اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه آسیب شناسی عوامل درونی و بیرونی نظام برون سپاری خدمات شهری شهرداری قم با استفاده از مدل SWOT

اختصاصی از اس فایل دانلود پایان نامه آسیب شناسی عوامل درونی و بیرونی نظام برون سپاری خدمات شهری شهرداری قم با استفاده از مدل SWOT دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آسیب شناسی عوامل درونی و بیرونی نظام برون سپاری خدمات شهری شهرداری قم با استفاده از مدل SWOT


دانلود پایان نامه آسیب شناسی عوامل درونی و بیرونی نظام برون سپاری خدمات شهری شهرداری قم با استفاده از مدل SWOT

آسیب‌شناسی عوامل درونی و بیرونی نظام برون‌سپاری خدمات شهری شهرداری قم با استفاده از مدل SWOT

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:191

پایان‌نامه برای دریافت درجه کارشناسی ارشد (M.A) در رشته مدیریت بازرگانی

گرایش مالی

فهرست مطالب :

چکیده: 1

مقدمه: 2

فصل اول: کلیات تحقیق... 3

1-1- مقدمه فصل.. 4

1-2- بیان مسئله. 4

1-3- اهمیت و ضرورت تحقیق.. 10

1-4- هدف‌های تحقیق.. 13

1-4-1- هدف کلی.. 13

1-4-2- هدف‌های ویژه 14

1-5- سؤال‌های تحقیق.. 14

1-5-1- سؤال کلی.. 14

1-5-2- سؤال ویژه 14

1-6- نوع روش تحقیق.. 15

1-7- نحوه و ابزار گردآوری داده‌ها 15

1-7-1- جامعه آماری و نمونه تحقیق.. 16

1-8- نحوه و ابزار تجزیه‌وتحلیل داده‌ها 16

1-9- قلمرو تحقیق.. 17

1-9-1- قلمرو موضوعی.. 17

1-9-2- قلمرو زمانی.. 17

1-9-3- قلمرو مکانی.. 18

1-10- واژگان کلیدی تحقیق.. 18

فصل دوم: ادبیات موضوع.. 23

2-1- مقدمه. 24

2-2- تاریخچه برون‌سپاری در حوزه شهری شهرداری قم. 24

2-3- ماهیت و مفهوم برون‌سپاری.. 26

2-4- تعاریف برون‌سپاری.. 30

2-5- دلایل عمده برون‌سپاری.. 34

2-5-1- مزایای برون‌سپاری.. 36

2-5-2- معایب برون‌سپاری.. 42

2-6- تفاوت برون‌سپاری، پیمانکاری، خصوصی‌سازی و کوچک‌سازی.. 43

2-6-1- خصوصی‌سازی.. 44

2-6-2- کوچک‌سازی.. 45

2-7- درون‌سپاری.. 46

2-8- برون‌سپاری از دیدگاه بهره‌وری.. 46

2-9- انواع برون‌سپاری.. 49

2-10- فرآیند برون‌سپاری.. 52

2-11- اهمیت ضرورت آسیب‌شناسی نظام برون‌سپاری.. 53

2-12- مفهوم آسیب‌شناسی سازمانی.. 55

2-12-1- کانون‌های آسیب‌زا 58

2-12-2- عوامل ایجادکننده آسیب‌ها 59

2-12-3- کاربرد مدل‌های سازمانی.. 60

2-13- فرآیند آسیب‌شناسی سازمانی.. 62

2-13-1- الگوهای آسیب‌شناسی سازمانی.. 64

2-14- ماهیت آسیب‌شناسی برون‌سپاری خدمات شهری.. 65

2-15- شناسایی فرصت‌ها‌، تهدیدات و شرایط محیطی از دیدگاه اسلام. 69

2-16- مدل SWOT به‌عنوان الگوی تحقیق.. 70

2-16-1- ابزار تحلیل SWOT. 72

2-16-2- بررسی محیطی.. 74

2-16-3- نقاط قوت... 78

2-16-4- نقاط ضعف... 78

2-16-5- تهدیدها 79

2-16-6- فرصت‌ها 79

2-17- کاربرد مدل SWOT در آسیب‌شناسی نظام برون‌سپاری.. 79

مروری بر مطالعات گذشته. 82

الف: تحقیقات داخلی.. 82

ب: تحقیقات خارجی.. 92

فصل سوم: روش‌شناسی پژوهش.... 94

3-1- مقدمه. 95

3-2- نحوه اجرای تحقیق.. 95

3-3- روش و ابزار گردآوری داده‌ها 97

3-3-1- اطلاعات کتابخانه‌ای.. 97

3-3-2- روش دلفی- پانل صاحب‌نظران. 98

3-3-3- پرسشنامه. 98

3-3-4- مصاحبه. 98

3-4- روش دلفی به‌عنوان روشی برای انجام تحقیق.. 99

3-5- فرایند طراحی مدل تحقیق.. 102

3-6- سؤال اصلی تحقیق.. 104

3-7- طرح تحقیق.. 104

3-8- روش تعیین پانل خبرگان. 105

3-9- روایی روش دلفی.. 106

3-10- پایایی روش دلفی.. 107

3-11- روش‌های تجزیه‌وتحلیل اطلاعات... 109

فصل چهارم: تجزیه‌وتحلیل داده‌ها 111

4-1- مقدمه. 112

4-2- فهرست ابعاد، مؤلفه‌ها و شاخص‌های اولیه. 112

4-3- تجزیه‌وتحلیل داده‌های حاصل از دور اول. 114

4-4- تجزیه‌وتحلیل داده‌های حاصل از دور دوم. 117

4-5- تجزیه‌وتحلیل داده‌های حاصل از دور سوم. 122

4-6- ضریب اهمیت عوامل مدل SWOT.. 126

4-7- محاسبه امتیازات عوامل چهارگانه مدل SWOT.. 130

فصل پنجم: نتایج و راهکارهای تحقیق... 132

5-1- مقدمه. 133

5-2- خلاصه و نتیجه تحقیق.. 133

5-3- مقایسه تحقیق حاضر با پژوهش‌های قبلی.. 141

5-4- تحلیل و بحث... 142

5-5- تدوین ماتریس SWOT.. 148

5-6- ماتریس تدوین راهبردهای نظام برون‌سپاری خدمات شهری شهرداری قم. 149

5-7- پیشنهادهای عملیاتی.. 151

5-8- پیشنهادهایی برای محققان آینده 154

5-9- محدودیت‌های تحقیق.. 154

منابع و مأخذ: 157

پیوست‌ها: 165

فهرست جداول :

جدول 2-1: مزایا برون‌سپاری.. 41

جدول 2-2: معایب برون‌سپاری.. 42

جدول 2-3: چرخه حیات برون‌سپاری گاتنر. 49

جدول 2-4: انواع برون‌سپاری بر اساس طبقه‌بندی حوزه‌ای.. 50

جدول 2-5: انواع برون‌سپاری بر اساس معیارهای طبقه‌بندی.. 51

جدول 2-6: انواع آسیب‌های سازمانی.. 60

جدول 3-1: مراحل پژوهش... 96

جدول 3-2: خصوصیات و ویژگی‌های اعضای پانل.. 106

جدول 3-3: آزمون آلفای کرونباخ برای پایایی عوامل و ابعاد پرسشنامه. 108

جدول 3-4: آزمون آلفای کرونباخ برای پایایی کل پرسشنامه. 109

جدول 4-1: فهرست متغیرها، ابعاد مؤلفه‌ها و شاخص‌های اولیه. 113

جدول 4-2: نتایج به‌دست‌آمده از تحلیل پرسشنامه دور اول. 115

جدول 4-3: نتایج به‌دست‌آمده از تحلیل پرسشنامه دور دوم. 119

جدول 4-4: نتایج به‌دست‌آمده از تحلیل پرسشنامه دور سوم. 123

جدول 4-5: ضریب اهمیت عوامل.. 127

جدول 5-1: اهم نقاط قوت، ضعف، تهدید و فرصت... 149

جدول 5-2: ماتریس عوامل درونی و بیرونی.. 150

فهرست شکل ها :

شکل 2- 1: ارکان اصلی آسیب‌شناسی سازمانی.. 63

شکل 2-2: الگوی جامع مدیریت استراتژیک... 70

شکل 3-1: فرآیند انجام یک پژوهش دلفی.. 102

شکل 4-1: محاسبه امتیازات عوامل چهارگانه مدل SWOT.. 131

شکل 5-1: ماتریس ارزیابی موقعیت و اقدام راهبردی.. 147

چکیده :

پژوهش حاضر به دنبال بررسی آسیب‌شناسی عوامل درونی و بیرونی نظام برون‌سپاری خدمات شهری با استفاده از مدل SWOT می‌باشد. این پژوهش ازلحاظ هدف کاربردی و ازنظر روش تحقیق توصیفی – پیمایشی است. جامعه آماری این پژوهش، مدیران و کارشناسان ارشدخبره شهرداری قم است که تعداد آنها در زمان انجام تحقیق 30 نفر می‌باشد. برای جمع‌آوری داده‌های مربوط به مبانی نظری و استخراج عوامل و شاخص‌های اولیه از شیوه مصاحبه، منابع کتابخانه‌ای و اینترنتی و جهت گردآوری اطلاعات و داده‌های موردنیاز به‌منظور بررسی نظر خبرگان از پرسشنامه استفاده‌شده است. به‌منظور تائید روایی، از روایی محتوایی (صوری) استفاده شده (استفاده از نظر خبرگان پیرامون موضوع و به‌منظور تائید پایایی (اعتبار) از آزمون آلفای کرونباخ استفاده‌شده که میزان آن برای عوامل درونی (متغیر نقاط قوت 854/0، متغیر نقاط ضعف 900/0) و عوامل بیرونی (فرصت‌ها 922/0، تهدیدها 840/0) و برای کل پرسشنامه 892/0 است. به‌منظور بررسی شاخص‌ها از آزمون میانگین پاسخ‌ها و همچنین فریدمن جهت رتبه‌بندی شاخص‌ها استفاده‌شده است. یافته‌های پژوهش نشان می‌دهند در ارزیابی عوامل بیرونی نمره تهدیدها (386) از نمره فرصت‌ها (195) بیشتر است و در ارزیابی عوامل درونی نمره قوت‌ها (327) از نمره ضعف‌ها (182) بیشتر است؛ بنابراین نتایج حاکی از آن است که در ارزیابی عوامل بیرونی، نقاط تهدید بر فرصت‌ها و در ارزیابی عوامل درونی، نقاط قوت بر ضعف‌ها غلبه دارد و همچنین نتایج مصاحبه‌ها با نتایج پرسش‌نامه هم سو است؛ بنابراین، می‌توان گفت در تدوین راهبردها، مطلوب آن است که نظام برون‌سپاری خدمات شهری با بهره‌گیری از قوت‌های درونی و افزایش فرصت‌ها، از عوامل درونی و بیرونی محیط، استفاده لازم را ببرد. همچنین لازم است نظام برون‌سپاری خدمات شهری در صورت امکان راهبردهایی برای کاهش اثرات منفی تهدیدها تهیه و تدوین کند.

کلیدواژه: آسیب‌شناسی، عوامل درونی (نقاط قوت و ضعف)، عوامل بیرونی (فرصت‌ها و تهدیدها)، برون‌سپاری، خدمات شهری، شهرداری قم

مقدمه :

مقام معظم رهبری فرمودند: در امر تحقیق و نوآوری به‌هیچ‌وجه انحصارطلبی نکنید... از بیرون مجموعه هر چه می‌َتوانید استفاده کنید... حقیقتاً از این ظرفیت موجود در کشور استفاده کنید.

امروزه مسائلی چون افزایش فشارهای رقابتی، دشواری‌های کسب‌وکار، محدودیت منابع، پیچیدگی‌های فنّاورانه، تخصصی شدن کارها، شتاب تحولات محیطی، عدم اطمینان به آینده افزایش هزینه‌ها، بزرگ شدن بیش‌ازاندازه برخی از سازمان‌ها (به‌ویژه در بخش عمومی) و نیز محدودیت‌های قانونی سبب شده است تا سازمان‌ها در الگوهای مدیریتی خود تجدیدنظر کرده و برای دست‌یابی به مزیت‌های رقابتی در دنیای کنونی کسب‌وکار، به استراتژی‌های جدید روی‌آورند. یکی از این استراتژی‌ها، تمرکز بر شایستگی‌های اصلی و واگذاری انجام بسیاری از فعالیت‌ها به منابع خارج از سازمان (برون‌سپاری) است.

برون‌سپاری راهی نوین برای حل مشکلات سازمان‌ها است و موجب کوچک شدن همراه با کاهش هزینه‌ها، افزایش بهره‌وری و کیفیت خدمات، ایجاد اشتغال مؤثر در بخش خصوصی،‌انتقال فناوری، جذب سرمایه‌گذار، ایجاد درآمد می‌گردد. برون‌سپاری ابزاری قدرتمندی است که در صورت استفاده درست، می‌تواند کامیابی سازمان را به همراه داشته باشد؛ اما چنانچه در استفاده از این ابزار قدرتمند دقت و تأمل کافی صورت نگیرد، نه‌تنها هیچ‌یک از منافع مورد انتظار حاصل نمی‌شود، بلکه آسیب‌ها و خسارات جبران‌ناپذیری بر منافع (بلندمدت) سازمان وارد می‌شود.
1-1- مقدمه فصل

با عنایت به اینکه هر پژوهشی در چارچوبی علمی انجام می پذیرد. عوامل و عناصر اصلی تشکیل‌دهنده طرح پژوهشی حاضر در برگیرنده؛ بیان مسئله و تبین ضرورت انجام پژوهش شروع‌شده و به روش‌شناسی تحقیق و تدوین فرضیه‌ها و چگونگی طراحی و تدوین ابزار گردآوری و تجزیه‌وتحلیل داده‌ها و درنهایت واژه‌های کلیدی تحقیق ختم می‌شود.

1-2- بیان مسئله

امروزه مدیران دریافته‎اند که باید از تصدی‌گری‌های بی‌حاصل که فعالیت‌های واقعی آن‌ها نیستند، دست کشیده، از نقش کنترلی خود کاسته و به نقش‌های مذاکره گر، پشتیبان، تحلیلگر، راه‌حل دهنده و کمک دهنده بیفزایند. در این شرایط است که برون‌سپاری فعالیت‎های سازمان به‌عنوان ضرورتی اجرایی و یک راهبرد اجتناب‌ناپذیر برای سازمان‎ها مطرح می‎شود.

مدیران خواهان شرکت‌ها و سازمان‎هایی می‎باشند که لاغر، چابک، انعطاف‌پذیر، پاسخگو، رقابت گر، مبتکر، کارآمد، مشتری دوست و سود‌آور باشند. ‌سازمان‌های کوچک انعطاف‌پذیرتر و اقدامات جایگزین روش‌های سرمایه‌گذاری شده و مدیریت آن‌ها ارگانیک و پویا است و نوآوری، خلاقیت،‌ و ابتکار عمل در آن‌ها تشویق می‌شود. تجدید سازمان با رعایت این نکته در شرکت‌های متوسط و کوچک نیز آغازشده است اکنون در دنیای کسب‌وکار اولاً کار را به محیط‌هایی که انسان‌ها هستند می‌برند و ثانیاً کارهایی را که پیشرفت در آن‌ها محدود بوده و فرصت رسیدن شاغل به سیستم‌های تخصصی و مدیریت ارشد را فراهم نمی‌کند، از شرکت‎ها و سازمان‎ها جدا ساخته و از طریق بخش‌های بیرون تأمین می‌نماید برای احیای هر نهادی و بازگرداندن آن به وظایف واقعی کارهای زیر لازم است: رها کردن کلیه کارهایی که قابلیت انجام ندارند و یا هرگز کارساز و گره‌گشا نبوده‌اند و نیز دست کشیدن از اموری که دوران ثمربخشی آن‌ها بسر آمده و دیگر نمی‌توانند فایده‌ای در برداشته باشند، تأکید کردن روی امور کارساز و متمرکز ساختن فعالیت‌ها روی اموری که موجبات بهبود و تقویت توانایی سازمان برای انجام وظایف آن را فراهم می‌سازند و تجزیه‌وتحلیل علل موفقیت‌ها ناتمام و شکست‌ها و ناکامی‌ها را میسر می‌سازد.

در مدیریت نوین و اقتصاد پویا به دنبال اقدام برای جبران ضعف‌ها هستند. ازجمله این اقدامات، کارا کردن شرکت‌ها، سازمان‎ها و مؤسسات و حرکت به‌سوی واگذاری فعالیت‌ها به بخش خصوصی به‌منظور افزایش بهره‌وری می‌باشد. مطالعات نشان داده که امروزه سازمان‌ها برون‌سپاری را به‌عنوان یک ضرورت اجرایی در نظر می‌گیرند و بسیاری از خدمات را جهت واگذاری برنامه‌ریزی می‌نمایند. با توجه به برنامه توسعه سوم و بخصوص برنامه چهارم و عزم دولت برای کاهش تصدی‌گری این ضرورت بر دوش سازمان‌ها و شرکت‌های دولتی و شبه‌دولتی است که به مسئله برون‎سپاری در چارچوب ضوابط اقدام کنند. برون‌سپاری به‌عنوان یک راهبرد و یا در سطحی پائین تر یک سیاست اجتناب‌ناپذیر جهت ارتقاء کارایی فعالیت‌ها امری ضروری می‌باشد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه آسیب شناسی عوامل درونی و بیرونی نظام برون سپاری خدمات شهری شهرداری قم با استفاده از مدل SWOT

مقاله :آسیب شناسی رفتار سازمانی

اختصاصی از اس فایل مقاله :آسیب شناسی رفتار سازمانی دانلود با لینک مستقیم و پر سرعت .

مقاله :آسیب شناسی رفتار سازمانی


مقاله :آسیب شناسی رفتار سازمانی

آسیب شناسی رفتار سازمانی

چکیده

 

آسیب شناسی (Patholiogy) مطالعه مبانی کارکردهای نابسامان است. بیشتر مردم بر این عقیده اند که پدیده هایی چون جنایت، تخلف، الکلیسم، اعتیاد به موادمخدر، فقر و حاشیه نشینی و سوءسکونت های حاد و جنبه های آسیب شناختی در زندگی امروزی هستند. در چارچوب نظریه تضاد، بروز پدیده های تعارض آمیز و تضادهای درونی جامعه که پایه اصلی آنها تعارض های طبقاتی است موجب نابسامانی های رفتاری می شوند.

نوع فایل : ورد قابل ویرایش
تعداد صفحه :20


دانلود با لینک مستقیم


مقاله :آسیب شناسی رفتار سازمانی

دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از اس فایل دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز


دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:85

چکیده :

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS
نصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

  • غیر فعال نمودن سرویس ( DoS )
  • نمایش و بمخاطره انداختن  فایل ها و داده های حساس
  • اجراء دستورات خودسرانه ( اختیاری )
  • بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند . 
IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .
عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد و اجرای اسکریپت های مورد نظر خود بر روی سرویس دهنده می گردند . در مواردی دیگر  و با توجه به نقاط آسیب پذیر موجود ، مهاجمان قادر به اجرای دستورات دلخواه خود بر روی سرویس دهنده می باشند (  درخواست دقیق و ماهرانه آدرس های URL  ) .
امکانات و پتانسیل هائی که در ادامه و با توجه به ضرورت بر روی IIS نصب می گردند ( نظیر ColdFusion و PHP )  نیز می تواند زمینه بروز نقاط آسیب پذیر جدیدی را فراهم نماید .اینگونه نقاط آسیب پذیر، می تواند بدلیل عدم پیکربندی صحیح و یا وجود ضعف و اشکال امنیتی  در محصول نصب شده ای باشد که  به  IIS نیز سرایت می نماید ( توارث مشکلات و ضعف های امنیتی از یک محصول به محصول دیگر) .

سیستم های عامل در معرض تهدید :

  • ویندوز NT 4.0 که از IIS 4.0 استفاده می نماید .
  • ویندوز 2000 سرویس دهنده که از IIS 5.0 استفاده می نماید .
  • ویندوز XP نسخه Professional که از نسخه IIS 5.1 استفاده می نماید .

در رابطه با نقطه آسیب پذیر فوق بر روی ویندوز 2003 که از IIS 6.0 استفاده می نماید ، تاکنون گزارشی ارائه نشده است .

نحوه تشخیص آسیب پذیری سیستم
در صورتیکه برنامه IIS بصورت پیش فرض و استاندارد نصب و یا  Patch های  مربوطه بر روی آن نصب نشده باشند ، آسیب پذیری برنامه فوق در مقابل حملات قطعی خواهد بود . مدیران سیستم وشبکه  که مسئولیت نصب ، نگهداری و بکارگیری IIS را بر عهده دارند ، می بایست خود را با جدیدترین ابزارهای  مایکروسافت و مستندات امنیتی ارائه شده در رابطه با مدیریت مناسب IIS ، بهنگام نمایند. در این رابطه می توان بمنظور دستیابی به مستندات امنیتی مرتبط با IIS از  مرکز امنیتی IIS  شرکت مایکروسافت استفاده نمود. پیشنهاد می گردد ، برنامه  Microsoft BaseLine Security Analyzer را که شامل روتین های حفاظتی مناسب و مرتبط به IIS می باشد را دریافت و از آن بمنظور بررسی وضعیت امنیتی IIS استفاده بعمل آید . مدیران شبکه ، می بایست با استفاده از منابع اطلاعاتی متعدد ارائه شده نظیر : Checklists ، مستنداتی  که توصیه های لازم در جهت ارتقاء سطح امنیتی را ارائه و مستندات آموزشی نقاط آسیب پذیر که توسط  مایکروسافت ارائه شده است ،  دانش خود را بهنگام  و با دنبال نمودن فرآیندهای مناسب فنی ، از صحت عملکرد امنیتی IIS بر روی سیستم های سازمان خود اطمینان حاصل نمایند.مقایسه وضعیت موجود IIS با وضعیت مطلوب ،  یکی از روش هائی است که می تواند در این زمینه مفید واقع گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر
نصب آخرین Patch ارائه شده : در اولین مرحله ، می بایست  سیستم را با استفاده از Patch های ارائه شده ، بهنگام نمود. Patching یک سرویس دهنده نصب شده ، امری ضروری است  ولی بتنهائی کافی نخواهد بود . بموازات کشف نقاط ضعف جدید در IIS  ، می بایست  از Patch مربوطه بسرعت استفاده گردد. Windows Update و AutoUpdate گزینه هائی مناسب بمنظور بهنگام سازی IIS با توجه به آخرین Patch های ارائه شده است .
 برنامه ( HFNetChk ( Network Security Hotfix Checker ، به مدیران سیستم کمک  لازم در پویش و بررسی محلی و یا از راه دور سیستم ها برای Patch های موجود را ارائه می نماید . ابزار فوق ، قابل استفاده بر روی ویندوز NT 4.0 ، ویندوز 2000 و ویندوز XP می باشد . آخرین نسخه ابزار فوق را می توان از آدرس  http://www.microsoft.com/technet/security/tools/hfnetchk.asp  دریافت کرد .
در صورتیکه از برنامه های اضافه شده ای  نظیر CouldDusion ،PerlIIS و یا PHP بهمراه IIS استفاده می گردد ، لازم است به سایت های عرضه کنندگان هر یک از محصولات فوق مراجعه و نسبت به آخرین patch ارائه شده در رابطه با هر محصول آگاه و آنان را با توجه به توصیه های انجام شده بر روی سیستم نصب نمود . امکان Windows Update و سایر سرویس های بهنگام سازی ارائه شده توسط مایکروسافت ، شامل Patch های لازم و مرتبط با محصولات اضافه شده سایر شرکت ها در برنامه IIS مایکروسافت نبوده  و لازم است مدیران سیستم بهنگام سازی محصولات اضافه شده ( غیر مایکروسافت ) در IIS را خود راسا"  انجام دهند .
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر : مایکروسافت ، ابزاری ساده بمنظور ایمن سازی نصب IIS را ارائه که ویزارد IIS Lockdown نامیده می شود. نسخه موجود را می توان از آدرس http://www.microsoft.com/technet/security/tools/locktool.asp ، دریافت نمود. با اجرای برنامه فوق در حالت " Custom " و یا " Expert" ، می توان تغییرات مورد نظر خود را در ارتباط با نصب IIS مشخص نمود. بدین ترتیب ، امکان اعمال تغییرات زیر در رابطه با نصب IIS ، فراهم می گردد :

  • غیر فعال نمودن WebDAV ( مگر اینکه محیط مورد نظر شما به وجود آن برای نشر محتوی وب ، نیاز داشته باشد )
  • غیر فعال نمودن ISAPI extensions های غیر ضروری ( نظیر : htr، .idq , .ism ، .printer . )
  • حذف نمونه برنامه های ارائه شده بهمراه IIS
  • منع سرویس دهنده وب از اجراء دستورات سیستمی متداول که عموما" توسط مهاجمان استفاده می گردد( نظیر cmd.exe و یا tftp.exe ) .

استفاده از URLScan  بمنظور فیلتر نمودن درخواست های HTTP : تعدادی زیادی از حملات مرتبط با نقاط آسیب پذیر IIS نظیر Code Blue و خانواده Code Red ، از کدهای مخربی که بصورت درخواست های HTTP  سازماندهی می شوند،استفاده می نمایند( حملاتی از نوع  Buffer Overflow ) . فیلتر URLScan را می توان بگونه ای پیکربندی نمودکه باعث عدم پذیرش اینچنین درخواست هائی قبل از پردازش آنان توسط سرویس دهنده باشد.برنامه فوق،بهمراه ویزارد IIS Lockdown ارائه ولی می توان آن را از آدرس : http://www.microsoft.com/technet/security/tools/urlscan.asp نیز دریافت کرد .

دومین  نقطه آسیب پذیر :  ( Microsoft SQL Server (MSSQL 
سرویس دهنده SQL مایکروسافت ( MSSQL ) ، دارای چندین نقطه آسیب پذیر جدی است که امکان دریافت  اطلاعات حساس، تغییر در محتویات بانک اطلاعاتی وبمخاطره انداختن حیات سرویس دهندگان SQL  توسط مهاجمان را فراهم می نماید . در برخی موارد خاص و بدلیل عدم پیکربندی  صحیح سیستم  ، میزبانان سرویس دهنده نیز ممکن است در معرض تهدید و آسیب قرار گیرند . نقاط آسیب پذیر MSSQL ، مورد توجه خاص عموم مهاجمان بوده و آنان بسرعت از ضعف های امنیتی کشف شده در جهت اهداف خود استفاده می نمایند. دو کرم  SQLSnake/Spida و  SQL-Slammer/SQL-Hell/Sapphire  در سالیان اخیر ( سال های 2002 و 2003 )  از نقاط ضعف شناخته شده  MSSQL  استفاده و توانستند در مدت زمان کوتاهی حملات گسترده ای را با توجه به نقظه آسیب پذیر فوق ،انجام دهند. میزبانان آلوده به کرم ها ی فوق ، بمنظور گسترش آلودگی  و جستجو جهت یافتن سایر سیستم های آسیب پذیر ، ترافیک شبکه را در حد بالائی افزایش داده بودند( اشغال درصد بسیار بالائی از پهنای باند محیط انتقال ).  برای دریافت اطلاعات تکمیلی در رابطه با کرم های فوق ، می توان از منابع و آدرس های زیر استفاده نمود :

اطلاعات تکمیلی در رابطه با کرم SQLSnake/Spida  ( فعال شده در May 2002 )  :

  • http://isc.incidents.org/analysis.html?id=157
  • http://www.eeye.com/html/Research/Advisories/AL20020522.html
  • http://www.cert.org/incident_notes/IN-2002-04.html

اطلاعات تکمیلی در رابطه با کرم  SQL-Slammer/SQL-Hell/Sapphire ( فعال شده در تاریخ January 2003 ) :

  • http://isc.incidents.org/analysis.html?id=180
  • http://www.nextgenss.com/advisories/mssql-udp.txt
  • http://www.eeye.com/html/Research/Flash/AL20030125.html
  • http://www.cert.org/advisories/CA-2003-04.html

براساس گزارش ارائه شده توسط  Internet Storm Center ، پورت های  1433 و 1434 ( پورت های پیش فرض سرویس دهنده MSSQL )  ، از جمله پورت هائی می باشند که بصورت دائم توسط مهاجمین مورد بررسی ( نگاه موشکافانه ) قرار می گیرد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

بررسی میزان تاثیر آسیب دیدگی پوشش پلاستیکی لاشه های گوشت منجمد گاو بر بار میکروبی گوشت

اختصاصی از اس فایل بررسی میزان تاثیر آسیب دیدگی پوشش پلاستیکی لاشه های گوشت منجمد گاو بر بار میکروبی گوشت دانلود با لینک مستقیم و پر سرعت .

بررسی میزان تاثیر آسیب دیدگی پوشش پلاستیکی لاشه های گوشت منجمد گاو بر بار میکروبی گوشت ، با فرمت ورد 17 صفحه

خلاصه : میکروارگانیسمها یکی از عوامل کاهش دهنده مدت زمان نگهداری محصولات غذایی هستند . از آنجایی که پوششهای پلاستیکی گوشتهای بسته بندی شده در حین حمل و نقل و نگهداری دچار آسیب دیدگی می شوند و این آسیب و پارگی پوششها موجب افزایش آلودگی می گردد . ضروری به نظر می رسد برای بررسی میزان تاثیر پوششها در جلوگیری از افزایش بار میکروبی ، مقدار بار میکروبی در لاشه های گوشت دارای پوشش سالم و آسیب دیده تمهیداتی برای جلوگیری از آسیب دیدن و پارگی پوششها به عمل آید . این مسئله در لجستیک نیروهای نظامی ، بسیار حائز اهمیت است . در این بررسی تعداد 45 لاشه منجمد گاو مورد آزمایش قرار گرفت و معدل بار میکروبی نمونه های دارای پوشش سالم و لاشه های با پوشش آسیب دیده مقایسه گردید . در پایان این نتیجه بدست آمد که اگر پوششها بر اثر حمل و نقل و یا سهل انگاری کارکنان سردخانه و عوامل دیگر دچار آسیب و پارگی شوند ، میزان آلودگی گوشت افزایش یافته و نهایتاً عمر انبار مانی آنها کاهش پیدا می کند . پس از آزمون میکروبی مشخص گردید که این افزایش بار میکروبی در بعضی از نمونه های با پوشش آسیب دیده در محدوده حدمجاز بوده . بنابراین باید تدابیر و روشهایی در حمل و نقل و نگهداری این گونه محصولات اتخاذ شود تا از آلودگی بیش از حد مجاز آنها جلوگیری شود

مقدمه :  با توجه به افزایش جمعیت جهان و افزایش سطح تمکن در اکثر کشورها و تغییر شرایط زندگی ، مصرف گوشت و فرآورده های ان روز به روز به افزایش است . اگر مسائل بهداشتی در تهیه این فرآورده ها کنترل نشود ، روزانه مقادیر زیادی غذای آلوده به میکروب و متابولیت حاصل از فعالیت آنها بوسیله انسان بلعیده خواهد شد و یا مقادیر زیادی مواد غذایی که با قیمت بالا و زحمت بسیار بدست آمده است ، فاسد شده و دور ریخته خواهد شد .عدم انتخاب صحیح روش کار ، در صنعت موادغذایی ، گاهی صدمات انسانی و اقتصادی جبران ناپذیری به وجود می آورد که چاره جویی بعد از خسارت ممکن است برای آینده از صدمات جلوگیری کند ، ولی گذشته را جبران نخواهد کرد . بنابراین با این بینش ، یکی از مشکلاتی که در صنعت نگهداری و حمل و نقل گوشت منجمد گاو به دلیل سنگینی وزن لاشه ها پیش می آید ، یعنی پاره شدن پوشش پلاستیکی لاشه های گوشت و آلودگی ثانویه آن مورد بررسی قرار گرفت . در این بررسی آزمایشهای ذیل صورت گرفت : 1-    تاثیر پوشش پلاستیکی و آسیب دیدگی آن بر کیفیت میکروبی لاشه های گوشت . 2-    بررسی میزان آلودگی لاشه های گوشت منجمد ( وارداتی ) به باکتری . 3-    بررسی میزان آلودگی لاشه ها به میکروب کلیفرم . این بررسی میزان به دنبال این مسئله بود که اگر آسیب دیدن پوششها تاثیر جدی بر بار میکروبی لاشه ها دارد ، باید در پی تمهیداتی بود که از پاره شدن پوششها در حین حمل و نقل جلوگیری شود .

تاریخچه و کلیات بحث

اهداف

بررسی مواد و روشها

بحث و نتیجه گیری


دانلود با لینک مستقیم


بررسی میزان تاثیر آسیب دیدگی پوشش پلاستیکی لاشه های گوشت منجمد گاو بر بار میکروبی گوشت

کاربرد روش های برنامه ریزی شهری (کاربری زمین) در کاهش آسیب پذیری مناطق شهری در برابر زلزله؛ مطالعه موردی: منطقه 17 تهران

اختصاصی از اس فایل کاربرد روش های برنامه ریزی شهری (کاربری زمین) در کاهش آسیب پذیری مناطق شهری در برابر زلزله؛ مطالعه موردی: منطقه 17 تهران دانلود با لینک مستقیم و پر سرعت .

کاربرد روش های برنامه ریزی شهری (کاربری زمین) در کاهش آسیب پذیری مناطق شهری در برابر زلزله؛ مطالعه موردی: منطقه 17 تهران


کاربرد روش های برنامه ریزی شهری (کاربری زمین) در کاهش آسیب پذیری مناطق شهری در برابر زلزله؛ مطالعه موردی: منطقه 17 تهران

• پایان نامه کارشناسی ارشد جغرافیا و برنامه ریزی شهری با عنوان: کاربرد روش های برنامه ریزی شهری (کاربری زمین) در کاهش آسیب پذیری مناطق شهری در برابر زلزله؛ مطالعه موردی: منطقه 17 تهران 

• دانشگاه تربیت مدرس 

• استاد راهنما: دکتر علی عسگری 

• پژوهشگر: محمود علی قدیری 

• سال انتشار: تابستان 1381 

• فرمت فایل: PDF و شامل 208 صفحه

 

 

چکیــــده:

پایداری و ایمنی سکونتگاه ها در مقابل خطرات طبیعی همیشه فکر ما را بخود مشغول کرده است. زلزله یکی از این خطرات طبیعی است که همواره سکونتگاه‌های بشر و جان انسان‌ها را تهدید می‌کند و در مدت کوتاهی می‌تواند خسارات و تلفات بسیار گسترده‌ای را بجای گذارد. در واقع زلزله به عنوان یک پدیده طبیعی به خودی خود نتایج نامطلوبی در پی ندارد. آنچه از این پدیده فاجعه می‌سازد، عدم پیشگیری از تأثیر آن و عدم آمادگی جهت مقابله با عواقب آن است. بنابراین زمان آن فرا رسیده که بیشتر آماده باشیم و ابزارهای ضروری را برای مقابله با این حوادث تا حد ممکن بکار گیریم به طوری که بتوانیم آسیب‌هایی را که توسط این واقعۀ غیر منتظره ایجاد می‌شود کاهش دهیم.

غالبا تحقیقات به عمل آمده در رابطه با خسارات ناشی از زلزله حول محور روش‌های ساخت و ساز واحدهای ساختمانی جهت افزایش مقاومت بنا در برابر زلزله بوده است. لیکن در این تحقیق اعتقاد بر این می‌باشد که کاربرد روش‌های برنامه ریزی شهری به ویژه کاربری زمین می‌توان از آسیب پذیری مناطق شهری در برابر خطرات زلزله کاست.

بنابراین در این تحقیق برای بررسی رابطۀ کاربری زمین و میزان آسیب پذیری مناطق شهری در برابر زلزله و بررسی راه‌های کاهش آسیب پذیری، بخشی از منطقه 17 تهران شامل 13 حوزۀ آماری انتخاب شد. در ادامه برای بررسی این رابطه و دستیابی به روش‌های کاهش آسیب پذیری مدلی تهیه و پیشنهاد شد و آسیب پذیری محدوده مورد مطالعه با تشکیل پایگاه اطلاعاتی مورد نیاز، در محیط نرم افزاری ArcviewGIS انجام شد. در واقع در تحلیل آسیب پذیری تعداد 7 متغیر انتخاب گردید و نهایتا با توجه به شرایط محدوده و ضرایب هر متغیر مدلی جهت تحلیل ارائه شد.

در این تحلیل آسیب پذیری ابتدا به تفکیک متغیرها و سپس با توجه به کلیه متغیرها (ترکیب عوامل) انجام شد. در ادامه با توجه به تحلیل‌های انجام شده، راه‌های کاهش آسیب پذیری بررسی شد و طرحی در چهار مرحله (اولویت) برای محدودۀ مورد مطالعه ارائه شد.

بنابراین با توجه به تحلیل‌ها و بررسی‌هایی که انجام شد این نتیجه حاصل شد که در مناطق توسعه یافته شهری بین کاربری زمین و میزان آسیب پذیری در برابر زلزله رابطه‌ای معناداری وجود دارد و در واقع چگونگی کاربری زمین محدوده از جنبه‌های همجواری و سازگاری کاربری‌ها، شدت و تراکم توسعه، فضاهای باز موجود، دسترسی‌های فراهم شده، مساحت قطعات تفکیکی، تراکم ساختمانی و ارتفاعی، تامین میزان دسترسی به فضاهای باز و امن و به طور کلی وضعیت شهر از جنبه شرایط کالبدی، از نظر میزان آسیب پذیری دارای اهمیت می‌باشد. در واقع ما با استفاده از برنامه ریزی کاربری زمین به میزان قابل توجهی می‌توانیم از شدت و وسعت آسیب پذیری‌ها بکاهیم.

بنابراین این تحقیق در نهایت از یک طرف بر برنامه ریزی صحیح شهرها از طریق برنامه ریزی کاربری زمین و از طرف دیگر گنجاندن ایمنی شهر در برابر خطرات طبیعی در طرح‌ها و برنامه‌های شهری و منطقه‌ای تاکید دارد.

______________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** توجه: در صورت مشکل در باز شدن فایل PDF ، نام فایل را به انگلیسی Rename کنید. **

** درخواست پایان نامه:

با ارسال عنوان پایان نامه درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن پایان نامه در سایت به راحتی اقدام به خرید و دریافت پایان نامه مورد نظر خود نمایید. **


دانلود با لینک مستقیم


کاربرد روش های برنامه ریزی شهری (کاربری زمین) در کاهش آسیب پذیری مناطق شهری در برابر زلزله؛ مطالعه موردی: منطقه 17 تهران