تبلیغات
ترجمه مقاله و پروژه های دانشجویی - مطالب آذر 1394

در صورت نیاز به ترجمه این فایل با شماره 09182612338 تماس بگیرید.
ترجمه فایل ها در حداقل زمان, و با بهترین کیفیت واقعی, وبدلیل بی وساطه بودن معامله با قیمت مناسب انجام خواهد گرفت.

دریافت فایل ترجمه فوق با هزینه
800000 ریال
با تشکر از تمام کاربران گرامی 


برچسب ها: دانلود ترجمه مقاله انگلیسی: Business Models، Business Strategy and Innovation، ملد های تجاری، استراتژی و نوآوری تجاری،  

تاریخ : دوشنبه 30 آذر 1394 | 09:01 ب.ظ | نویسنده : sinister | نظرات
عنوان مقاله: مدیریت بازاریابی عنصر چهار و مشتری با ارتباط
چكیده:
مفهوم مدیریت ارتباط با مشتری در یك دوره ی متوالی زمانی از آغاز پیدایش تا كنون گسترش پیدا كرده است،كه ما را به سوی
اصلاح عملكرد تجاری هدایت می كند.در دنیای تجاری به شدت رقابتی امروز، مدیریت ارتباط با مشتری می تواند بعنوان راه حل
نهایی هم برای مشتری و هم برای سازمان مطرح شود.
در مدیریت ارتباط با مشتری ،مشتریان را بعنوان اجزاء خارجی در نظر نمی گیرند بلكه آن ها را بعنوان عضو داخلی تجارت در
نظر گرفته و هدف ایجاد یك رابطه ی بلند مدت با آنها می باشد. بنابراین تماس زیاد با مشتری ، ،تعهد و ارائه خدمت از خصیصه
های ضروری مدیریت ارتباط با مشتری می باشد.
مدیریت ارتباط با مشتری یك پروسه ی مداوم شناسایی و خلق ارزش جدید با هر مشتری و سپس به اشتراك گذاشتن منفعت
حاصل از آن در سراسر عمر شركت است.این موضوع نیازمند ادراك،تمركز و مدیریت بر همكاری مداوم میان تولید كننده و
مشتری انتخاب شده، برای خلق دو جانبه ی ارزش و به اشتراك گذاشتن آن از طریق وابستگی و تنظیمات سازمانی است.
كارشناسان بازاریابی اظهار داشته اند كه (بخش بندی،هدف گیری بازار و جایگاه یابی در بازار) بخش های بازاریابی استراتژیك
هستند و چهار عنصر بازاریابی(قیمت،محصول،توزیع،ترفیع) بخش های بازاریابی تاكتیكی می باشند. عناصر آمیخته بازاریابی یك
اختصار و ساده سازی بوده و این رویكرد تبادلی(تجاری)، برای مدیریت ارتباط با مشتری كافی نیست.
در مدیریت ارتباط با مشتری علاوه بر چهار عنصر ذكر شده در بازاریابی ،چهار عنصر دیگر به نام های
ارتباطات،حفظ،مراجعه،بهبود و همچنین تكنولوژی را به آن ها اضافه می كنیم.
اما مدیریت ارتباط با مشتری چیزی بیش از این ها می باشد.مدیریت ارتباط با مشتری شامل:
 تعهد به مشتریان
 آموزش و اختیاردهی(توانمندسازی)
 استاندارد خدمت
 مدیریت رسیدگی به شكایات
Gordon 11آنچه را كه عنصر بازاریابی ارتباط (كه تا اندازه ای بعنوان جایگزین چهار عنصر سنتی بازاریابی عمل می كند)
نامگذاری كرد ،بدین صورت است:
 مشتری
 طبقات
 توانایی ها
 هزینه،سودبخشی و ارزش
 كنترل تماس ،برحسب پروسه ی نقدی
 همكاری و یكپارچه سازی
 سازگاری
 ارتباطات،تعاملات و جایگاه یابی
 سنجش مشتری
 توجه به مشتری
 زنجیره ی ارتباطات
برای برخی از افراد چهار عنصر "موفقیت در مدیریت ارتباط با مشتری" برنامه ریزی،كاركنان،پروسه،خط مشی بوده در حالیكه
برای سایرین، محصول،پروسه،رویه و كاركنان ،این عناصر می باشد.این مقاله به بررسی این جنبه ها با مثال هایی در هند خواهد
پرداخت.
مدیریت ارتباط با مشتری و چهار عنصر بازاریابی
3
مدیریت ارتباط با مشتری و چهار عنصر بازاریابی
سوی به را ما است،كه كرده پیدا گسترش كنون تا پیدایش آغاز از زمانی متوالی ی دوره یك در مشتری با ارتباط مدیریت مفهوم
.كند می هدایت تجاری عملكرد اصلاح مدیریت ارتباط با مشتری یك استراتژی مدیریتی بوده كه سازمان را قادر می سازد بر
مشتریان تمركز كنند و روابط قوی تری با ارباب رجوع ایجاد كنند.این كار كمك می كند تا اطلاعات مربوط به مشتری،فروش،
كارایی بازاریابی،حساسیت و گرایشات بازار را یك به یك كنار هم قرار دهیم.
در دنیای تجاری به شدت رقابتی امروز، برای هم و مشتری برای هم نهایی حل راه بعنوان تواند می مشتری با ارتباط مدیریت
مطرح سازمان شود.این مسئله ثابت شده است كه سرانجام ارتباطات ، تمامی ابعاد رقابت سازمانی را معین می كنند:استراتژی های
سازمان،فرهنگ سازمان،تاكتیك سازمان،افراد سازمان،سهم سازمان در بازار،رشد سازمان،سوددهی سازمان،ارزش گذاری سازمان
. مدیریت ارتباط با مشتری یك استراتژی مدیریتی آینده نگرانه بوده كه از طریق تمركز بر سود حاصل می شود.
در تجارت داخلی عضو بعنوان را ها آن بلكه گیرند نمی نظر در خارجی اجزاء بعنوان را ،مشتریان مشتری با ارتباط مدیریت در
خصیصه از بنابراین خدمت ارائه و ،تعهد ، مشتری با زیاد تماس. باشد می آنها با مدت بلند ی رابطه یك ایجاد هدف و گرفته نظر
باشند. می مشتری با ارتباط مدیریت ضروری های
از زمانی كه هنری فورد تولید انبوه را ابداع كرد،تمركز ما بر روی محصول است.تمركز بر افزایش بازدهی و كاهش هزینه ی هر
واحد بوده است.تمركز بر الصاق مشخصات محصولات ، هماهنگ شدن ساختار مدیریتی با خطوط تولید و سود و زیان محصول
است.این موارد هماهنگ با مشتریان و سود و زیان مشتری نبوده است.
5در سال اخیر تغییری در این وضعیت رخ داده است،خوشبختانه ژاپن از كیفیت بعنوان استراتژی اصلی خود با گسترش مفهوم
مدیریت كیفیت جامع بوسیله ی دمینگ و ژوران و... استفاده كرد.مفهوم كیفیت ، بوسیله ی ادراك باطنی تعریف نشده است بلكه
براساس استانداردها و انتظارات مشتریان تعریف شده است.كیفیت،مطابقت با نیازهای مشتریان است.كیفیت ،برای حفظ و
نگهداری مشتری ،تقویت سودبخشی و بدست آوردن سهمی از بازاربرای انواع سازمان ها ضروری می باشد.
ایده ها و ایده آل های مدیریت ارتباط با مشتری را می توان در مفاهیم اساسی تمركز بر مشتری در مدیریت كیفیت جامع، دنبال
كرد.بنابراین مشتریان موضوع اصلی می باشند.از این رو مشتریان مهم ترین دارایی های هر سازمان بوده و تمركز بر مشتری ،تبدیل
به یك هدف حیاتی برای سازمان شده است. هزینه ی جذب یك مشتری جدید پنج برابر بیشتر از حفظ مشتری راضی فعلی می
باشد.ارتباط با مشتری یك جنبه ی كلیدی در حفظ و نگهداری مشتریان موجود و بدست آوردن یك مشتری جدید دیگر
است.بنابراین تمركز بر ارتباطات با مشتری یك نوع سرمایه گذاری است.
منفعت گذاشتن اشتراك به سپس و مشتری هر با جدید ارزش خلق و شناسایی مداوم ی پروسه یك مشتری با ارتباط مدیریت
و كننده تولید میان مداوم همكاری بر مدیریت و ادراك،تمركز نیازمند موضوع این.است شركت عمر سراسر در آن از حاصل
است. سازمانی تنظیمات و وابستگی طریق از آن گذاشتن اشتراك به و ارزش ی جانبه دو خلق برای منتخب مشتری
مدیریت ارتباط با مشتری و چهار عنصر بازاریابی
4
مشتری، مركز تمام آغازها در مدیریت ارتباط با مشتری است.حال ما در این قسمت می بایست میان مشتری و مصرف كننده تمایز
قائل شویم،همچنانكه تمایل داریم این دو واژه را بجای یكدیگر بكار ببریم.مشتری :خرده فروش،توزیع كننده،كاسب می باشد
درحالیكه مصرف كننده ،استفاده كننده ی نهایی محصول یا خدمات می باشد. هردو به یك میزان از توجه ،نیاز دارند.چگونگی
برخورد كاركنان شركت با مشتری می تواند سبب شكل گیری یا از بین رفتن ارتباط شود و سرانجام در سودبخشی تاثیر گذارد
درنتیجه مدیریت ارتباط با مشتری فراتر از فقط مفهوم رضایت به تعهد است.
استراتژیك بازاریابی های بخش) یابی در بازار جایگاه بازارو گیری بندی،هدف بخش( كه اند داشته اظهار بازاریابی كارشناسان
(بازاریابی عنصر چهار و هستند قیمت،محصول،توزیع،ترفیع.باشند می تاكتیكی بازاریابی های بخش) عناصر بازاریابی آمیخته یك
اختصارو ساده سازی نیست كافی مشتری با ارتباط مدیریت (تجاری)،برای تبادلی رویكرد این و بوده .
های نام به دیگر عنصر ،چهار بازاریابی در شده ذكر عنصر چهار بر علاوه مشتری با ارتباط مدیریت د ر
ارتباطات،حفظ،مراجعه،بهبود كنیم. می اضافه ها آن به را تكنولوژی همچنین و
اما مدیریت ارتباط با مشتری چیزی بیش از این است.پیوند رضایت مشتری به وفاداری كه به ترتیب وفاداری هم درطول زمان به
سودبخشی پیوند داده می شود.مدیریت ارتباط با مشتری شامل:
 مشتریان تعهد به
 و آموزش اختیاردهی(توانمندسازی)
 استاندارد خدمت
 شكایات به رسیدگی مدیریت
چارچوب فرآیند مدیریت ارتباط با مشتری شامل سه مرحله می باشد:ساخت،كه هدف را تحت پوشش قرار می دهد،برنامه ها و
شركا؛ مدیریت و نظارت؛و اجرا.
كه آنچه را Gordon )كند می عمل بازاریابی سنتی عنصر چهار جایگزین بعنوان ای اندازه تا كه( ارتباط بازاریابی عنصر 11
شناسایی كرد ،بدین كرد: نامگذاری صورت
مشتری:بازاریابی ارتباط اشاره می كند به اینكه اهداف منحصربفردی برای هر مشتری تنظیم می شوند،و سپس استراتژی مواجهه با
هر یك از آنها توسعه می یابد.
طبقات:دامنه و قلمروی محصولات و خدمات ارائه و مهیا شده برای مشتریان را مشخص می كند.
توانایی ها :محدوده ای از آن شایستگی هایی كه می بایست در هر شركتی به منظور ایجاد سود دو جانبه موجود باشد.
هزینه،سودبخشی و ارزش:تمركز بر درك و اصلاح مفهوم سوددهی به مشتریان،و سپس به اشتراك گذاشتن این ارزش.
ی پروسه ،برحسب تماس كنترل نقدی:برای اطمینان از اینكه فرآیندها عملكرد موثر و كارآمدی در منافع مشترك و دوجانبه
مشتری و شركت داشته باشند، بازاریابان ارتباط لازم است گروه را با تمركز بر مشتری رهبری كنند.
همكاری و یكپارچه سازی:اگرچه رویكرد بازاریابی ارتباط تا حدودی موجب یكپارچگی و ادغام پروسه ی معامله ی مشتری و
شركت می شود ،اما در بالاترین سطوح،نیاز به رویكرد همكاری خواهیم داشت.
سازگاری:محصولات و خدمات متناسب با نیازها و انتظارات مشتریان شده،بمنظور خلق حداكثر ارزش برای مشتریان.
مدیریت ارتباط با مشتری و چهار عنصر بازاریابی
5
ارتباطات،تعاملات یابی: جایگاه و ارتباط با مشتری مبتنی بر ارتباطات می باشد.بنابراین ارتباطات با مشتری باید به شدت
دوجانبه و معنا دار برای آن ها باشد.
سنجش مشتری:یك نفر باید وسواسانه به سنجش مشتری بپردازد.
به توجه مشتری:باید به مشتری توجه حقیقی داشت.كه این مطلب ،شكل گیری ارتباطی كه ارزش دو جانبه خلق می كند را تضمین
می كند.
زنجیره ی ارتباطات:زنجیره ی كامل ارتباطات تولیدكنندگان،دلالان،كارگران و ... كه شامل خلق ارزش از شركت به مشتری
است، رادر برمی گیرد.
ارج دهی به مشتری ،توجه و نگهداری مشتری- این ها جنبه های كلیدی تجارت در مدیریت ارتباط با مشتری بوده كه اساس سود
بخشی در فروش می باشند.این 4 عنصر جدید مدیریت ارتباط با مشتری متفاوت با 4 عنصر سنتی بازاریابی می باشند.توانایی افزودن
و تمیز دادن ارزش ،ماهیت 4 عنصر جدید است.4 عنصر موفقیت در مدیریت ارتباط با مشتری عبارتند از:
برنامه ریزی:اگر شما برنامه ریزی نداشته باشید و دقیقا ندانید كه با مدیریت ارتباط با مشتری به چه می خواهید برسید و چگونه داده
ها را بدست آورده و از آن ها استفاده كنید،احتمال دارد كه تكنولوژی اشتباه خریداری كنید و بدتر از آن بدون برنامه ورشكست
شوید.
كاركنان:ضروری است كه كاركنان و شركا درگیر این موضوع شوند.كاركنان نیاز دارند كه مهارت های خدمت به مشتری و
اهداف و عملكرد مدیریت ارتباط با مشتری را آموزش ببینند،در عین حال آنان ،برای تغییرات تكنولوژیكی كه در طرز كار آن ها
،رخ می دهد آماده شوند.این نكته اهمیت دارد كه اطلاعات ورودی كاركنان را برای تعیین اینكه آنها پروسه كاری را چگونه
ارزیابی می كنند جمع .آوری كنید
از آنجایی كه حیاتی ترین جنبه ی مدیریت ارتباط با مشتری ،برقراری ارتباط با مشتری می باشد،و كاركنان كسانی باشند كه این
رابطه را آغاز و برقرار می كنند،آن ها باید چگونگی تعامل با مشتریان ، نفوذ در میان آن ها و ارائه خدمت به مشتریان خود را بلد
باشند.
در بطن توانایی كاركنان در ارائه خدمت به مشتری، اطلاعات قرار دارند.به طعنه،اینجا جایی است كه اكثر شركت ها در مواجه
شدن كاركنان با مشتریان خود ناتوان هستند.اغلب،آن ها ناچار می شوند در تعامل با مشتریانی كه حقایق را نمی بینند قرار بگیرند
كه این امر منجر به بررسی مشتریان و برطرف سازی این مسئله می شود.
پروسه:پروسه مدیریت ارتباط با مشتری یك نقشه ی كمكی برای درك چگونگی تماس مشتریان با شركت ،جمع آوری اطلاعات
و نحوه ی پردازش آن می باشد.روش های تكراری تماس با مشتری و برنامه های یكی كردن اطلاعات بدست آمده از تمام نقاط
تماس با مشتریان را نشان می دهد.
اكثر شركت ها پروسه ی تحلیل را از دید خود تكمیل می كنند،و سپس تلاش می كنند تا مشتریان را متناسب با این پروسه
سازند.در عوض می باید ما از مشتریان فعلی خود دقیقا بپرسیم به چه چیزهایی نیاز دارند ، چه چیز هایی می خواهند و از ما چه
مدیریت ارتباط با مشتری و چهار عنصر بازاریابی
6
انتظاراتی دارند. همچنین آنچه را كه مشتریان فعلی نیاز دارند،می خواهند و انتظار دارند را دریابیم.سپس مراحل پروسه ی تحلیل را
طرح كرده و این اطلاعات را با سایرین به اشتراك بگذاریم.
خط مشی:حالا زمان آنست كه ما خط مشی و طرح تكنولوژیكی خود را در مدیریت ارتباط با مشتری انتخاب كنیم.اخیرا ابزارهای
نرم افزاری و تكنولوژیهای متعددی كه راه حل هایی برای جنبه های مختلف از مدیریت ارتباط با مشتری ارائه می دهند برای
كاربرد های تجاری معرفی شده است.بسته های تكنولوژی متنوع مدیریت ارتباط با مشتری را امتحان كنید و مناسب ترین آنها با
كار شما كه براحتی با خدمت به مشتری تطبیق می یابد را پیدا كنید.
تكنولوژی بسیار مهم بوده، و میتواند جز لاینفك موفقیت در مدیریت ارتباط با مشتری باشد.هرچند،شركت پیش از تعیین خط
مشی تكنولوژی خود باید كارهای زیادی انجام دهد. 80 درصد مدیریت ارتباط با مشتری ،درون سازی بوده و تنها درصد آن 20
،تكنولوژی می باشد.شركت ها در شناسایی و تشخیص تكنولوژیی كه تمركز مشتری را آشكار نمی كند، شكست خورده
اند.معمولا،تكنولوژی تجربه ی مشتری را ارائه نمی دهد بلكه فقط آن را امكان پذیر می سازد.
مقدار زیادی پول برای جمع آوری انواع مختلف اطلاعات از ارباب رجوع ،سرمایه گذاری شده است،در عین حال دفعات زیادی
نیز وجود دارد كه این اطلاعات هرگزآنالیز و تحلیل نشده اند،هرگز برای درك مشتریان یا برای ایجاد منفعت در مدیریت ارتباط
با مشتری از آن ها استفاده نشده است.
مفهوم مدیریت ارتباط با مشتری ، در مرحله ی مركزی برای كسب مزیت رقابتی قابل حفظ، در دنیای تجاری واقع شده است.
اگرچه تصور شده بود مدیریت ارتباط با مشتری باعثدگرگونی در تجارت می شود،اما تاثیر آن در تجارت هند مخلوط شده است.
ابزاری استراتژیك كه تركیبی از پروسه ی تجارت ،تكنولوژی ،كاركنان و اطلاعات بنگاه های اقتصادی برای جذب و حفظ
مشتریان سودبخش است ، مدیریت ارتباط با مشتری نامیده می شود.
مسلط ترین سرمایه گذاران در بحث مدیریت ارتباط با مشتری ،صنایع خدمت محور عمدتا خدمات مالی مثل بانك ها،شركت
های بیمه،واسطه ها،خدمات فناوری اطلاعات،مهمانخانه ها،كالاهای مصرفی بادوام،بازاریابی بی واسطه،خرده فروشی و بخش
وسایل ارتباطی می باشند.
سازمان هایی چون India-Air ، Lombard ICICI ,Bank Chartered Standard ,Telecom BPL از این ابزار بدرستی
،
استفاده كرده اند و به مزیت دست یافته اند.تفاوت آن ها در روشی كه مدیریت ارتباط با مشتری در سازمان گسترش پیدا می كند
است.آنچه كه باعث تغییر آن ها می شود تركیب تكنولوژی و پروسه ی بكارگرفته شده است.
در Maruti ،شكایت مشتریان برای هر وسایل 10000 نقلیه ی تعمیر شده،یكی از مهم ترین اندازه گیری های توجه به مشتری
بوده و یكی از جنبه های اصلی نظارت و دسته بندی عملكرد فروشندگان را تشكیل می دهد.
عوامل كلیدی موفقیت در شرایط كشور هندوستان:
امروزه،مشتریان هندی بیشتر طالب و ناظربر ارزش دهی به پول می باشند.آنها از حقوق خود مطلع تر بوده و انتظاراتشان افزایش پیدا
كرده است.امروزه نمی توان وجود مشتری را مسلم دانست. محصولات باید دارای منافع ملموس و ناملموس باشند.
مدیریت ارتباط با مشتری و چهار عنصر بازاریابی
7
محصولی را برای مشتری فراهم كنید كه برای او قابل قبول تر است:مجموع تلاش های لازم شركت ،برای قابل قبول
ساختن محصول؟نمی توان از مشتریان خواست كه به خاطر یك محصول خود را تغییر دهند.بسیاری از محصولات از آنجایی كه
موردقبول مشتریان قرار نمی گیرند،رد می شوند.بسیاری از محصولات طب سنتی هندی(داروهای افزایش طول عمر) مورد حمایت
كافی مشتریان قرار نگرفتند بدلیل نتایج نامطمئن این محصولات و فقدان آزمودگی بالینی آن ها.
محصولی با قابلیت مدیریت مالی: قیمت امكان دارد بالا باشد،در صورتیكه مشتری معتقد باشدكه بیشتر از آن مبلغ پرداخت
نمی كند.بسیاری از برندهای موفق به این دلیل وجود دارند كه قیمت آن ها در "ذهن مشتری" قابلیت مد یریت مالی را دارد.
صابون های لوكس رواج پیدا می كنند بعلت عرضه ی رایگان به مشتری و اینكه ارزش بیشتری برای پول قائل می شوند.
نزدیك ترین دسترسی به مشتریان:توزیع ،عامل كلیدی موفقیت محصولات قدیمی یا جدید است.
Lever Hindustan ,Godrej می توانند به روند رشد خود با اعمال تلاش های بسیار در جهت دسترس پذیر ساختن محصولات،
سرعت ببخشند.
آگاهی میان مشتریان: تحقیقاتی دائمی،بسیاری از شركت ها برای زنده نگهداشتن برند خود از طریق فعالیت های مختلف
انجام می دهند.فعالیت های مختلف نظیر مدیریت رویدادها،كارگردانی تبلیغات تجاری/ترفیع و... كه توسط شركتهای خارجی
استفاده شده باعث كسب حمایت بالایی از آن ها درهندوستان نیز شده است.
علاوه بر چها مورد ذكر شده چهار مورد اضافه نیز موردنیاز است.این چهار مورد عبارتند از:
ارتباط با مشتری:مفهوم دستیابی به قله ی منحصربفرد فروش حالا با كسب مشتری منحصر بفرد جایگزین شده است.ارتباط با
مشتری اهمیت پیدا كرده است.
Godrej,Colgate,HLL همگی درجهت اصلاح صفات محصولات خود برای متناسب سازی آن ها با نیازهای محلی عقب
كشیده اند.ارتباطات باید سبب بازدهی برای كاربر نهایی شود. مشتری وفاداری نخواهد بود، مگر اینكه از سرمایه گذاری انجام داده
،بازدهی بهتری كسب كند.
بازگشت به مشتریان:مشتریان هندی نسبت به سایرین باهوشتر می باشند.آنها همیشه" ارزش پول " را حساب می كنند و حتی
پس از اتمام خرید ، برای توجیه تصمیماتشان ،به ارزیابی ارزش پول ادامه می دهند. برآورد شده كه اگر محصول جدید باشد ،فقط
18 درصد مشتریان سریعا و بدون دوراندیشی نسبت به خرید آن اقدام می كنند.اما اگر مبلغ سرمایه گذاری زیاد باشد پروسه ی
تصمیم گیری معوق و كند می شود.
گسترش پاسخ گویی از طریق ترفیع:تبلیغات باید سبب گسترش میزان فروش شود نه گسترش جایزه ها.امروزه، G&P
به ذیحساب بودن توجه دارد.هر میزان پولی كه هزینه می شود باید بازدهی و پاسخ كافی داشته باشد.بنابراین ترفیع نقش
مهمی ایفا می كند.مدیریت رویدادها،ساخت تبلیغات تجاری،فعالیت های بازاریابی ارتباط ،به كندی سهم ترفیع را در هند مانند
سایر كشورها كاهش می دهند.
ارتباط از طریق محصول وخدمت:مدیریت ارتباط با مشتری از بازاریابی برای رسیدن به اوج استفاده می كند.مشتری بعنوان
یك سخنران تبدیل به یك هدف كلیدی و مهم می شود.بازاریابی ارتباط آمیزه ای از محصول،كیفیت و خدمت می باشد.برای
دستیابی به شكلی موثر از بازاریابی ارتباط ،هر سه عامل نقش ایفا می كنند.
مدیریت ارتباط با مشتری و چهار عنصر بازاریابی
8
آنچه كه همگی می گویند و عمل می كنند اینست كه،تعبیر مشتریان از تجربیات خود بطور گسترده ای تحت تاثیر: آنچه كه قادر
به خریدش هستند ،روندی كه می باید دنبال كنند،قوانینی كه آن ها را كنترل می كند،چه افرادی قابل حصول هستند،و چه زمانی
خواستار برخورد حضوری می باشند،قرار می گیرد.مهم ترین چیزی كه سبب ایجاد تجربه در مشتری می شود ،محصول
است؛بنابراین باید محصول، ممتاز باشد.
مدیریت ارتباط با مشتری می تواند بسیاری از اتلاف ها را از برنامه های بازاریابی جدا و حذف نماید.داده ها و اطلاعات با هر بار
تماس مشتری با شركت و تماس افرادی از شركت با مشتری حاصل می شوند. برای استفاده ی موفقیت آمیز از مدیریت ارتباط با
مشتری،شركت ها باید تمركز خود را از محصولات به مشتریان انتقال داده و تغییراتی در سر تا سر شركت ایجاد كنند.
مدیریت ارتباط با مشتری همچنین كمك می كند تا شركت ها از طریق احراز و كسب قابلیت و صلاحیت های جدید،تحویل
ارزش پول،رسمیت بخشدن به مدیریت كیفیت جامع،كاهش مدت زمان چرخه و ساخت برندی قوی ،از عهده رقابت برآیند.
در حقیقت،مدیریت ارتباط با مشتری در ساخت و ایجاد برند های قوی هندی می تواند یاری رسان باشد.



برچسب ها: ترجمه مقاله انگلیسی CRM and 4 P’s of Marketing عنوان مقاله: مدیریت بازاریابی عنصر چهار و مشتری با ارتباط، عنوان مقاله: مدیریت بازاریابی عنصر چهار و مشتری با ارتباط چكیده: مفهوم مدیریت ارتباط با مشتری در یك دوره ی متوالی زمانی از آغاز پیدایش تا كنون گسترش پیدا كرده است، كه ما را به سوی اصلاح عملكرد تجاری هدایت می كند.در دنیای تجاری به شدت رقابتی امروز، مدیریت ارتباط با مشتری می تواند بعنوان راه حل نهایی هم برای مشتری و هم برای سازمان مطرح شود. در مدیریت ارتباط با مشتری، مشتریان را بعنوان اجزاء خارجی در نظر نمی گیرند بلكه آن ها را بعنوان عضو داخلی تجارت در نظر گرفته و هدف ایجاد یك رابطه ی بلند مدت با آنها می باشد. بنابراین تماس زیاد با مشتری، تعهد و ارائه خدمت از خصیصه های ضروری مدیریت ارتباط با مشتری می باشد. مدیریت ارتباط با مشتری یك پروسه ی مداوم شناسایی و خلق ارزش جدید با هر مشتری و سپس به اشتراك گذاشتن منفعت حاصل از آن در سراسر عمر شركت است.این موضوع نیازمند ادراك، تمركز و مدیریت بر همكاری مداوم میان تولید كننده و مشتری انتخاب شده،  

تاریخ : جمعه 13 آذر 1394 | 11:36 ق.ظ | نویسنده : sinister | نظرات
سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری :چکیده محدودیت های هر فناوری امنیتی به همراه رشد فشار حملات سایبر، نیاز به وجود مدیریت امنیت اطلاعاات را راروری ساخته و باعث افزایش فعالیت هایی می شود که بوسیله قسمت های از شبکه اجرایی و کارکنان امنیتی انجام می گیرد. بنابراین نیاز برای افزایش مکانیزم های ویرایش خودکار و گزارش های هوشمند برای اعتماد به سایبر وجود دارد. سیستم های هوشمند سیستم های محاسباتی خودکار بر مبنای روشهای هوشمند هساتند کاه از مراقبات پیوساته و کنتارن کاردن فعالیت ها حمایت می کنند. هوش باعث پیشرفت توانایی فردی برای تصمیم گیری بهتر می باشد. این تحقیق، ساختار مفروض یک سیساتم هوشامند برای مدیریت امنیت اطلاعات )ISISM( را نشان می دهد. هدف از این سیستم بهبود بخشایدن باه فراینادهای مادیریت امنیت مثل مراقبت کردن، کنترن و تصمیم گیری در ابعاد موثر می باشد که بالاتر از متخصصاین در سیساتم امنیتای قارار دارد و مکانیزم هایی را فراهم می کند تا باعث تقویت ساختار فعان دانش و آگاهی در مورد تهااااااااااادیدات، سیاست ها، فرآیندها و خااااااااااطرات شود. ما به مسائل مربوط به نیازها و طراحی برای اجزای اصلی سیستم هوشمند تمرکز می کنیم. واژگان کلیدی: مدیریت امنیت اطلاعات، امنیت سایبر، سیستم هوشمند، معماری، کنترن بر مبنای عامل عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 2 مرور کلی در مورد امنیت سایبر رشد فزاینده اینترنت، همگرایی اینترنت و برنامه های کاربردی چند رسانه ای بی سایم و خادمات ، چاالش هاای جدیاد امنیتی را بوجود آورده است (2001 ,Miller) . امنیاات یااک سیسااتم پیسیااده اساات و ماای بایساات در هاا اااااامه نقاااط و باارای هاار کاااربری مااورد توجااه قاارار بگیاارد (2004 ,Volonino). سازمانها نیاز به یک روش سیستماتیک برای ماادیریت امنیات اطلاعاات دارناد کاه پیوساتگی امنیتی را در هر سطحی نشان می دهد. آنها به سیستم هایی نیاز دارند که از تخصیص بهینه منابع امنیتی به نسبت ریسک بیشاتر و آسایپ پاییری حمایات کناد . بهرحان زیربنای امنیتی در بیشتر سازمانها الزامات وجود آنرا نسبت به برنامه ریزی، روش بر مبناای تعامال ، مثال مشااهده آسایپ هاا و اساتفاده از نارم افزارهاای باه روز (2005 Freire & Cardoso) ، نشاان مای دهاد & Loeb ,Gordon (2003 ,Lucyshyn (. از طرف دیگر برنامه های امنیتی ساااااااااایبرجهت نیازهای تخصصی تر برای کامپیوتر و امنیت شبکه می باشد که بااااااه ویرایش خودکار و ماااااکانیزم های گزارشی و تقویت محصولات برای ارزشیابی های امنیتی و مادیریت تهدیادات ماورد اساااااتفاده قارار میگیارد ,Tsai & Tzeng ,Hwang ;2003 Perrig & Chan) .2003; Leighton, 2004) در کنار کنترن های امنیتی )سیستم امنیتی، رمزهای عبور، مشاهده تعدّی، برنامه هاای بازیافات حمالات و کاه وجاود ...( دارد امنیت یک سازمان شامل مسائلی است. که عموما موروعاتی مثل سیاست ها، آموزش، عادات، آگاهی، فرآیندها و انواع دیگری از مساائل فناای و غیاار فنای می باشد.(2005,Voight & Heimerl) .آموزش امنیتای و آگااهی کاه در مورد استفاده گسترده از زیر بناهای دیجیتالی جدید میباشد (2005 ,Tassabehji) همه این عااااااوامل امنیات را باه صاورت فرایندی در میآورندکه بر مبنای اصون داخلی می باشد (2004 ,Mena ;2004 ,Maiwald). چالش های موجود در مدیریت امنیت اطلاعات به همراه فقدان درک علمی از رفتارهای سازمانی نیاز به وجود سیستم های محاسباتی بهتر را باعث مای شاود که به طور موثر از فناوری های اطلاعاتی حمایت کنند و روشهای جدیدی که بر مبناای روشاهای هوشامند و اطلاعاات امنیتی می باشد برای همکاری و تقسیم اطلاعات می باشد. سیستم های هوشمند به صورت سیستم های نرم افرازی جدید برای حمایت از برنامه های کاربردی پیسیده بوجود آمدند. در این تحقیق ما ساختاری را برای یک سیستم هوشمند برای مدیریت امنیت اطلاعات )ISISM( فرض می کنیم کاه از فرآیندهای امنیتی در یک سازمان حمایت می کند. عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 3 در میان این اجزا سیستم های هوشمند شامل عوامل هوشمندی هستند که سطح بالایی از خودکاری و کارکرد مناساپ را .نشان می دهند دانش موجود در سیستم حمایتی این کمک را به کاربران میکند تا با سطح بالایی از دقات باه فهام و حال مسائل موجود در قلمرو امنیت اطلاعات بپردازند. بخش بعدی در این تحقیق خلاصه نتایج مربوط به مدیریت امنیت اطلاعات را نشان می دهد. یک مارور کلای در ماورد تهدیدات امنیت اطلاعات که به همراه مرور روشهای AI برای برنامه های کاربردی امنیت سایبر می باشد. سپس ساختار و اجزای اصلی سیستم هوشمند را نشان می دهیم و نیازمندیهای طراحای خاار را بارای عوامال هوشا مند نشان می دهیم. مسائل اصلی مرتبط با طراحی و تکنولوژی ها را با استفاده از روش مهندسی سیستم ها نشان می دهیم. ماا سیستم هایی را مورد بررسی قرار می دهیم که بر مبنای کنترن بر مبنای عامل هوشمند هستند که روشای را بارای تحلیال، طراحی و اجرای سیستم های نرم افزاری پیسیده ارائه می کنند. ما نتیجه گیری را بر مبنای آیناده کیفای مادیریت امنیات اطلاعات و تاثیرگیاری بصورت چند مثان ادامه می دهیم. مدیریت امنیت اطلاعات مسائل و رویکردها مدیریت سیستم اطلاعات زیربنایی برای اطمینان از تاثیرگیاری کنترلهای امنیت اطلاعات در طون مناابع اطلاعا مای اتی باشد. آن مراقبت و کنترن مسائل امنیتی را نشان می دهد که برپایه اتخاذ خط مشای امنیتای ، تکنولاوزی هاا ، و اقادامات اصلی برای تصمیم گیری بوسیله افاراد قارار دارد . هادف از مادیریت امنیات اطلاعاات اطمیناان از پیوساتگی، اعتمااد و موجودیت پییر بودن اطلاعات در یک سازمان می باشد . اگرچه فناوری های امنیتی مختلف از کارکردهاای امنیتای خاصای حمایات مای کنناد مساائل دیگاری وجاود دارد کاه بار مدیریت امنیت اطلاعات تاثیر می گیارد. اینها فناوری های موثر و قابل قیاس بندی نیستند چون بر مبنای تخصص انسانی در فواصل انسانی داده ها را تحلیل می کنند. بسیاری از ابزارهاا و سیساتم هاا رخادادی را تولیاد مای کنناد و نشاانه هاایی را از مشکلات بوجود می آورند. همسنین این ابزار ممکن است در زمانهاای مختلاف و از شارکت هاای مختلفای باا گزارشاات و توانمنادیهای مختلاف مدیریتی و بدتر از همه فهرستهایی از داده های مختلف بوجود بیایند. تکنولوژی های امنیتای بطاور پیوساته نیساتند و هار فناوری اطلاعات را با فرمت خار خود ارائه می دهد. این سیستم ها با نسخه ها و خطوط تولید مختلف فعالیت میکنند و تمایل اندکی به اصلاح داشته و یا کارکترهایی با علامت جلوگیری از وقایع میباشند. بخاش هاای فاروش ممکان اسات دارای نشانه برابری نباشند. این تکنولوژی ها فاقد خصوصیات پیوستگی و تحلیل اطلاعات جمع آوری شاده مای باشاند . عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 4 در مدیریت امنیت، تحلیلگران می بایست انتخاب کنند که چگونه بهترین مشاهدات را جماع آوری کنناد و حاوزه هاای مورد علاقه خود را جدا کنند. بخش کوتاهی که بوسیله فناوری امنیت فراهم می شود نوع خاصی از درک مورد نیاز برای پیش بینی را فراهم می کند. سازمانها به انسانها مانند اجرا کننده شبکه یا کارمندان امنیتی نگاه مای کنناد کاه پایگاههاای اطلاعااتی مختلاف را بارای تهدیدات جدید مورد بررسی قرار می دهند و از راه حل های ممکن برای جلوگیری از حملات استفاده می کنند . اغلپ کارمندان امنیتی مختلف مسئون مراقبت و تحلیل اطلاعات فراهم شده بوسیله یک سیستم هستند. گزارش ها نشان می دهد که کارمندان امنیتی بطور پیوسته تحلیل اطلاعات و ارائه گزارش ها را انجام نمی دهناد و هماه نتاایج حاصال از تحلیل گزارشات را در اختیار مدیران امنیتی قرار نمی دهند. همسنین ابزار مورد استفاده بسیار محدود هستند ، چاون ایان سیستم ها فاقد قابلیت اجرایی برای تعمیم دادن، یادگیری و تطابق در زمان هستند. فناوری های امنیتی در حان حارر فاقد پیوستگی، پیش بینی و بازخور زمانی به انساانها هساتند و از حمالات جلاوگیری می کنند. همسنین فناوری ها در مقابل حملات عظیم موثر نیستند. به علاوه محدودیت های هر فناوری امنیتای باه هماراه رشد فشار حملات و افزایش فعالیت های این چنینی باید مورد توجه قرار بگیرند. مسائل خار شاامل جماع آوری داده، کاهش داده، نرمان کردن داده، پیوستگی رخداد، تقسیم بندی رفتار، گزارش و پاسخ است. بارای فاراهم کاردن تصاویر کامل، دقیق و جامع از رخدادهای شبکه فرایندهای بسیاری در آینده نزدیک مورد نیاز است. بنابراین راه حل های جاامع مورد نیاز است که شامل مشاهده حملات منبع حمله و مشخص کردن و جلوگیری از خطر است. نیاز برای افزایش ویرایش خودکار و مکاانیزم هاای گازارش هوشامند وجاود دارد کاه از ارزشایابی امنیات و مادیریت تهدیدات حمایت می کند(2002 chang ) . سیولی در مقدمه ای به گیاراتا نو و ریلی اعلام می کند که راه حل خودکارسازی منوط باه کااربرد ماوثر از حاوزه علام کامپیوتر می باشد که هوش مصنوعی نامیده میشود (1989 ,Riley & Giarratano). راه حل هایی که از تحلیل در زمان واقعی حمایت می کنند بسیار مهم هستند چون باعث می شود از بروز حمالات اولیاه جلوگیری شوند. این نتایج در کاهش آسیپ بوجود آمده بوسیله حملات موفقیت آمیز نقش دارند و خاااااطر از دسات رفتن اطلاعات را کاهش می دهند(2003 ,Chess & Kephart) . بیانیه IBM به مشکلات در مدیریت سیستم های محاسباتی اشاره می کند چون پیسیدگی آنها کارکردهای محدودی را برای انسان بوجاود مای آورد در حالیکاه نیااز باه پیوستگی و ارتباط داخلی وجود دارد. سیستم ها حتی برای پیوند دادن سیستم فنی پیسیده هستند. مدیریت امنیت اطلاعات نیز از این قاعده مستثنی نیسات . یاک راه حل مفروض سیستم های محاسباتی خودکار است که خودشان می توانند مدیریت را انجام دهند. عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 5 این سیستم ها به قابلیت های اجرایی مثل تنظیم خودکار و محافظت خودکاراحتیاج دارند. متاسفانه ممکن اسات بوجاود آوردن آن طون بکشد. در مقایسه با سیستم های خود کار روش دیگر سیستم هایی است که به تعامل موثر با عامل انسانی .تاکید می کنند برای مثان سیاست های امنیتی می توانند اجرای عامل را کنترن کنند و با انسان ارتباط برقرار کنند تا مطمائن شاوند رفتاار حاصل در مقابل تهدیدها و سیاست های امنیتی به چه صورت می باشد .(Bhatti, Bertino, Ghafoor & Joshi, 2004; Bradshaw, Cabri & Montanari, 2003) راه حل های مدیریت وقایع امنیتی مورد نیاز است تا اطلاعات تهدید آمیز را از بخشهای مختلف جمع آوری کند، وقایع ا را از چندین منبع بهم پیوند دهد و وقایع قابل توجه را مشخص کند تا خطرات مدیریت نشده را تحت پوشش قرار دهد و باعث بهبود کارکرد امنیتی شود. نیاز به استفاده روز افزون از ابزار خودکار وجود دارد تا وقایع تهدیدات امنیتی را پیش بینی کنناد . ویارایش و مکاانیزم های گزارش هوشمند می بایست مدیریت را در مقیاس بزرگ و همه زمانها انجام دهد. ابزارهای خودکار کاهش نیاز باه انسان را برای انجام فرآیندها بوجود می آورند. مدیریت امنیت اطلاعات به روش مدیریت وقایع امنیتی با تقویت قابلیت های اجرایی به سازگاری و تعمایم دادن احتیااج دارد که بتواند حملات ممکن را پیش بینی کند و از فعالیت های انسانی حمایت کند. دوود و مک هنری)8991( به این نکته اشاره می کنند که امنیت شبکه می بایست بهتر درک و تقویت شاود و اساترات ی های پیشنهادی مثل ارزش حمایت از داده ها ، درک منابع خطر ،مشکلات سیستم اداری و مهندسی اجتماعی و تجاوزات داخلی و خارجی را نیز نشان می دهند . برای حمایت در مقابل جدیدترین نسل از تهدیدات سایبر، قوانین حمایتی پیشاگیری بایاد ماورد توجاه و حمایات قارار بگیرند. تاثیرگیاری سیستم مدیریت امنیتی بوسیله سیستم هوشمند بدست می آید که بصورت توانمنادی بارای مشااهده . حملات ناشناخته با دقت می باشد(2005 ,Wang). تهدیدات امنیت اطلاعات تهدیدات امنیت اطلاعات به دو گروه تقسیم بندی می شوند: :(2005 ,Tassabehji) -8 منابع فنی مثل حمالات بادون اجاازه، مراقبات کاردن، نظاارت خودکاار، حمالات خودکاار باه رماز عباور ، مخفای نگهداشتن حملات. غیر -2 فنی مثل حوادث طبیعی، حملات فیزیکی، اشتباه انسانی و مهندسی اجتماعی. عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 6 اگر سازمانها از ابزار خودکار برای تحلیل رفتار شبکه ای استفاده کنند آسیپ های بوجود آمده بوسیله کرم Slammer می تواند کاهش پیدا کند تا اینکه در ژانویه 2002 از آن جلوگیری شد. کرم حداقل به 0 0000 میزبان آسیپ وارد کرد و اختلالاتی را در فعالیت تجاری و روزانه بوجود آورد. )پروازهای هواپیمایی لغو شادند، اخاتلالات در انتخاباات بوجاود آمد و ماشین های خودکار بانک ها دچار عدم فعالیت شدند.((2003 ,al et Moore). کرم به سرعت از یک شبکه به شبکه دیگر می رفت. کرم ترافیک سنگینی را در شبکه ها، مصرف پهنای باند، تجهیزات شبکه و سرور پایگاه داده بوجود آورده بود. ) CPU و حافظه( و حملات DoS داخلی شامل افزایش ترافیک چند بخشی بود. اگر همه این روندهای انادازه گیاری مورد تحلیل قرار بگیرند و ارتباط آنها بوسیله ابزار هوشمند مشخص شود، آسیپ بوجود آمده بوسیله این کرم می تواناد کاهش پیدا کند یا از آن جلوگیری شود. ترافیک شبکه تفسیری به نگاه کردن به چیزهای مختلف احتیاج دارد و نیازمناد به تحلیل منطقی اطلاعات در کوتاهترین زمان است. مدیریت موثر امنیت اطلاعاات باه درک فرآینادهای اکتشاافی احتیااج دارد. عموماا یاک حملاه دارای چنادین مرحلاه می باشد. اولین مرحله کشف یک شبکه می باشد. حمله کننده اطلاعاتی را در ماورد هادف جماع آوری مای کناد مثال اسناد و اطلاعاتی که وجود دارند. سپس حمله کننده تلاش می کند آسیپ پییری ها را در خدمات مشخص شده بوجود بیاورد. از این نقطه نظر اساکن هاا عموما مضر می باشند بهرحان اسکن ها بخش اولیه در هر تهدید هستند. اگر مشخص شود که یک ورودی باز است هیچ رمانتی وجود ندارد که حمله کننده باز نگردد اما بیشتر احتمان دارد که مرحله حمله را آغاز کند. چندین نوع خدمات و برنامه های کاربردی اهداف حم.لات هستند با وجود استفاده از فناوری های امنیتی بخش های اجرایی شبکه می بایست تصمیم بگیرند کاه چگوناه از سیساتم هاا در مقابل حملات محافظت کنند. یک روش که شناسایی نامیده می شود بوسیله هکرها مورد استفاده قرار می گیرد تا شابکه ها را انتخاب کنند و در جستجوی اهداف برای حمله باشند. تشخیص به هکر اجازه می دهد که اهداف را مشخص کند. اهداف سیستمها یا شبکه های آسیپ پییر می باشند. برای حمایات در مقابال حمالات لازم اسات روشاهای شناساایی و دلایل آنها را بفهمیم. برای مثان با دانستن اهداف شناسایی هکر، بخشهای اجرایی شابکه و کارمنادان ا منیتای را مشاخص کرده و امنیت شبکه را افزایش می دهند. بنابراین مراقبت کردن و تحلیل الگوهای شناسایی هکر به درستی و پیوسته انجام مای گیارد تاا در ماورد فشااری کاه باه مدیریت امنیتی وارد می کنند بتوان تصمیم گرفت. در حمایت از این فعالیت ها کاربران اجرایای شابکه و بخاش امن یتای روشهای موثری را برای تشخیص و تحلیل الگوهای شناسایی می توانند بوجود بیاورند. عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 7 بخش بعدی در مورد برنامه های اجرایی مختلاف بار روی روشاهای AI مختلاف بارای مراقبات، کنتارن و برناماه هاای کاربردی امنیتی بحث می کند روشهای هوش مصنوعی روشهای AI )هوش مصنوعی( مثل کشف اطلاعات، شبکه های خنثی و مصنوعی، منطق پیسیده و سیستم های تخصصی می توانند به طور پیوسته به همراه روشهای فرآیندی و آماری باشند تا تحلیل و جمع آوری اطلاعاات بوسایله حساگرها، الگوهای شناسایی تشخیص، رخدادهای پاکسازی و ارتباط مدیریت وقایع امنیتی و جلوگیری از تداخل ها بوجود بیاید. این روشها باعث بهبود توانایی امنیتی سیستم های مدیریتی ماااااااای شوند تا رخادادهای پاکساازی و ارتبااط مادیریت وقایع امنیتی و جلوگیری از تاااداخل ها بوجاود بیایاد . ایان روشاها باعاث بهباود تواناایی امنیتای سیساتم هاای مادیریتی می شوند تا رخدادها را بهم پیوند داده و از ابزار مدرن برای مدیریت شابکه و مراقبات امنیتای اساتفاده کنناد . روشاهای آماری برای ساخت مدلهای حمایتی پیش فرض، مورد استفاده قرار می گیرند. اما این مدلها در زمینه یادگیری و باه روز رسانی (2005a ,Hentea) کم فروغ هستند,(2002 ,Papavassiliou & Manikopoulos). سیستم های تخصصی، رایج ترین نمونه برای کاربر AI در تولید، ارتباطات دور برد، تجارت و سایر حوزه ها می باشد. برای مثان میکرو سیستم های خورشیدی که بوسیله سیستم اکتشافی بر مبنای میزبان بوجاود آماد باا اساتفاده از روشاهای سیستم های تخصصی برای پایگاههای خورشیدی بود (2001,Porras & Lindqvist) . سیستم ها که بر مبنای سیستم تخصصی هستند به طور کلی قابل مقیاس بندی نیستند و اساسا بار مبناای تخصاص انساانی، دانستن حقایق و قوانین برای میزبان یا شبکه خار می باشند. بهرحان سیستم های تخصصی روند جدیدی را برای پیوناد دادن فرآیندهای اطلاعاتی قدیمی مثل موارد موجود در دهه 90 را بوجود آوردند. سیستم های بر مبنای اطلاعات، شبکه های خنثی و مصنوعی و منطق از مهمتارین روشاهای کااربردی بارای برناماه هاای کاربردی AI می باشند که مشکلاتی مانند مراقبت از رخدادها، جادا کاردن، تشاخیص و کنتارن ساازگاری و کن تارن و هدایت وجود دارد (1992 Rodd(. کنترن تطابقی به قابلیت اجرایی سیستم برای تنظیم تطابق خودش برای رسایدن باه حالت مطلوب دلالت دارد(1996 ,Ozguner & Passino;1997 ,Hentea) . روشهای وابسته به کنترن هوشمند شامل تولید خودکار در شرکت موتور فورد میاااباشد (2005 ,Rychtyckyj). روشهای هوش مصنوعی باعث تقویت قابلیت های اجرایی عامل می باشند. عوامل هوشمند و سیستم های چند عاملاه در میان حوزه پر رشد ترین حوزه های تحقیقااتی مای باشاند . ارزشایابی میازان آسایپ پاییری بار مبناای روشاها نیاز ماورد بااااااااحث قااااااااارار گااااااااارفته اسات (2005,Freire & Cardoso). طراحای سااختار چناد عاملاه و مسااائل اجرایی برای پاااایاگاه داده خودکار نیز توصایف شده است(2005 ,Capretez & Ramanujan). عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 8 استراتزی های امنیت اطلاعات تحلیل میکنند و تکنیک هایی را برای نمایش ا طلاعاتی در خصور بحث هاای مرباوط به سایبر قرار میدهند(2005 ,Wang & Zeng ,Wang ,Yao) . یک سیستم چند عامله به چندین روش طراحی و اجرا می شود. سیستم های چند عامله برای نشان دادن مشکلات مناسپ هستند و چندین روش را برای حل مشکل دارند. عامل های هوشمند در ابتدا مناسپ هستند و از لحاظ اجتماعی تعامل دارند. اگرچه روشهای بر مبنای AI برای حمایات از مدیریت امنیت اطلاعات هستند و هنوز به حوزه محدودی توجه می کنناد . اخیارا روشاهای AI بارای بوجاود آوردن سیستم های جلوگیری بکار میروند. چندین روش و مثان مورد بررسی قرار گرفته است (2005b ,Hentea) . سیستم های هوشمند برای مدیریت شبکه از کارکردهای حمایتی مثل مراقبت، تشخیص یا مادیریت مناابع شابکه خاار مورد بحث قرار گرفتند. (2005,Liang & Aronson ,Turban ;1999 ,Hentea ;1994 ,Berenji). بطاااااور مثاااااان نااااارم افزارهاااااای محاااااافو بعناااااوان عامااااال امنیتااااای از تواناااااایی محااااادود مااااادیریت ( com.watchguard.www//:http) حمایت میکنند. عصبی مصنوعی شبکه های تکنیک هایی هستند که معتقد به تطبیق تقارا های بیاو متریاک هاااستند . روش هاای شابکه های عصبی مصنوعی برای برنامه های کاربردی پیشنهاد می شوند(2005 ,Lin& .Mak ,Kung). یک سیستمی که بر پایه شبکه هوش مصنوعی قرار گرفته در خصور پوشش مادیریت در یافات اطلاعاات بحاث هاای ) ظریفی میکند 2005(. روشهای AI می توانند برای ساخت مدلهای هوشمند مورد استفاده قارار بگیرناد تاا مادیریت امنیات اطلاعاات، کیفیات کارکرد و تصمیم گیری را بوجود بیاورند..(2005c ,2005b ,2004 ,2003 ,Hentea) سیستم های هوشمند، کمک های هوشمند نامیده می شوند که به کاربران در فرآیند تصمیم گیری کماک مای کنناد و می توانند باعث شناسایی و جلوگیری از خطر سایبر شوند. مدیریت امنیت اطلاعات موثر نیاز به سیساتم هوشامندی دارد که از روش مدیریت اطلاعات امنیتی با قابلیت های اجرایی، تطابق دادن و تعمیم دادن به عالیت های انسانی حمایت مای کند. بخش زیر اجزای اصلی و کارکردهای اصلی سیستم هوشمند را برای مدیریت امنیت اطلاعات )ISISM( توصایف مای کند. )ساختار ISISM( هر سیستم هوشمند شامل دو بخش می باشد:(2002 ,Albus & Meystel) عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 9 -8 داخلی یا محاسباتی که می تواند به چهار زیر شاخه هوشمند به شرح زیر تقسیم شود: پردازش حسگر -الف _ ورودی به سیستم های هوشمند از طریاق حساگرها فاراهم مای شاود و حالات ثاابتی را در دنیاا بوجود می آورد. حسگرها برای مراقبت حالت دنیای خارجی و خود سیستم هوشمند مورد استفاده قرار می گیرند. ب -مدلسازی دنیا - محاسبه حالت دنیا می باشد و شامل پایگاههایاطلاعاتی در مورد دنیاا مای باشاد و شاامل مادن شابیه سازی و محرک می باشد که اطلاعات را در مورد حالت های آینده دنیا فراهم می کند. ج -تولید رفتار - مدن تصمیم گیری است که اهداف و برنامه ها را انتخاب می کند و دستورالعمل ها را اجرا می کند. د -زشیقضاوت ار - هر دو حالت مشاهده و پیش بینی را مورد ارزیابی قرار می دهاد و مبناایی را بارای تصامیم گیاری .بوجود می آورد -2 خارجی یا وجه مشترک، ورودی و خروجای از بخاش داخلای سیساتم هاای هوشامند بوسایله حساگرها تعمایم داده می شود و می تواند در بخش های خارجی مورد توجه قرار بگ.یرد در همه سیستم های هوشمند زیر سیستم پردازش حسگر اطلاعات را از حسگر مورد نیاز بدست مای آورد . ساپس رفتاار تولیدی زیر سیستم ها در این مورد تصمیم گیری می کند که چه فعالیتی برای دستیابی به هدف باید انجاام بگیارد . رفتاار تولید شده با توجه به مدن دنیای واقعی می باشد. خروجی های موجود در سیستم های هوشمند دستورات یا عملیاتی را برای کنترن سیستم هدف بوجود مای آورناد . ایان اطلاعات مبنای اطلاعات جدید هستند و حملات سایبر را مشاهده و پیش بنی می کنند و تصمیم گیری انجام مای دهناد . مثالهای این موارد شامل بخش های زیر می باشد: ابزار - ی مثل کارکرد CPU، استفاده از حافظه، استفاده از فضای دیسک، استفاده از فایل با دو رابطاه، تعاداد ارتباطاات باز، تعداد فعالیت ها، تقاراهای کاربری جدید، تقاراهای نرم افزاری جدید، پایانه کاربری، زمان پاسخ، تعداد کاربرانی که در یک زمان به سیستم احتیاج دارند، تعداد کاربران در حان حارر، تغییرات پیکربندی، دستیابی به فایال بوسایله هار کاربر، تعداد تماس های سیستم، تعداد هشدارها، شکست های کاربری، ارتباطات نیمه، دوره هاای خاارج زماانی، زماان اجارای برنامااه هااا، اساتفاده از فایاال هااای سیساتم، کتابخانااه مشااترک، پروتکال هااای همزمااان ساازی، ساااعت سیسااتم، دستیابی های کاربر به اطلاعات و فایل های اجرایی، اندازه فایل های ثبتی و... - شبکه هایی مثل پهنای باند موجود، تاخیر، تقاراهای دستیابی به شبکه، تعداد مناابعی کاه بارای چنادین وقات موجاود نیستند، تقارا برای پروتکل جدید، تعداد ورودی هایی که همزمان باز هستند، تعداد معاملاتی که در اینترنات انجاام مای گیرند، تعداد تغییرات شکل بندی، صدای زیاد در مورد انتقان دوباره، تعداد دسته ها، پیام هاای ایمیال، پیامهاای مشااوره و... عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 11 - وجوه مشترک مثل میزان استفاده آمارها )محیط - دما، باز بودن در، بسته بودن در، علایم هشدار( - بخ)ش های امنیتی سیستم های مشاهده، نرم افزار آنتی ویروس، شبکه خصوصی مجازی، مثال تعاداد ارتباطاات انکاار شده، تعداد هشدارها، تعداد نرم افزارهای به روز شده، فعالیت های اکتشافی، تعداد کلیدهای از بین رفته، دستیابی باه راه ...(دور و - سیاست های امنیتی )تاریخ موروعی، تاریخ تغییرات، اهداف و ...( )خطرات - پییرفته شده، کاهش پیدا کرده، انتقان پیدا کرده( - احتمان و برنامه های بازیابی - امنیت و فعالیت های اجرایی شبکه )دخون به سیستم، تغییرات پیکربندی، نصپ نرم افزار، به روز در آوردن نرم افازار، آزمایش کردن تعداد پیام ها، اجرای برنامه های کاربردی و...( ما ساختار سیستم را بر مبنای روشهای سیستم کنترن واقعی )RCS( به روز در آوردیم(2002 Abus & Meystel) مسیتل و آلباس به این نکته اشاره کردند که هوش سیستمی بوجود (19 .p ,2002) آمده از ساختار محدود مای باشاد که کارکردهای ابزارهای هوشمند را به یکدیگر ارتباط می دهد. همه اجزای هوشمند بر مبنای کارکرد اولیه هستندکه جریانهای اطلاعاتی را بوجود مای آورناد . 8)شاکل ( نشاان دهناده اجزای اصلی در بخش امنیتی می باشد. عامل دارای مفاهیمی که از طریق حسگر وارد می شوند می باشاد کاه باه عناوان ورودی در نظر گرفته می شود و فعالیت ها به عنوان خروجی هستند. عوامل نرم افزاری واحادهای محاسابای هساتند کاه زمانهای بسیار زیادی در سیستم هوشمند در سطح مختلف تکرار می شوند همینطور که واحدها باه بخاش هاای مختلاف اتصان پیدا می کنند. در هر شیار پردازش حسگرهای امنیتی و مدلسازی امنیتی پایگاه اطلاعاتی را با گروهی از مشخصات بوجود می آورد. در هر سطحی برنامه ها آماده و به روز می شوند. ساختار یک سیستم هوشمند ساختاری خار با عوامال اسات و هار عامال دارای ساختار مخصور به خودش می باشد. در هسته سیستم هوشمند مفهوم عامل کلی شده وجود دارد. عوامل با کارکردهای یکسان مای توانناد در گروههاا ماورد استفاده قرار بگیرند. بعدا عوامل گروهی می توانند به هم بسسبند تا گروه کلی تری را بوجود بیاورند و این فن به مدیریت اطلاعات امنیت کمک می کند. (2002 Abus & Meystel( امنیت قضایی مدل امنیتی شفرایند هو عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 11 8شکل : محتوای بخش و بروز رسانی از (2002 ,Albus & Meystel) عوامل نرم افزاری می توانند مکان خود را در سیستم تغییر دهند که عوامل محرک نامیده می شوند. عوامل می توانند در طون شبکه حرکت کنند و وظایف خود را نسبت به سایر ماشین ها انجام دهند. همسنین فرایند حرکت در سیستم های فایل، سرویس های اطلاعات و سایر عوامل انجام می گیرد. عوامل محرک بارای کشف خدمات شبکه در محیط ها مورد استفاده قرار میگیرند..(2005 ,al et Kopena). فضاهای هوشمند بر مبنای ابزارهای هوشمند در بخشهای هوشمند، محل های کار، کالاس هاا، بیمارساتان هاا و سارویس هاای حمل و نقل مورد استفاده قرار می گیرند..(2005 ,Wang & Yang). ساختار فرض شده شامل اجزای هوشمند برای بوجود آوردن رابطه های کارکردی و جریان اطلاعاتی بین زیار مجموعاه های مختلف می باشد. اجزای هوشمند بر مبنای اجزایی با استفاده از یک یا چند روش AI می باشد: پردازش زبان خنثی، شبکه های عصبی مصنوعی، منطق پیسیده. به علاوه فواید رشاد سیساتم هوشامند را در ترکیاپ روش هاای AI و ساایر فناوری ها مثل برنامه ریزی قراردادی و بسته های آماری مشاهده می کنیم که دارای ساختار سیستم هوشمند پیوندی می .(Zahedi, 1993). .دنشاب 2)شکل ( نشان دهنده ساختار مفروض سیستم کمکی هوشمند می باشد که بر مبنای روشهای آمااری سانتی و روشاهای AI مختلف می باشد که از سیستم کلی حمایت می کند که بطور خودکار و سازگار فعالیت می کند. امنیت تصمیم گیری عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 12 2شکل : مدن امنیتی شرکتها ساختار سیستم بر مبنای روش پیوندی تصمیم گیری را با استفاده از سیستم های هوشمند انجام مای دهاد . ایان سیساتم باا هدف بهبود بخشیدن به فرایندهای تصمیم گیری در ابعادی موثر می باشد که بالاتر از تخصص امنیتی قرار می گیارد . باه علاوه این سیستم مکانیزم هایی را برای ساختار فعان آگاهی در مورد تهدیدات سیاست ها، فرآینادها و خطارات بوجاود .می آورد مدن تطابقی و حمایت کننده از طبقه بندی رویدادها و اطلاعاتی می باشد که حملات را پایش بینای مای کناد . یکای از اصلی ترین اجزا در طراحی رشد مدن هوشمند برای تحلیل و پیوستگی رخدادها در زمان واقعی می باشاد تاا حمایات و امنیت افزایش پیدا کند: سیستم های مشاهده، دیواره های امنیتی، نرم افزار آنتی ویروس، فیلترهای پاک کننده بطور مثان . مدن های نامعلوم و مصنوعی باید بروز رسانی و حمایات کناد از فراینادهای طبقاه بنادی رویادادها و اطلاعاات کاه در بازخورد استفا.ده دارد مدلها باید به صورتی گسترده شوند که ورودی برنامه های امنیتی و اندازه گیری هایی برای مراقبت شابکه ای، ویارایش، کنترلهای دستیابی منطقی و فیزیکی وجود داشته باشد(2006,Hentea) . مدلها باید وظاایف حماایتی بارای مادیریت امنیت اطلاعات مثل مشاهده کردن و کشف تهدیدات و جلوگیری از حملات بوسیله فعالیت های مجاز را داشته باشد. نتایج در سایر بخش ها نیز می توانند مورد استفاده قرار بگیرند که در شکل) 8 ( نشان داده شاده اسات . هار جازم ممکان 2)مدن از شکل 2یا 8است شامل ( باشد. اطلاعات از مدلسازی امنیتی عبور می کند و اطلاعاتی را در مورد پایگااه داده دانش پایه ای مدل استراتژی مدل منطقی نا معلوم کاربرد بازخور مدل شبکه های خنثی و مصنوعی عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 13 بوجود می آورد. سیستم پیوندی بخش پیوسته ای از مدلهای مختلف برای مدیریت رخاداد امنیتای مای باشاد کاه شاامل روشهای AI و سایر روشها می باشد که بر مبنای روش فرآیندی سنتی و آماری می باشند. نظر اصلی در مدلهای چند گانه برای کارکردی مجزا در اندازه گیری های مختلاف مای باشاند کاه بارای تقسایم بنادی کردن الگوهای شناسایی مورد استفاده قرار می گیرند.چون خروجی مدلها نامطمئن هستند مدن تخصصای منطاق پیسیاده می تواند باعث بهبود نتایج شود. سیستم می بایست همسنین کارکردهایی برای وظایف خودکار مثل جماع آوری داده، کااهش داده، پاالایش و فنااوری های چند عامله داشته باشد. عوامل هوشمند از اندازه گیری های امنیت اطلاعات، مراقبت تحلیال و کنتارن حمایات مای کنند. سیستم ممکن است دستوراتی را برای کاربر نهایی تنظیم کند تا به ابزار دیگری برود وقتیکه نشانه هاای مشاکوکی .مشاهده می شود دووی و راماچان دران سیستم چند عاملی را برای مدیریت شبکه تعریف کردند که در آن عوامل میاکراتی را انجاام مای دهند. این مبنای اطلاعاتی می بایست سازگار و مطابق با تصمیم گیری های کاامپیوتری باشاد کاه باا مقایساه تصامیمات متخصصان انجام می گیرد. به علاوه روشهای خودکار برای کشف حقیقت، این روش ساختاری را برای تصمیم گیری و فعالیت با استفاده از تجربه انسانی بوجود می آورد. مدن بازخور کاربرد بازخورهای مختلف را برای اجرا در شبکه یا برای گروه امنیتی بوجود مای آورد . ناوع باازخور نیاز مهم است. بازخور مستقیم اطلاعات خاصی را در مورد نتایج و فشار ممکن در هر مورد بوجاود مای آورد . باازخور غیار مستقیم در سطح بالاتری قرار دارد و هیچ اطلاعات خاصی در مورد آن وجود ندارد. این جنبه مهمی از یادگیری ماشینی می باشد. بیشتر تحقیق یادگیری ماشینی به یادگیری توجه می کنند تا بوجاود آوردن بازخوردی که برای تصمیم گیری مفید می باشد. این شرایط به آسانی می توانند در برنامه ریازی ماشاینی ماورد اساتفاده قرار بگیرند تا از کاربر حمایت کنند. به علاوه برنامه یادگیری ماشینی می بایست از مبنای دانش حمایات کناد تاا محایط یادگیری غنی تری را بوجود بیاورد. مسائل مربوط به طراحی بخش اصلی تصمیم در هنگام طراحی ساختاری این است کاه چاه عاواملی مای بایسات در آن وجااااااود داشاته باشاند . چندین عامل می توانند طراحی شوند تا از مدیریت امنیت اطلاعات مااااااحافظت کنناد ) Norvig& Russell) . 2003در سیستم مفروض عوامل اصلی می بایست عامل تصمیم گیرنده و کنترن کننده باشند . عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 14 یک عامل هوشمند به صورت مجموعه ای از کارکردها و قابلیت های اجرایی هوشمند مشاهده می شود. تواناایی بارای فعالیت کردن در محیط نامطمئن، یادگیری، سازگار پییری، احتمان موفقیت، کارکردهاا چیزهاایی هساتند کاه بوسایله نگاه به مجموعه ای از کارکردها تعیین می شوند. اگرچه گفتگوی زیادی در مورد اینکه چه چیزهایی یک عامل را تشکیل می دهد وجود دارد و اینکه کدام خصوصایات مهم است. با توجه به پیسیدگی وظایف مدیریت امنیت اطلاعات، سیستم مفروض بر مبناای پیوساتگی اناواع مختلفای از عوامل هوشمند و ساختار پیوندی در شرایط واقعی با محدودیت روبرو می باشد. عوامل هوشمند باعاث بهباود کاارکرد اجرایی شبکه می شوند. طراحی و برنامه ریزی عوامل می بایسات باعاث حاداکثر کاردن کاارکرد شاود & Russell) . Norvig,2003) سایر مسائل مهم مورد نیاز ورودی پییری، پایداری، حالت ارتجاعی و امنیت عوامل و سیستم می باشد. . (Bradshaw et al, 2001; Hamidi & Mohammadi, 2006) وجه مشترک می بایست خصوصیات هوشمندی را نشان دهد که به کاربر در تصمیم گیری و کنترن فرایند امنیتی کمک کند. ارزیابی های کارکردی می بایست بر طبق نیازهای محیط مدیریت اطلاعات طراحی شود. به علاوه مرحله طراحی باید نوع بازخور را برای یادگیری مشخص کند چون معمولا عامل بسیار مهمی در تصمیم گیری در مورد ماهیت مسئله یادگیری می باشد که عامل با آن روبارو مای شاود . حاوزه یاادگیری ماشاینی معماولا باین ماوارد مختلف یادگیری تفاوت قائل می شود حوزه مدیریت امنیت اطلاعات گسترده است و به استفاده از یک یاا مجموعا ه ای از شکل ها برای بهتر نتیجه گرفتن احتیاج دارد. خصوصیت دیگر این است که تحرک پییری را باید مورد توجه قرار دهد که تصمیم بگیرد کدام عامل در حان حرکت کردن است. به علاوه نشان دادن داده های ورودی مدن ها برای یادگیری و خروجی مدلها نقش مهمی را در طراحی ایفا می کند . عامل دیگر در طراحی موجودیت پاییری را بارای تعادادی از وظاایف ماورد توجاه قارار مای دهاد . اکثریات یادگیری با آگاهی در این مورد آغاز می شود که در تلاش برای یادگیری کدام عامل هستیم. کارکردهای نشان داده شده بوسیله هر جز بر مبناای روش رشاد فضاایی گساترش پیادا مای کناد . قابلیات هاای اجرایای ISISM بر مبنای نیازهای امنیتی هر سازمان می باشد. ترتیپ اجزای مدلها وابسته به منابع و نیازها مای باشاد . ماوارد زیار توصیف خلاصه و وارحی از خصوصیات مورد استفاده در هر پروژه می باشد: -8 حمایت از اطلاعات با تحلیل خودکار و تفسیر داده ها و وقایع که از محیط های مختلف جمع آوری مای شاوند مثال کشف موارد وابسته در میان داده ها و اطلاعات و بازخور به کاربر انسانی است. مثالهای استفاده از روشاهای کشاف نیاز مورد بحث قرار گرفته است(2005 ,Ajayi & Folorunso ,Ibrahim ;2004 ,Hentea) . عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری 15 -2 شبکه های عصبی مصنوعی از تقسیم بندی، وابستگی، و پیش بینی حملات سایبر در آینده حمایت می کند که بوسیله یادگیری و تطابق پییری با اطلاعات گیشته و حان باشد. برای مثان الگوهای شناسایی می توانند با استفاده از شبکه هاای عصبی بر مبنای یادگیری بدون نظاارت تقسیم بندی می شوند(2005c ,2005b ,Hentea) . -2 منطق پیسیده به پردازش متغیرهای کیفی و دلیل یابی بصورت تقریبی اجازه می دهد وقتیکه پیش فارض هاایی انجاام می گیرد. یک مدن برای ارزشیابی ریسک مورد استفاده قرار گرفته است.(2006,Hentea). -4 کمک هوشمند و روشهای بازخور کاربر مورد بحث قرار گرفته اند.(1997 ,Hentea). -0 روشهای آماری مورد بحث قرار گرفته اند..(2006 ,1997 ,Hentea) بهرحان ارتباط بین روشهای مختلف می تواند بوجود بیاید تا تقویت جنبه های کیفی هر مدن انجام بگیرد از اینرو داناش بوجود می آید و به انسان کمک می کند تا تصمیم بگیرد. بازده ممکن برای پیوند دادن اطلاعات شبکه های عصبی، تخصص پیسیاده تالاش بارای اساتفاده از اطلاعاات و تقسایم بندی الگوهای شناسایی و خصوصیات مربوط به آن می باشد. این اطلاعات در سیستم تخصصی پیسیده می تواناد ماورد بحث و گفتگو قرار بگیرد و به انسان در تصمیم گیری های آینده نیز کمک کند. به علاوه شبکه های عصبی می توانند الگوها را تشخیص داده و حملات سایبر را پیش بینی کنناد . همسناین شابکه هاای عصبی می توانند نتایجی را از داده های نامطمئن در مورد یک ورعیت بدست بیاورند. به علاوه تبدیل دانش، نشان دادن دانش و کشف دانش اجزای اصلی در سیستم مدیریت دانش می باشند. نیازمند ی دیگر هزینه رشد و نگهداری می باشد. تیم می تواند از لحاظ هزیناه ماوثر باشاد بطوریکاه اساتفاده ساازمان از تکنولوژی های پیشرفته را تحت تاثیر قرار می دهد. کشف داده، شبکه های عصبی مصنوعی، منطق پیسیده و مبنای دانش که برای محافظت و جلوگیری می باشد (2003 ,Wallich). اگرچه چندین نوع قابلیت اجرایی را برای سیستم توریح دادیم لیست گسترده ای از نیازمندی ها فراهم نکردیم. هدف از این تحقیق فراهم کردن ساختاری برای طراحی یک سیستم هوشمند برای مدیریت امنیات اطلاعاات باود . م هاای اسیستا هوشمند مشابه برای تولید مورد بحث قرار گرفته اند(2007,ISAM) . نتیجه گیری روشهای واقعی پیشرفت بر مبنای مدلسازی تحلیل حسگر و عوامل هوشمند به همراه فرایندهای سنتی و روشهای آمااری می توانند تشخیص، پالایش و ارتباط رخدادها را انجام داده که بوسیله منابع و حسگرهای مختلف دریافت می شوند. این روشها از قابلیت اجرایی حمایت می کنند و بازیافتی را برای اصلاح مشکلات بوجود می آورند که شاامل ابازار مفیادی برای فعالیت های انسانی و جلوگیری از حملات در حان انجام می باشد. عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری ما ساختار جدیدی از سیستم هوشمند را برای مدیریت امنیت اطلاعات معرفی کردیم. ساختار مفروض بر مبنای چنادین مثان اصولی بود که شامل مدیریت امنیت اطلاعات، ارتباط شبکه ای خوکاار، علام کاامپیوتر، هاوش مصانوعی، تئاوری کنترن مدرن، آمارها، علوم اجتماعی، تئوری سازمانی و رفتارها، علم مدیریت، استرات ی های تجاری، تحلیال ریساک و اقتصاد بود. هیچ روش مجزایی نمی تواند رشد تهدیدات سایبر را حل کند(2006 ,Lucyshyn & Loeb ,Gordon) . ما نیاز به استفاده از چندین الگو داریم تا اهداف مدیریت امنیت اطلاعات را برای سازمانهای مادرن قارن بیسات و یکام فراهم کند. بر مبنای تحقیق ساختاری در AI و سایر حوزه ها، تکنولوژی عامل هوشمند کاربرد وسیعی را در امنیات ساایبر دارا مای باشد. تکنولوژی عامل هوشمند بوسیله تعدادی از محققان مورد توجه قرار گرفته تا جایگزین طبیعی برای برناماه نویسای هدفمند باشد. بهرحان مواردی با خصوصیات مجزا در حان بوجود آمدن هستند اما این اجزا به رشاد و پیوساتگی بیشاتری نیااز دارناد . سیستم ها نیاز به تطابق و قابلیت کشف و ساخت مبنای جدید برای حوزه امنیت اطلاعات دارند. کار بعدی بایاد جساتجو در مورد مفهوم منظم باشد که همه مدلها را بهم پیوند دهد تا از مدیریت حمایت کند.
برچسب ها: سیستم هوشمند برای مدیریت امنیت اطلاعات: مسائل مربوط به طراحی و معماری :چکیده محدودیت های هر فناوری امنیتی به همراه رشد فشار حملات سایبر، نیاز به وجود مدیریت امنیت اطلاعاات را راروری ساخته و باعث افزایش فعالیت هایی می شود که بوسیله قسمت های از شبکه اجرایی و کارکنان امنیتی انجام می گیرد. بنابراین نیاز برای افزایش مکانیزم های ویرایش خودکار و گزارش های هوشمند برای اعتماد به سایبر وجود دارد. سیستم های هوشمند سیستم های محاسباتی خودکار بر مبنای روشهای هوشمند هساتند کاه از مراقبات پیوساته و کنتارن کاردن فعالیت ها حمایت می کنند. هوش باعث پیشرفت توانایی فردی برای تصمیم گیری بهتر می باشد. این تحقیق، ساختار مفروض یک سیساتم هوشامند برای مدیریت امنیت اطلاعات )ISISM( را نشان می دهد. هدف از این سیستم بهبود بخشایدن باه فراینادهای مادیریت امنیت مثل مراقبت کردن، کنترن و تصمیم گیری در ابعاد موثر می باشد که بالاتر از متخصصاین در سیساتم امنیتای قارار دارد و مکانیزم هایی را فراهم می کند تا باعث تقویت ساختار فعان دانش و آگاهی در مورد تهااااااااااادیدات، سیاست ها، فرآیندها و خااااااااااطرات شود. ما به مسائل مربوط به نیازها و طراحی برای اجزای اصلی سیستم هوشمند تمرکز می کنیم. واژگان کلیدی: مدیریت امنیت اطلاعات، امنیت سایبر،  

تاریخ : جمعه 13 آذر 1394 | 11:32 ق.ظ | نویسنده : sinister | نظرات
.: Weblog Themes By SlideTheme :.


  • وب دیسک گلف
  • وب بازی سیاه
  • وب خلیج
  • وب نگاه چت