و راه اندازی یک آنتی ویروس عالی کافیست. 
6) فایروال را روشن کنید و شبکه خود را خصوصی سازید. 
فایروال جهت جلوگیری از ورود بدافزار ها به شبکه کامپیوتری شما به کار گرفته می‌شوند. فایروال با بستن راه های نفوذ ویروس از کامپیوتر شما محافظت کرده، همچنین از انتشار آن بر روی کامپیوترهای دیگر جلوگیری می‌کند. بر روی بیشتر کامپیوترها برای راه اندازی فایروال شما باید بر روی استارت کلیک کرده و از منوی آن گزینه Control Panel را انتخاب کنید و بعد بر روی فایروال کلیک کنید.
برای امنیت بیشتر Block All incoming connection انتخاب کنید. برای اجازه دادن به وب سایت خاصی شما می‌توانید بر روی گزینه‌ی Exceptions کلیک کنید و وب سایت مورد نظر را وارد کنید.
7) همیشه از اطلاعات خود حداقل سه Backup در جاهای مختلف داشته باشید.
در مواردی که شما یک ویروس را شناسایی می‌کنید مطمئن شوید که در سه محل مختلف Backup گرفته‌اید. یک هارد درایو خارجی ساده، بهترین راه برای نگهداری اطلاعات و جلوگیری از پر شدن حافظه است.

 



  
  

علایم آلوده بودن یک کامپیوتر به ویروس

اگر مشکوک به آلوده بودن سیستم به یک ویروس هستید و یا از وجود یک ویروس در کامپیوترتان  اطمینان دارید ، می بایست از نرم افزارهای ضد ویروس موجود در بازار استفاده نمایید . علایمی که در زیر به آنها اشاره می شود می توانند تا حدودی شما را در تشخیص اینکه آیا سیستم شما به یک ویروس آلوده می باشد یا نه کمک کنند .

1-   کامپیوتر آهسته و کند تر از حد معمول کار میکند .

2-   هنگام اجرای نرم افزارها ، آنها هیچ عکس العملی نشان نمی دهند ویا مرتبا سیستم هنگ می کند

3-    کامپیوتر شما خودبخود ری استارت می شود و عملکرد معمولی ندارد

4-    کامیپیوترتان به ناگاه خاموش می شود و بطور مداوم ری استارت می شود

5-    نرم افزار هایی که نصب  کردید بخوبی کار نمی کنند

6-     دیسک ها و درایو های شما غیر قابل دسترس می باشند

7-    گاه نمی توانید آنطور که باید از فایل های مورد نظر خود پرینت بگیرید

8-    پیامهای خطایی نامشخصی را مشاهده می کنید

9-    منوها و پنجره های محاوره ای را بصورت ناخوانا مشاهده می کنید

10-  بدنبال پسوند فایلهای که شما معمولا آنها را اجرا می کنید مانند  (jpg  ,  exe  ,  vbs و یا gif  ) پسوند دیگری اضافه شده است

11-  آنتی ویروسی که بر روی سیستم شما نصب می باشد بدون هیچ دلیل مشخصی غیر فعال شده است ، و نیز دوباره نمی توانید آنرا فعال کنید

12-  هیچ آنتی ویروسی را نمی توانید بر روی سیستم خود نصب کنید و یا نمی توانید آنرا اجرا کنید

13-   آیکونی بر روی دسکتاپ شما ظاهر شده که شما آنرا بر روی دسکتاپ کامپیوتر خودتان قرار نداده بودید و یا آیکونهایی در کامپیورتان ایجاد شده که با هیچ نرم افزاری قادر به اجرا کردن آنها نمی باشید

14-  صدا ها یا موسیقی ناهنجار و بلندی  از اسپیکر های متصل به سیستم بگوش می رسد

15- یک نرم افزاری از سیستم شما به ناگاه حذف شده و شما مطمئن هستید که خودتان آنرا حذف نکرده اید .

توجه : اینها نشانه های متداولی هستند که برای تشخیص ویروس های کامپیوتری کمک می کنند، البته این علایم می توانند علت های گوناگون و متفاوت سخت افزاری و یا نرم افزاری داشته باشند که هیچ ربطی به ویروس های کامپیوتری نداشته باشند .

 تا زمانی که شما نرم افزار Microsoft Malicious Software Removal Tool شرکت مایکروسافت را اجرا نکرده اید ، از نرم افزار های استاندارد و رجیسترشده استفاده نکنید و نرم افزار آنتی ویروس خود را بروز رسانی نکرده باشید ، نمی توانید از آلوده بودن یا سالم بود کامپیوترتان  با ویروس های کامپیوتری مطمئن باشید .

نشانه ها و علایم الوه بودن ایمیل ها به کرم ها ی کامپیوتری و تروجان ها

در صورتی که کامپیوتر شما به worm و یا Trojanها آلوده شده باشد ممکن است یک یا چندین علامت زیر را مشاهده کنید :

·        ممکن است فایل آلوده شده خودش را در محل های دیگری کپی کند . این عمل ممکن است تا جایی که هارد دیسک شما فضای خالی داشته باشد ، ادامه یابد .

·        ممکن است یک کپی از فایل آلوده شده خودش را به تمام آدرس هایی که در ایمیل شما موجود است  بفرستد

·        ممکن است ویروس باعث فرمت شدن هارد دیسک شما شود . که این باعث از دست دادن  فایل ها  ونرم افزار های موجود بر روی کامپیورتان خواهد شد

·         احتمال دارد ویروس های کامپیوتری یک برنامه ای را بطور مخفیانه  بر روی سیستم نصب کنند ، همانند نرم افزار های جاسوسی . این نرم افزار های جاسوسی ممکن است از طریق کامپیوتر شما شروع به انتشار و پخش  کردن ویروس به دیگر کامپیوترهایی که به نحوی با رایانه شما در ارتباط بوده اند ( ایمیل ، کپی ، شبکه و ... )، کنند .

·          ویروس ممکن است باعث کاهش سطح امنیتی کامپیوتر شود . این می تواند دست هکر ها برای ورود به سیستم شما را باز بگذارد .

·        شما یک ایمیلی را دریافت می کنید مبنی بر اینکه یک فایل بسیار مهمی ضمیمه این ایمیل می باشد و موقعی که  این فایل  را باز می کنید ، پنجره های محاوره ای مکرری را مشاهده می کنید و یا ناگهان متوجه افت عملکرد نرمال کامپیوتر خود می شوید .

·        بعضی از دوستانتان می گویند که ایمیلی را از طرف شما دریافت کرده اند که یک فایل ضمیمه ای را برای انها ارسال کرده بودید و این درحالی است که شما اصلا چنین کاری را انجام نداده اید . این فایل ضمیمه شده در ایمیل می تواند پسوندهایی مانند  .exe, .bat, .scr, .vbs  داشته باشد

 


  
  

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

ویروس چیست؟

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

.ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.

اولین ویروس دنیا و ویروس نویس

برای اولین بار در سال 1984 واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. د ر این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.

انواع ویروس

انواع ویروس های رایج را می توان به</span> دسته های زیر تقسیم بندی نمود:

boot sector :

boot sector

اولین Sector بر روی فلاپی و یا دیسک سخت کامپیوتر است.در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام می شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر Boot sector مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای boot sector هم مجددا نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.این نوع ویروس ها از طریق فلاپی هایی که قطاع boot آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی ها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. این گونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانی که دستگاه آلوده است امکان boot کردن کامپیوتر از روی دیسک سخت از بین برود.این ویروس ها بعد از نوشتن بر روی متن اصلی boot سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب (Bad Sector) علامت گذاری می کند.

Macro viruses:

این نوع ویروس ها مستقیما برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Exel یا Word استفاده می کنند. ویروس های ماکرو از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل های موجود را نیز آلوده می نماید. انتقال این فایل ها به کامپیوتر های دیگر و یا اشتراک فایل بین دستگاه های مختلف باعث گسترش آلودگی به این ویروس ها می شود

File infecting viruses:

فایل های اجرایی (فایل های با پسوند .exe و .com) را آلوده نموده و همزمان با اجرای این برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن سایر فایل های اجرایی سیستم می نمایند. بعضی از نمونه های این ویروس ها متن مورد نظر خود را به جای متن فایل اجرایی قرار می دهند.

ویروس های چندریخت(Polymorphic):

این ویروس ها در هر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کدگذاری استفاده کرده و ردپای خود را پاک می کنند، آشکارسازی و تشخیص این گونه ویروس ها دشوار است.

ویروس های مخفی:این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضدویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضدویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

ویروس های چندبخشی

رایج ترین انواع این ویروس ها ترکیبی از ویروس های boot sector و file infecting می باشد. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

سایر برنامه های مختل کننده امنیت

برخی از محققین اسب های تروا(Trojan)، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند.اسب های تروا تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه ای که وانمود می کند که یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد.کرم ها برنامه هایی هستند که مشابه ویروس ها توان تکثیر کردن خود را دارند، ولی برعکس آنها برای گسترش خود نیاز به برنامه هایی دیگر ندارند تا آنها را آلوده کرده و تحت عنوان فایل های آلوده اقدام به انتقال و آلوده کردن دستگاه های دیگر نمایند. کرم ها معمولا از نقاط آسیب پذیر برنامه های e mail برای توزیع سریع و وسیع خود استفاده می نمایند.بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده؛ مثلا یک روز خاص؛ اعمالی غیر منتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند.علی رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضد ویروس می توانند نسخه های مختلف آنها را شناسایی و از بین ببرند. در ادامه این متن برای سادگی به همه انواع این برنامه ها عنوان عمومی ویروس اطلاق می شود.

بازخوانی بازتاب یک ویروس در رایانه ها

حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد.

الزام نصب و راه اندازی یک آنتی ویروس ( ضدویروس)

مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی <span dir="rtl">می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.


  
  

 

LAN  مخفف عبارت LOCAL AREA NETWORK یا شبکه کامپیوتری محلی است. LAN  یک سیستم ارتباطی سرعت بالاست که برای اتصال کامپیوتر ها و دیگر تجهیزات ( مانند پرینتر، اسکنر، دستگاه کپی و ...) به یکدیگر طراحی شده است. البته LAN  برای یک ناحیه کوچک مانند یک ساختمان یا یک شرکت و مانند آن طراحی شده است. با اتصال چند شبکه محلی یا LAN  به یکدیگر می توانید یک شبکه بزرگتر به نام WAN یا WIDE AREA NETWORK بسازید. یک شبکه کامپیوتری به شما اجازه می دهد تا از قطعات و تجهیزات کامپیوتری به طور مشترک استفاده کنید.مثلاً می توانید در خرید تعداد زیادی تجهیزات گرانقیمت از قبیل پرینتر، DVD-WRITER و ... و برنامه های کاربردی صرفه جویی کنید. چون می توانید آنها را بین چند کامپیوتر به اشتراک بگذارید. برتری دیگر شبکه سهولت استفاده گروهی از اطلاعات است. به طوریکه از یک کامپیوتر می توان اطلاعات مورد نظر به همه کامپیوتر ها انتقال داد. شبکه های محلی که گاه به آنها شبکه های خانگی هم گفته می شود تکنولوژی دستیابی اشتراکی را اجرا می کنند. در همه این شبکه ها مسیر انتقال اطلاعات معمولاً کابل کوکسیال، کابل دو سیمه یا کابل فیبر نوری است وجود دارد. ارتباط فیزیکی با شبکه از طریق یک کارت شبکه یا یک کارت رابط شبکه یا NIC که مخفف عبارات NETWORK INTERFACE CARDاست انجام می پذیرد. کارت شبکه که یک قطعه سخت افزاری در داخل کامپیوتر است  امروزه به شکلهای مختلف در بازار یافت می شود. کابل شبکه در نهایت به کارت شبکه متصل است. بعد از اتصال سخت افزاری نرم افزار شبکه  ارتباط بین کامپیوتر ها و دیگر تجهیزات را که هر کدام را یک ایستگاه می نامیم مدیریت می کند. برای ارسال یک پیغام از یک کامپیوتر یا دریافت آن نرم افزار شبکه پیغام مزبور را به بسته های اطلاعاتی تقسیم می کند. ( البته در صورتیکه پیغام برای قرار گرفتن در یک بسته اطلاعاتی بزرگ باشد.) هر بسته اطلاعاتی غیر از اینکه حامل اطلاعات ماست دارای یک سر برگ و یک دنباله است. که حامل اطلاعاتی خاص آن بسته و مقصد آن است. که بوسیله این اطلاعات مشخص می شود که بسته ها باید کجا بروند و چگونه در مقصد به یکدیگر متصل شوند.

کارت شبکه بسته های اطلاعاتی را روی شبکه با جریانی از اطلاعات با ایجاد تفییرات در سیگنال های الکتریکی ارسال می کند. وقتی اطلاعات روی کابل شبکه در حال انتقال است هر کارت شبکه مقصد بسته های اطلاعاتی را چک می کند. تا در صورت مطابقت آدرس خود با آدرس مقصد بسته اطلاعات آن را کپی کرده و به کامپیوتر یا دستگاه خود منتقل کند.

هر LAN  یا شبکه محلی توپولوژی یا چیدمان هندسی خود را دارد. سه توپولوژی پایه وجود دارد: باس (گذرگاه) ، رینگ (حلقوی)، استار(ستاره). بیشتر شبکه های محلی ترکیبی از این سه چیدمان هستند.

در توپولوژی باس همه دستگاهها به کابل مرکزی یا همان باس متصل می شوند.

by http://www.yadbegir.com/

در توپولوژی رینگ دستگاهها به یک حلقه بسته متصل شده اند. به طوریکه هر دستگاه به دستگاه بعدی متصل می شود. این یک توپولوژی قوی است به طوریکه در صورت بروز اشکال در یک دستگاه به احتمال زیاد کل شبکه دچار مشکل نمی شود.

در توپولوژی استار یا ستاره همه دستگاهها به یک هاب (Hub) مرکزی متصل می شوند. و از طریق آن اطلاعات به مقصد هدایت می شوند. اگر مقصد اطلاعات در داخل شبکه استار باشد هاب آن اطلاعات را به دستگاه مقصد که می تواند یک کامپیوتر، پرینتر یا ... باشد انتقال می دهد ولی اگر مقصد خارج از شبکه استار باشد هاب اطلاعات را به یک روتر ارسال می کند.

بسته به توپولوژی و تجهیزات و فورمت ارسال اطلاعات یک شبکه محلی کامپیوتری می تواند تا سرعت 100Mbps به انتقال اطلاعات بپردازد.

 

 

 

 

 

 


  
  

خانم زیااویان ونگ استراتژی خود را این‌گونه شرح می‌دهد: «در یک مدل با مقیاس جهانی، سیستم آی تی باید با اعمال استانداردسازی روند کسب‌وکار در سطح جهان، باعث بهره‌وری بیشتر شود. اما باید نیازهای محلی و منطقه‌ای کسب‌وکار مورد نظر را هم در نظر داشته باشد.»

کسب مالکیت (acquisition) بخش کامپیوترهای شخصی شرکت آی بی ام، در سال 2005، توسط شرکت لنووو یک رویداد تجاری چالش‌برانگیز ایجاد کرد – ایجاد یک مدل اجرایی جهانی جدید که تامین کننده دو هدف حیاتی باشد. هدف اول، اداره بهینه کسب‌وکاری با تنوع منحصر به فرد: مشتریان گوناگون در بیش از 160 کشور، دو برند با محصولات کاملا متمایز و مدل‌های بازاریابی متعدد. هدف دوم، تامین نظر مدیران ارشد برای استانداردسازی و بهره‌وری بیشتر کار: از طریق یکپارچه‌سازی زنجیره تامین مواد اولیه و بخش مالی و هماهنگی بیشتر در بخش فروش محصولات.
برنامه‌ریزی نحوه کار با مدل اجرایی جدید برای بخش آی تی لنووو نگران‌کننده بود. سیستم آی تی موروثی قبلی باید با یک سیستم برنامه‌ریزی جامع منابع سازمانی (ERP) (برنامه‌ریزی کلیه واحدهای سازمان از طریق یکپارچه‌سازی، بهبود و مکانیزه کردن آنها توسط یک مجموعه نرم‌افزاری) جایگزین می‌شد. این سیستم در عین ارتقا و گسترش استانداردسازی، انعطاف کافی برای رویارویی با نیازهای گوناگون محلی و منطقه‌ای را داشت. اجرای یک سیستم آی تی در اندازه جهانی، چالش بزرگی است که بسیاری از مدیران فناوری اطلاعات شرکت‌ها به اجرای آن دست زده‌اند، اما تعداد کمی از آنها موفق به انجام آن شده‌اند. در سال 2009، زیااویان ونگ، مدیر ارشد فناوری اطلاعات (CIO) لنووو شد تا روند جهانی شدن آن شرکت را رهبری کند. او به خوبی می‌دانست که برای اجرای به موقع پروژه، بر اساس بودجه تعیین شده، باید کارها را به ترتیب اهمیت اولویت‌بندی کند و انجام دهد. در چنین شرایطی مسلما مجبور به نادیده گرفتن بعضی از موارد کم اهمیت می‌شد. «زمان‌بندی حرف اول را می‌زند» و «همه جا نمی‌توان به آی تی متوسل شد»، شعارهای او بودند. 
مک کنزی: اهداف استراتژیک لنووو در اجرای این دگرگون سازی در مقیاس جهانی چه بودند؟
زیااویان ونگ: مهمتر از همه، ما نیاز داشتیم که سیستم آی تی چند گانه قبلی خود را، با به‌کارگیری سپ (SAP) (معروف‌ترین نرم‌افزار ERP، تولید شده توسط شرکت SAP AG)، به یک پایگاه استراتژیک تبدیل کنیم. این امر ما را قادر می‌کند که با استفاده بهینه‌تر از فناوری اطلاعات، مدل اجرایی خویش را هرچه بهتر در سطح جهانی پیاده کنیم که در نهایت منجر به ایجاد توانایی‌های جدیدی، از جمله مدیریت مراودات مالی بین‌المللی با طرف حساب‌های خارجی، در کسب‌وکار شرکت می‌شد.
مک کنزی: مشکلات کلیدی که لنووو در پروسه چالش‌برانگیز دگرگون‌سازی به آنها برخورد کرد چه بودند؟
زیااویان ونگ: شرکت با مشکلات متعددی رو به رو شد. سیستم‌های آی‌تی قبلی نه‌تنها هزینه نگهداری سنگینی داشتند بلکه، با قدمت 20 ساله خود، دیگر قادر به رفع نیازهای جدید کار در سطح بین‌المللی نبودند. بنابراین، نیاز فوری به تعویض آنها بود. اما، در آن زمان سیستم آماده‌ای که به سرعت جایگزین شود، وجود نداشت. سیستم سپ موجود در چین بستر مناسبی به نظر می‌آمد. البته احتیاج به توسعه و ارتقا داشت تا بتواند مشتریان گوناگون و عملیات کاری شرکت در سطح جهانی را پشتیبانی کند. به عنوان مثال، بازار کامپیوترهای شخصی، با سود ناچیز خود، بسیار پویا است. بنابراین، ما مجبور بودیم به اولویت‌های این‌چنینی کار توجه بسیار کرده و در مواقع لزوم سیستم را با نیازهای موردی تطبیق بدهیم. مشکل دیگر این بود که کارکنان شرکت نه‌تنها فاقد تجربه کار در سطح جهانی بودند، بلکه فرهنگ‌های متفاوت داشتند و همگی ما در حال یادگیری کار با یکدیگر بودیم. 
مک کنزی: برنامه‌ریزی و زمان‌بندی اجرای آن توسط مدیران آی تی شرکت به چه شکل انجام شد؟
زیااویان ونگ: در زمان برنامه‌ریزی دریافتیم که نمونه مشابهی تا آن زمان در صنعت ما اجرا نشده بود که بتوانیم از آن الگوبرداری کنیم. به این نتیجه رسیدیم که اجرای یک سیستم آی‌تی جهانی به‌طور متوسط پنج تا هفت سال زمان احتیاج دارد (البته بدون در نظر گرفتن پیچیدگی‌های خاص حاصل از ادغام که ما با آن رو به رو بودیم). با این وجود، همان زمان‌بندی پنج تا هفت سال را برای پروژه در نظر گرفتیم. 
کار خود را با ارتقا و گسترش سیستم آی تی موجود در چین شروع کردیم. قصد داشتیم تا سیستم مزبور را پایگاه اصلی و پشتیبان مدل اجرایی جهانی خویش قرار دهیم. در ابتدا، نمونه‌ای از سیستم جدید را به صورت آزمایشی در کارخانه‌های شانگهای اجرا کردیم. در کانادا هم نمونه‌ای به‌صورت آزمایشی برای بخش فروش اجرا کردیم. سپس، به بخش‌هایی از جمله زنجیره تامین مواد اولیه و مالی که احتیاج به استانداردسازی جهانی داشت، پرداختیم. در حوزه‌های فروش و بازاریابی اقدامات فراوانی انجام دادیم. از آنجا که بازار فروش هر کشور ویژگی‌های منطقه‌ای خاص خود را دارد به اولویت بندی آنها پرداختیم. بازارهای نوظهور (emerging-market countries) فوریت بیشتری داشت و اقدامات کمتری را می‌طلبید. حرکت بعدی هدف قراردادن بازارهای اشباع‌شده (mature market) خواهد بود. این بازارها با پیچیدگی‌های بیشتر خود، به یک سیستم آی تی پیشرفته تر احتیاج داشت که بتواند فروش را در محیط‌هایی با رقابت سخت پشتیبانی کند. 
تمام این کارها را باید با بودجه محدود تخصیصی انجام می‌دادیم. به خوبی می‌دانستیم که بازار کامپیوترهای شخصی یکی از مشکل‌ترین حوزه‌ها است. به همین جهت تصمیم گرفتیم که در سه دوره سه ماهه رکود اقتصادی سال‌های 2008 و 2009 پروژه را به آهستگی پیش ببریم.
مک کنزی: آیا بخش‌های مختلف در زمان اجرای برنامه همکاری لازم را داشتند؟ چگونه حرکت در راستای اهداف از پیش تعیین شده را کنترل می‌کردید؟ 
زیااویان ونگ: این درست است که کنترل حرکت در مسیر از پیش تعیین شده امری حیاتی است. در نتیجه، من اصول محوری‌ای را برای حرکت همسو و متوازن بخش‌های مختلف کسب‌وکار با واحد آی تی پی‌ریزی کرده‌ام. اصل اول این است که «قرار نیست آی تی همه کارها را انجام بدهد». ما فقط موارد کلیدی که برای انجام کسب‌وکار ضروری هستند را هدف قرار می‌دهیم. ارتقا و افزایش کارآیی‌ها می‌تواند بعدا صورت گیرد. 
اصل دیگر «زمان‌بندی حرف اول را می‌زند» است. ما تمام توان خود را به‌کار می‌گیریم تا در چارچوپ زمان‌های تعیین شده برنامه پیش برویم. تمام بخش‌های دیگر شرکت با توجه به زمان‌بندی بخش آی تی برنامه‌ریزی شده‌اند. اگر حتی یک بخش از کار آی تی تغییر زمانی داشته باشد باعث اخلال در دیگر بخش‌ها خواهد شد. 
پیچیدگی‌های چنین دگرگون‌سازی بزرگی (ادغام و جهانی شدن) به راحتی می‌تواند مانع از انجام درست آن شود. بنابراین، شما باید یک دید جامع از تمامی روند انجام کسب‌وکارتان داشته باشید. بدین طریق قادر خواهید بود تا پیچیدگی‌های کار خود را بدرستی شناخته و بر اساس آن تصمیم بگیرید. مدیران ارشد فناوری اطلاعات باید مدل کسب‌وکاری را که با آن سروکار دارند به‌خوبی بشناسند؛ از جزییات سیستم آی تی قدیمی به روشنی آگاه باشند؛ از هزینه‌های ریز و درشت سیستم آی تی جدید اطلاع داشته باشند و البته، از همه مهم‌تر، کسب اعتماد مدیران ارشد در پیشبرد موفقیت‌آمیز پروژه نقش اساسی دارد.
مک کنزی: لطفا در مورد نحوه ارائه پیشنهاد اولیه و جلب نظر مدیران لنووو برای تغییر سیستم کمی توضیح دهید. 
زیااویان ونگ: شما نیاز دارید که ضرورت تغییر در تمامی مراحل انجام کسب و کار را به مدیران سازمان نشان دهید. مدیران ارشد باید به ضرورت ایجاد تغییرات اذعان نمایند و در پیش بردن آنها در بخش‌های خود نقش کلیدی داشته باشند. برای مثال، در پروسه تغییر در لنووو مدیر ارشد مالی (CFO) شرکت در یکپارچه‌سازی و اجرای مدل اجرایی مالی نقش محوری داشت و حاضر شد دو بار به صورت آزمایشی با سیستم جدید دفاتر حسابداری کار کند. 
همچنین، شما باید مدت‌ها قبل از اجرای عملی سیستم آی‌تی جدید برای انجام چنین تغییری برنامه‌ریزی کرده و شروع به مدیریت تغییر (change management) کرده باشید. جابه‌جایی مشتریان، تغییرات رفتاری آنان، ارائه سفارش آنلاین کالا در سیستم جدید و دیگر تغییرات همه و همه احتیاج به بررسی دقیق و طولانی دارند. بنابراین، مجریان آی تی باید قبل از هر اقدامی تمامی تغییرات (حتی جزیی) در روند انجام کسب‌وکار را به شکل مفصل و جامع شناسایی کنند. بدین طریق، آنها مطمئن خواهند شد که بخش‌های مختلف قادر خواهند بود تا تغییرات خود را به شکل مطلوب مدیریت کنند و همسو با برنامه اصلی پیش بروند.
مک کنزی: چه مقدار از فرهنگ سازمان را باید تغییر می‌دادید تا قادر به انجام کارهای گفته شده باشید؟
زیااویان ونگ: قبل از ادغام، تیم‌های رهبری و مدیریت شرکت عموما چینی بودند. مدیریت نظامی وار و بسیار کارآمدی داشتیم. با این وجود، دریافتیم که این شیوه مدیریت بعد از جهانی‌سازی کارآیی قبلی خود را نخواهد داشت. برای انجام کسب‌وکار در چنین مقیاسی، ما احتیاج به یک تیم رهبری متشکل از فرهنگ‌های گوناگون و تجارب متفاوت داشتیم. نتیجه این شد که آموختیم با صبر بیشتر نظرات متفاوت را در اتخاذ تصمیمات لحاظ کنیم؛ با انعطاف بیشتر روش‌های متفاوت مدیریتی و ارتباطات را پذیرا باشیم. 
مک کنزی: آیا کارکنان بخش آی تی مهارت‌های لازم برای کار با سیستم و فضای جدید جهانی را داشتند؟
زیااویان ونگ: پایگاه قراردادن سیستم موجود در چین مزیت خوبی داشت. در آنجا تعداد کافی از متخصصین با استعداد و ماهر در بخش آی تی داشتیم. با این وجود، تیم موجود تجربه راه‌اندازی، مدیریت و پشتیبانی سیستمی به این ابعاد را نداشت. بنابراین، استراتژی نیروی انسانی (people strategy) خود را بر پایه شکل‌گیری تدریجی تیم آی تی مورد نیاز بنا نهادیم. در ابتدا، از کمک متخصصین آی تی خارج از شرکت برای تقویت توانایی‌ها در بخش‌های مختلف از جمله طراحی، ساخت و اجرای آزمایشی سیستم استفاده کردیم.
همزمان، متخصصین داخلی شرکت به کسب تجربه لازم در حین اجرای کار پرداختند. همچنان که به مراحل بالاتر کار وارد می‌شدیم تیم آی تی شرکت ماهرتر شده و مسوولیت بیشتری در مدیریت پروژه به عهده می‌گرفت. این امر باعث شد که هزینه توسعه طرح تقلیل محسوسی پیدا کند. 
با اینکه تغییر سیستم آی تی به سمت جهانی شدن در حال انجام بود و هزینه‌های خود را داشت، هزینه کلی بخش آی تی شرکت در حال کاهش بود. این هزینه از 8/2 درصد درآمد در سال 2008 به 3/1 تا 4/1 درصد درآمد در سال 2010 تقلیل یافت. این مقدار حتی کمتر از حد متوسط 5/1 تا 2 درصد در صنعت کامپیوترهای شخصی بود. 
مک کنزی: آیا به نظر شما هر مدیر فناوری اطلاعاتی قادر به انجام این کار است؟ بعضی از درس‌هایی که آموخته‌اید را بیان فرمایید.
زیااویان ونگ: برای انجام چنین تغییر بزرگی، شما باید درک عمیقی از صنعتی که در آن هستید، اولویت‌های استراتژیک سازمان‌تان و مدل اجرایی کسب‌وکارتان داشته باشید. همچنین، باید نقاط ضعف و قوت سیستم موجود و سیستم جدید مورد نظر خود را بدرستی شناسایی کنید و آخر اینکه، با اراده و مصمم باشید. اگرچه شما به عنوان مدیر فناوری اطلاعات طراح و مجری این تغییر هستید، به خاطر داشته باشید بدون کمک و پشتیبانی مدیران بخش‌های دیگر سازمان، راه به جایی نخواهید برد.


  
  
<   <<   101   102   103   104   105   >>   >