تحلیلگر اکتشافی چیست؟

  1. روش اکتشافی، بر خلاف روش امضا، با هدف تشخیص غیرامضا است کد مخرب، اما توالی معمولی از عملیات که به فرد اجازه می دهد تا در مورد ماهیت فایل با درجه احتمال معقولی نتیجه گیری کند. مزیت تجزیه و تحلیل اکتشافی این است که به پایگاه های داده از پیش کامپایل شده نیاز ندارد. به همین دلیل، تهدیدات جدید قبل از اینکه فعالیت آنها برای تحلیلگران ویروس شناخته شود، شناسایی می شوند.
  2. لطفا اگر متوجه شدید برای من بنویسید
  3. اسکن اکتشافی روشی برای اجرای یک برنامه آنتی ویروس بر اساس امضا و اکتشاف است که برای بهبود توانایی اسکنرها برای اعمال امضا و شناسایی نسخه های اصلاح شده ویروس ها در مواردی که امضا ۱۰۰٪ با بدنه یک برنامه ناشناخته مطابقت ندارد، طراحی شده است. برنامه مشکوک علائم کلی تری از ویروس را نشان می دهد. این تکنولوژیبا این حال، در برنامه های مدرن با دقت بسیار مورد استفاده قرار می گیرد، زیرا می تواند تعداد موارد مثبت کاذب را افزایش دهد.
  4. تحلیلگر اکتشافی (ابتکاری) یک ماژول ضد ویروس است که کد یک فایل اجرایی را تجزیه و تحلیل می کند و تعیین می کند که آیا شیء مورد اسکن آلوده است یا خیر.
    در طول تجزیه و تحلیل اکتشافی، از امضاهای استاندارد استفاده نمی شود. برعکس، یک اکتشافی بر اساس قوانین از پیش تعیین شده، گاهی نه کاملاً واضح، تصمیم می گیرد.

    برای وضوح بیشتر، این رویکرد را می توان با هوش مصنوعی مقایسه کرد که به طور مستقل تجزیه و تحلیل و تصمیم گیری می کند. با این حال، این قیاس تنها تا حدی ماهیت را منعکس می کند، زیرا اکتشافی نمی داند چگونه یاد بگیرد و، متأسفانه، کارایی پایینی دارد. به گفته کارشناسان آنتی ویروس، حتی مدرن ترین آنالیزورها نیز قادر به متوقف کردن بیش از 30 درصد از کدهای مخرب نیستند. مشکل دیگر موارد مثبت کاذب است، زمانی که یک برنامه قانونی آلوده تشخیص داده شود.

    با این حال، با وجود تمام کاستی ها، روش های اکتشافی همچنان در محصولات آنتی ویروس استفاده می شود. واقعیت این است که ترکیبی از رویکردهای مختلف می تواند کارایی نهایی اسکنر را افزایش دهد. امروزه، محصولات همه بازیگران اصلی بازار به اکتشافی مجهز هستند: Symantec، Kaspersky Lab، Panda، Trend Micro و McAfee.
    در طول فرآیند تحلیل اکتشافی، ساختار فایل و مطابقت آن با الگوهای ویروس بررسی می شود. محبوب ترین فناوری اکتشافی بررسی محتویات یک فایل برای تغییرات امضاهای ویروس از قبل شناخته شده و ترکیب آنهاست. این کمک می کند تا هیبریدها و نسخه های جدید ویروس های شناخته شده قبلی را بدون به روز رسانی اضافی پایگاه داده آنتی ویروس شناسایی کنید.
    تجزیه و تحلیل اکتشافی برای شناسایی ویروس های ناشناخته استفاده می شود و در نتیجه شامل درمان نمی شود.
    این فناوری 100% قادر به تشخیص اینکه آیا یک ویروس در مقابل آن قرار دارد یا خیر، نیست و مانند هر الگوریتم احتمالی از نتایج مثبت کاذب رنج می برد.

    هر گونه سوال توسط من حل خواهد شد، با من تماس بگیرید، ما به هر طریقی که می توانیم کمک خواهیم کرد

  5. تحلیلگر اکتشافی روندها را خلاصه می کند کد برنامهبر اساس تماس‌های وقفه‌های سیستم، برون‌یابی سطح مخرب احتمالی. این امر حفاظت متعادل از سیستم عامل را تضمین می کند.
    خوب، به نظر می رسد همه چیز توضیح داده شده است، خوب؟ ;))
  6. این یک نوع هوش مصنوعی است. در زندگی واقعی این فناوری در دسترس نیست، برخی از تقریب ها برای آن وجود دارد، گویی آنتی ویروس خود برنامه را تجزیه و تحلیل می کند و تصمیم می گیرد که آیا ویروس است یا نه.

برنامه های آنتی ویروس برنامه هایی هستند که وظیفه اصلی آنها محافظت در برابر ویروس ها یا به طور دقیق تر در برابر ویروس ها است بد افزار.

روش ها و اصول حفاظت از نظر تئوری اهمیت خاصی ندارند، نکته اصلی این است که هدف آنها مبارزه با بدافزارها است. اما در عمل، وضعیت تا حدودی متفاوت است: تقریباً هر برنامه ضد ویروسی تمام فناوری ها و روش های محافظت از ویروس را که تا به امروز ایجاد شده است به نسبت های مختلف ترکیب می کند.

از همه روش ها محافظت از آنتی ویروسدو گروه اصلی را می توان تشخیص داد:

  • روش های امضا- روش های تشخیص دقیق ویروس بر اساس مقایسه فایل با نمونه های ویروس شناخته شده
  • روش های اکتشافی- روش های تشخیص تقریبی که به ما امکان می دهد با احتمال خاصی فرض کنیم که فایل آلوده است

تجزیه و تحلیل امضا

کلمه امضا در این مورد، حسابی از امضای انگلیسی است که به معنای «امضا» یا به معنای مجازی «یک ویژگی مشخصه، چیزی شناسایی‌کننده» است. در واقع، این گویای همه چیز است. تجزیه و تحلیل امضاشامل شناسایی ویژگی های شناسایی مشخصه هر ویروس و جستجوی ویروس ها با مقایسه فایل ها با ویژگی های شناسایی شده است.

امضای ویروسمجموعه ای از ویژگی ها در نظر گرفته خواهد شد که امکان شناسایی منحصر به فرد وجود ویروس در یک فایل (از جمله مواردی که کل فایل یک ویروس است) را ممکن می سازد. همه با هم، امضای ویروس های شناخته شده پایگاه داده آنتی ویروس را تشکیل می دهند.

وظیفه شناسایی امضاها معمولاً توسط افراد - متخصصان در زمینه ویروس شناسی رایانه ای حل می شود که می توانند کد ویروس را از کد برنامه جدا کرده و ویژگی های مشخصه آن را به شکلی که برای جستجو راحت تر است فرموله کنند. به عنوان یک قاعده - زیرا در بیشتر موارد سادهمی توان از ابزارهای ویژه استخراج امضای خودکار استفاده کرد. به عنوان مثال، در مورد تروجان ها یا کرم هایی که ساختار ساده ای دارند، برنامه های دیگر را آلوده نمی کنند، اما برنامه های کاملاً مخرب هستند.

تقریباً هر شرکتی که آنتی ویروس تولید می کند گروهی از متخصصان خود را دارد که ویروس های جدید را تجزیه و تحلیل می کنند و پایگاه داده آنتی ویروس را با امضاهای جدید پر می کنند. به همین دلیل پایگاه داده های آنتی ویروس در آنتی ویروس های مختلف متفاوت است. با این حال، توافقی بین شرکت های آنتی ویروس برای مبادله نمونه های ویروس وجود دارد، به این معنی که دیر یا زود امضای یک ویروس جدید در پایگاه داده های آنتی ویروس تقریباً همه آنتی ویروس ها قرار می گیرد. بهترین آنتی ویروس آنتی ویروسی خواهد بود که ابتدا امضای ویروس جدید برای آن منتشر شد.

یک تصور غلط رایج در مورد امضاها این است که هر امضا دقیقاً با یک ویروس یا بدافزار مطابقت دارد. و در نتیجه، یک پایگاه داده آنتی ویروس با تعداد زیادی امضا به شما امکان می دهد تا ویروس های بیشتری را شناسایی کنید. در واقع، این صحیح نیست. اغلب، یک امضا برای شناسایی خانواده ای از ویروس های مشابه استفاده می شود و بنابراین دیگر نمی توان فرض کرد که تعداد امضاها برابر با تعداد ویروس های شناسایی شده است.

نسبت تعداد امضاها به تعداد ویروس های شناخته شده برای هر پایگاه داده آنتی ویروس متفاوت است و ممکن است به خوبی معلوم شود که پایگاه داده با امضای کمتر در واقع حاوی اطلاعات تعداد بیشتری از ویروس ها است. اگر به یاد داشته باشیم که شرکت های آنتی ویروس نمونه های ویروس را مبادله می کنند، می توانیم با درجه اطمینان بالایی فرض کنیم که پایگاه داده های آنتی ویروس شناخته شده ترین آنتی ویروس ها معادل هستند.

یک ویژگی مهم اضافی امضاها، تعیین دقیق و تضمین شده نوع ویروس است. این ویژگی به شما امکان می دهد نه تنها خود امضاها، بلکه روش های درمان ویروس را نیز وارد پایگاه داده کنید. اگر تجزیه و تحلیل امضاتنها به این سوال که آیا ویروس وجود دارد یا خیر پاسخ داد، اما پاسخی نداد که نوع ویروس چیست، بدیهی است که درمان ممکن نخواهد بود - خطر انجام اقدامات اشتباه و به جای درمان، دریافت از دست دادن اطلاعات اضافی بسیار بزرگ خواهد بود.

یکی دیگر از ویژگی های مهم، اما در حال حاضر منفی این است که برای به دست آوردن امضا باید یک نمونه از ویروس داشته باشید. از این رو، روش امضابرای محافظت در برابر ویروس های جدید نامناسب است، زیرا تا زمانی که ویروس توسط متخصصان تجزیه و تحلیل نشود، ایجاد امضای آن غیرممکن است. به همین دلیل است که همه اپیدمی های بزرگ توسط ویروس های جدید ایجاد می شوند. از لحظه ای که یک ویروس در اینترنت ظاهر می شود تا اولین امضاها، معمولاً چندین ساعت می گذرد و در این مدت ویروس تقریباً بدون مانع می تواند رایانه ها را آلوده کند. تقریباً - زیرا اقدامات حفاظتی اضافی که قبلاً مورد بحث قرار گرفت، و همچنین روش‌های اکتشافی مورد استفاده در برنامه‌های ضد ویروس، به محافظت در برابر ویروس‌های جدید کمک می‌کنند.

تحلیل اکتشافی

کلمه "ابتکاری" از فعل یونانی "پیدا کردن" آمده است. ماهیت روش های اکتشافی این است که راه حل یک مشکل بر اساس برخی فرضیات قابل قبول است، و نه بر اساس نتایج دقیق از حقایق و مقدمات موجود. از آنجایی که این تعریف کاملاً پیچیده و نامفهوم به نظر می رسد، توضیح آن با استفاده از مثال هایی از روش های مختلف اکتشافی آسان تر است.

اگر روش امضا بر اساس شناسایی ویژگی‌های مشخصه یک ویروس و جستجوی این ویژگی‌ها در فایل‌های در حال اسکن باشد، تحلیل اکتشافی مبتنی بر این فرض (بسیار قابل قبول) است که ویروس‌های جدید اغلب شبیه به هر یک از ویروس‌ها هستند. آنهایی که قبلا شناخته شده اند پس از این واقعیت، این فرض با حضور در پایگاه داده های ضد ویروس امضا برای شناسایی نه یک، بلکه چندین ویروس به طور همزمان توجیه می شود. بر اساس این فرض، یک روش اکتشافی جستجو برای فایل هایی است که به طور کامل، اما بسیار نزدیک با امضای ویروس های شناخته شده مطابقت ندارند.

یک اثر مثبت استفاده از این روش، توانایی شناسایی ویروس های جدید حتی قبل از تخصیص امضا برای آنها است. جنبه های منفی:

  • احتمال شناسایی اشتباه وجود ویروس در یک فایل در حالی که در واقع فایل تمیز است - چنین رویدادهایی به عنوان موارد مثبت نادرست نامیده می شوند.
  • عدم امکان درمان - هم به دلیل مثبت کاذب احتمالی و هم به دلیل تعیین نادرست احتمالی نوع ویروس، تلاش برای درمان ممکن است منجر به از دست دادن اطلاعات بیشتر از خود ویروس شود و این غیرقابل قبول است.
  • راندمان پایین - در برابر ویروس‌های واقعاً نوآورانه که باعث بزرگ‌ترین اپیدمی‌ها می‌شوند، این نوع تحلیل اکتشافی کاربرد کمی دارد.

جستجوی ویروس هایی که اعمال مشکوک انجام می دهند

روش دیگری که مبتنی بر اکتشافی است، فرض می‌کند که بدافزار به نوعی سعی در آسیب رساندن به رایانه دارد. این روش مبتنی بر شناسایی اقدامات مخرب اصلی است، مانند:

  • حذف یک فایل
  • در فایل بنویسید
  • ثبت نام برای مناطق خاص رجیستری سیستم
  • باز کردن پورت گوش دادن
  • رهگیری داده های وارد شده از صفحه کلید
  • ارسال نامه ها
  • و غیره.

واضح است که انجام هر یک از این اقدامات به طور جداگانه دلیلی برای مخرب دانستن برنامه نیست. اما اگر یک برنامه به طور مداوم چندین عمل از این قبیل را انجام دهد، به عنوان مثال، راه اندازی خود را در کلید خودکار رجیستری سیستم ثبت کند، داده های وارد شده از صفحه کلید را رهگیری کند و این داده ها را به آدرسی در اینترنت با فرکانس مشخصی ارسال کند، این برنامه در کمترین مشکوک یک تحلیلگر اکتشافی مبتنی بر این اصل باید دائماً اقداماتی را که برنامه ها انجام می دهند نظارت کند.

مزیت روش توصیف شده توانایی شناسایی بدافزارهای ناشناخته قبلی است، حتی اگر آنها خیلی شبیه به بدافزارهای قبلاً شناخته شده نباشند. به عنوان مثال، یک برنامه مخرب جدید ممکن است از یک آسیب پذیری جدید برای نفوذ به رایانه استفاده کند، اما پس از آن شروع به انجام اقدامات مخرب از قبل آشنا می کند. چنین برنامه ای ممکن است توسط یک تحلیلگر اکتشافی نوع اول از دست برود، اما ممکن است توسط یک تحلیلگر نوع دوم به خوبی شناسایی شود.

ویژگی های منفی مانند قبل است:

  • مثبت کاذب
  • عدم امکان درمان
  • راندمان پایین

در این مقاله به کسپرسکی اشاره شده است امنیت نقطه پایانی 10 برای ویندوز:

  • سرویس پک 2 Maintenance Release 4 (نسخه 10.3.3.304);
  • Service Pack 2 Maintenance Release 3 (نسخه 10.3.3.275);
  • Service Pack 2 Maintenance Release 2 (نسخه 10.3.0.6294);
  • Service Pack 2 Maintenance Release 1 (نسخه 10.3.0.6294);
  • Service Pack 2 (نسخه 10.3.0.6294).

تحلیل اکتشافی چیست؟

تحلیل اکتشافی یک فناوری برای شناسایی تهدیداتی است که با استفاده از آنها قابل شناسایی نیستند نسخه فعلیپایگاه داده های آزمایشگاه کسپرسکی به شما امکان می دهد فایل هایی را پیدا کنید که ممکن است حاوی ویروس ناشناخته یا تغییر جدیدی از ویروس شناخته شده باشند.

تحلیلگر اکتشافی ماژولی است که بر اساس فناوری تحلیل اکتشافی کار می کند.

تحلیل استاتیکی و دینامیکی

تجزیه و تحلیل استاتیک. تحلیلگر اکتشافی کد را برای دستورات مشکوک، مانند جستجو و تغییر فایل های اجرایی، اسکن می کند. در صورت وجود دستورات یا قطعات مشکوک، تحلیلگر اکتشافی "مشتری مشکوک بودن" برنامه را افزایش می دهد. اگر پس از اسکن کل کد برنامه، مقدار شمارنده از آستانه مشخص شده بیشتر شود، آن شی مشکوک در نظر گرفته می شود.

تحلیل دینامیکی تحلیلگر اکتشافی راه اندازی یک برنامه را در فضای آدرس مجازی شبیه سازی می کند. اگر در طول فرآیند شبیه سازی، تحلیلگر اکتشافی اقدامات مشکوک را شناسایی کند، شی به عنوان مخرب شناخته می شود و راه اندازی آن بر روی رایانه کاربر مسدود می شود.

Kaspersky Endpoint Security 10 برای ویندوز استفاده می کند تجزیه و تحلیل استاتیکهمراه با پویا

کدام اجزای حفاظتی از تحلیلگر اکتشافی استفاده می کنند؟

  • آنتی ویروس فایل. جزئیات بیشتر در راهنما
  • آنتی ویروس ایمیل جزئیات بیشتر در راهنما
  • آنتی ویروس وب جزئیات بیشتر در راهنما
  • نظارت بر فعالیت برنامه جزئیات بیشتر در راهنما
  • وظایف تأیید. جزئیات بیشتر در راهنما

حمایت کامل

انتشار پایگاه های اطلاعاتیآره
حمایت کردنآره
انتشار پچ هاآره

آخرین نسخه:

تاریخ انتشار تجاری:

رهایی آخرین نسخه:

وضعیت به چه معناست؟

  • انتشار پایگاه های اطلاعاتی

    انتشار به روز رسانی های پایگاه داده لازم برای اطمینان از محافظت از رایانه / سرور / دستگاه تلفن همراه شما.

  • حمایت کردن

    تفسیر پشتیبانی فنیاز طریق تلفن و از طریق فرم وب

  • انتشار پچ ها

    انتشار بسته های به روز رسانی برای برنامه (برای از بین بردن خطاهای شناسایی شده).

Kaspersky Endpoint Security 10 برای ویندوز (برای ایستگاه های کاری و سرورهای فایل)

  • مایکروسافت ویندوز سرور 2012 R2 Foundation / Essentials / Standard / Datacenter x64.
  • ویندوز مایکروسافت Server 2012 Foundation / Essentials / Standard / Datacenter x64.
  • Microsoft Small Business Server 2011 Essentials / Standard x64.
  • Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter x64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise / Datacenter x64 SP2.
  • Microsoft Small Business Server 2008 Standard / Premium x64.

برای سایر محدودیت‌های پشتیبانی از پلتفرم سرور، به مقاله مراجعه کنید.

  • VMWare ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.
  • Citrix XenDesktop 7.13.

مقاله.

  • Microsoft Windows Server 2008 R2 Standard / Enterprise x64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise x64 SP2.

محدودیت های پشتیبانی از پلت فرم سرور

  • سیستم فایل ReFS با محدودیت هایی پشتیبانی می شود.
  • پیکربندی های Server Core و Cluster Mode پشتیبانی نمی شوند.
  • رمزگذاری دیسک (Kaspersky FDE) و رمزگذاری فایل در سیستم عامل های سرور پشتیبانی نمی شود.

پلتفرم های مجازی پشتیبانی شده

  • VMWare ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.
  • Citrix XenDesktop 7.13.
  • Citrix Provisioning Services 7.13.

ویژگی ها و محدودیت های پشتیبانی از پلتفرم مجازی

  • رمزگذاری کامل دیسک (FDE) روشن است ماشین های مجازی Hyper-V پشتیبانی نمی شود.
  • رمزگذاری کامل دیسک (FDE) و رمزگذاری فایل و پوشه (FLE) در سیستم عامل های مجازی Citrix پشتیبانی نمی شود.
  • برای حفظ سازگاری Kaspersky Endpoint Security برای ویندوز با Citrix PVS، باید با فعال بودن گزینه نصب کنید. از سازگاری با Citrix PVS اطمینان حاصل کنید. می توانید این گزینه را در جادوگر نصب یا از طریق پارامتر فعال کنید خط فرمان/pCITRIXCOMPATIBILITY=1. در صورت نصب از راه دور، باید فایل KUD را با افزودن پارامتر /pCITRIXCOMPATIBILITY=1 به آن ویرایش کنید.

برای سایر ویژگی های پشتیبانی از پلتفرم مجازی، به مقاله مراجعه کنید.

نسخه 10.2.6.3733: نیازمندی های سخت افزاری و نرم افزاری

الزامات کلی

  • 1 گیگابایت رم.

سیستم عامل

  • Microsoft Windows 10 Pro / Enterprise x86 / x64.
    Microsoft Windows 8.1 Pro / Enterprise x86 / x64.
  • Microsoft Windows 8 Pro / Enterprise x86 / x64.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64 SP1 و بالاتر.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.

پلتفرم های مجازی پشتیبانی شده

  • به روز رسانی 2 VMWare ESXi 5.5.0 2718055.
  • Citrix XenServer 6.5.
  • Citrix XenDesktop 7.8.

محدودیت های پشتیبانی از پلت فرم سرور

  • سیستم فایل ReFS با محدودیت هایی پشتیبانی می شود.
  • پیکربندی های Server Core و Cluster Mode پشتیبانی نمی شوند.
  • رمزگذاری دیسک (Kaspersky FDE) و رمزگذاری فایل در سیستم عامل های سرور پشتیبانی نمی شود.

پلتفرم های مجازی پشتیبانی شده

  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.

ویژگی ها و محدودیت های پشتیبانی از پلتفرم مجازی

نسخه 10.2.5.3201: سخت افزار و نرم افزار مورد نیاز

برای عملکرد طبیعی Kaspersky Endpoint Security 10 برای کامپیوتر ویندوزباید شرایط زیر را برآورده کند:

الزامات کلی

  • پردازنده اینتل پنتیوم 1 گیگاهرتز یا بالاتر.
  • 1 گیگابایت رم.
  • 2 گیگابایت فضای خالیروی هارد دیسک شما

نرم افزار و سخت افزار مورد نیاز برای ایستگاه های کاری

  • مایکروسافت ویندوز 10 پرو x86 / x64.
  • Microsoft Windows 10 Enterprise x86 / x64.
  • مایکروسافت ویندوز ویستا x86 / x64 SP2 و بالاتر.
  • Microsoft Windows XP Professional x86 SP3 و بالاتر.
  • مایکروسافت ویندوز سرور 2019 x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Windows Server 2012 R2 Foundation / Standard / Essentials x64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Small Business Server 2008 Standard/Premium x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise x64 SP1 و بالاتر.
  • Microsoft Windows Server 2008 Foundation / Standard / Enterprise x86 / x64 SP2 و بالاتر.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 و بالاتر.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2.
  • مایکروسافت
  • مایکروسافت
  • Microsoft Windows Embedded Standard 7* x86 / x64 SP1.
  • Microsoft Windows Embedded POSReady 7* x86 / x64.

ویژگی ها و محدودیت های پشتیبانی سیستم عامل تعبیه شده

پلتفرم های مجازی پشتیبانی شده

  • به روز رسانی 2 VMWare ESXi 5.5.0 2718055.
  • VMWare ESXi 5.5.0 3568722 به روز رسانی 3b.
  • به روز رسانی 2 VMWare ESXi 5.5.0 2718055.
  • Microsoft Hyper-V 3.0 (Windows Server 2012 R2).
  • Citrix XenServer 6.5.
  • Citrix XenDesktop 7.8.
  • Citrix Provisioning Server 7.8.

محدودیت های پشتیبانی از پلت فرم سرور

  • سیستم فایل ReFS با محدودیت هایی پشتیبانی می شود.
  • پیکربندی های Server Core و Cluster Mode پشتیبانی نمی شوند.
  • رمزگذاری دیسک (Kaspersky FDE) و رمزگذاری فایل در سیستم عامل های سرور پشتیبانی نمی شود.

محدودیت های پشتیبانی مایکروسافت ویندوز 8.1

  • پشتیبانی نشده به روز رسانی ویندوز 8 تا 8.1
  • پشتیبانی محدود سیستم فایل ReFS برای فناوری iSwift / iChecker.
  • عملکرد پنهان کردن Kaspersky Endpoint Security 10 در منوی شروع پشتیبانی نمی شود.

پلتفرم های مجازی پشتیبانی شده

  • به روز رسانی 1 VMWare ESXi 5.5.0 1623387.
  • به روز رسانی 2 VMWare ESXi 5.5.0 2068190.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning Server 7.1.

ویژگی ها و محدودیت های پشتیبانی از پلتفرم مجازی

  • برای حفظ سازگاری Kaspersky Endpoint Security با Citrix PVS، باید با فعال بودن گزینه “Ensurure compatibility with Citrix PVS” نصب کنید. این گزینه را می توان در جادوگر نصب یا از طریق پارامتر خط فرمان /pCITRIXCOMPATIBILITY=1 فعال کرد. در صورت نصب از راه دور، باید فایل kud را با افزودن پارامتر /pCITRIXCOMPATIBILITY=1 به آن ویرایش کنید.
  • نصب بر روی کامپیوتری که مایکروسافت ویندوز XP دارد و روی Citrix XenDesktop اجرا می شود پشتیبانی نمی شود.
  • ایجاد تصاویر با استفاده از Target Device از رایانه هایی که مایکروسافت Windows XP و Microsoft Windows Vista را دارند Kaspersky را نصب کرد Endpoint Security 10 Service Pack 1.

نسخه 10.2.4.674: سخت افزار و نرم افزار مورد نیاز

برای عملکرد عادی Kaspersky Endpoint Security 10 برای ویندوز، رایانه باید شرایط زیر را برآورده کند:

الزامات کلی

  • پردازنده اینتل پنتیوم 1 گیگاهرتز یا بالاتر.
  • 2 گیگابایت فضای خالی هارد دیسک.
  • مایکروسافت اینترنت اکسپلورر 7.0 و بالاتر
  • مایکروسافت Windows Installer 3.0 و بالاتر
  • اتصال به اینترنت برای فعال سازی برنامه، به روز رسانی پایگاه های داده و ماژول های برنامه.

نرم افزار و سخت افزار مورد نیاز

  • مایکروسافت ویندوز 10 TH2 پرو نسخه 1511 x86 / x64.
  • Microsoft Windows 10 TH2 Enterprise نسخه 1511 x86 / x64.
  • مایکروسافت ویندوز 8.1 پرو x86 / x64.
  • Microsoft Windows 8.1 Enterprise x86 / x64.
  • مایکروسافت ویندوز 8 پرو x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 و بالاتر.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 و بالاتر.
  • Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • مایکروسافت ویندوز ویستا x86 / x64 SP2 و بالاتر.
  • Microsoft Windows XP Professional x86 SP3 و بالاتر.
  • Microsoft Windows Server 2012 R2 Standard / Essentials / Enterprise x64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard / Essentials x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64 SP1 و بالاتر.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64.
  • Microsoft Windows Server 2008 Standard / Enterprise x86 / x64 SP2 و بالاتر.
  • Microsoft Small Business Server 2008 Standard/Premium x64.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 و بالاتر.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2 و بالاتر.
  • Microsoft Windows Embedded 8.0 Standard x64.
  • Microsoft Windows Embedded 8.1 Industry Pro x64.
  • Microsoft Windows Embedded Standard 7 x86/x64 SP1.
  • Microsoft Windows Embedded POSReady 7 x86/x64.

ویژگی ها و محدودیت های پشتیبانی سیستم عامل تعبیه شده

  • سیستم عامل Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) یا Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) برای استفاده در دستگاه هایی با رم 2 گیگابایت یا بیشتر توصیه می شود.
  • رمزگذاری فایل (FLE) و رمزگذاری هارد دیسک (FDE) در سیستم عامل های تعبیه شده پشتیبانی نمی شود.

محدودیت های پشتیبانی از پلت فرم سرور

  • سیستم فایل ReFS با محدودیت هایی پشتیبانی می شود.
  • پیکربندی های Server Core و Cluster Mode پشتیبانی نمی شوند.
  • رمزگذاری دیسک (Kaspersky FDE) و رمزگذاری فایل در سیستم عامل های سرور پشتیبانی نمی شود.

محدودیت های پشتیبانی مایکروسافت ویندوز 8.1

  • ارتقاء ویندوز 8 به 8.1 پشتیبانی نمی شود.
  • پشتیبانی محدود از سیستم فایل ReFS برای فناوری iSwift/iChecker.
  • عملکرد پنهان کردن Kaspersky Endpoint Security 10 در منوی شروع پشتیبانی نمی شود.

پلتفرم های مجازی پشتیبانی شده

  • به روز رسانی 1 VMWare ESXi 5.5.0 1623387.
  • به روز رسانی 2 VMWare ESXi 5.5.0 2068190.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning Server 7.1.

ویژگی ها و محدودیت های پشتیبانی از پلتفرم مجازی

  • برای حفظ سازگاری Kaspersky Endpoint Security با Citrix PVS، باید با فعال بودن گزینه “Ensurure compatibility with Citrix PVS” نصب کنید. این گزینه را می توان در جادوگر نصب یا از طریق پارامتر خط فرمان /pCITRIXCOMPATIBILITY=1 فعال کرد. در صورت نصب از راه دور، باید فایل kud را با افزودن پارامتر /pCITRIXCOMPATIBILITY=1 به آن ویرایش کنید.
  • نصب بر روی کامپیوتری که مایکروسافت ویندوز XP دارد و روی Citrix XenDesktop اجرا می شود پشتیبانی نمی شود.
  • ایجاد تصاویر با استفاده از Target Device از رایانه های دارای Microsoft Windows XP و Microsoft Windows Vista با نصب Kaspersky Endpoint Security 10 Service Pack 1 پشتیبانی نمی شود.

نسخه 10.2.2.10535MR1: الزامات سخت افزاری و نرم افزاری

برای عملکرد عادی Kaspersky Endpoint Security 10 برای ویندوز، رایانه باید شرایط زیر را برآورده کند:

الزامات کلی

  • پردازنده اینتل پنتیوم 1 گیگاهرتز یا بالاتر.
  • 1 گیگابایت رم رایگان.
  • 2 گیگابایت فضای خالی هارد دیسک.
  • Microsoft Internet Explorer 7.0 و بالاتر.
  • Microsoft Windows Installer 3.0 و بالاتر.
  • اتصال به اینترنت برای فعال سازی برنامه، به روز رسانی پایگاه های داده و ماژول های برنامه.

سیستم عامل

  • مایکروسافت ویندوز 8.1 پرو x86 / x64.
  • Microsoft Windows 8.1 Enterprise x86 / x64.
  • مایکروسافت ویندوز 8 پرو x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 و بالاتر.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 و بالاتر.
  • Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • مایکروسافت ویندوز ویستا x86 / x64 SP2 و بالاتر.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation / Standard x64.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.

ویژگی ها و محدودیت های پشتیبانی سیستم عامل تعبیه شده

  • سیستم عامل Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) یا Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) برای استفاده در دستگاه هایی با رم 2 گیگابایت یا بیشتر توصیه می شود.
  • رمزگذاری فایل (FLE) و رمزگذاری هارد دیسک (FDE) در سیستم عامل های تعبیه شده پشتیبانی نمی شود.

محدودیت های پشتیبانی از پلت فرم سرور

  • سیستم فایل ReFS با محدودیت هایی پشتیبانی می شود.
  • پیکربندی های Server Core و Cluster Mode پشتیبانی نمی شوند.

محدودیت های پشتیبانی مایکروسافت ویندوز 8.1

  • ارتقاء ویندوز 8 به 8.1 پشتیبانی نمی شود.
  • پشتیبانی محدود از سیستم فایل ReFS برای فناوری iSwift/iChecker.
  • عملکرد پنهان کردن Kaspersky Endpoint Security 10 در منوی شروع پشتیبانی نمی شود.

پلتفرم های مجازی پشتیبانی شده

  • به روز رسانی 1 VMWare ESXi 5.5.0 1623387.
  • به روز رسانی 2 VMWare ESXi 5.5.0 2068190.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning Server 7.1.

ویژگی ها و محدودیت های پشتیبانی از پلتفرم مجازی

  • برای حفظ سازگاری Kaspersky Endpoint Security با Citrix PVS، باید با فعال بودن گزینه “Ensurure compatibility with Citrix PVS” نصب کنید. این گزینه را می توان در جادوگر نصب یا از طریق پارامتر خط فرمان /pCITRIXCOMPATIBILITY=1 فعال کرد. در صورت نصب از راه دور، باید فایل kud را با افزودن پارامتر /pCITRIXCOMPATIBILITY=1 به آن ویرایش کنید.
  • نصب بر روی کامپیوتری که مایکروسافت ویندوز XP دارد و روی Citrix XenDesktop اجرا می شود پشتیبانی نمی شود.
  • ایجاد تصاویر با استفاده از Target Device از رایانه های دارای Microsoft Windows XP و Microsoft Windows Vista با نصب Kaspersky Endpoint Security 10 Service Pack 1 پشتیبانی نمی شود.

نسخه 10.2.2.10535: الزامات سخت افزاری و نرم افزاری

برای عملکرد عادی Kaspersky Endpoint Security 10 برای ویندوز، رایانه باید شرایط زیر را برآورده کند:

الزامات کلی

  • پردازنده اینتل پنتیوم 1 گیگاهرتز یا بالاتر.
  • 1 گیگابایت رم رایگان.
  • 2 گیگابایت فضای خالی هارد دیسک.
  • Microsoft Internet Explorer 7.0 و بالاتر.
  • Microsoft Windows Installer 3.0 و بالاتر.
  • اتصال به اینترنت برای فعال سازی برنامه، به روز رسانی پایگاه های داده و ماژول های برنامه.

سیستم عامل

  • Microsoft Windows 8.1 Update Pro x86 / x64.
  • مایکروسافت ویندوز 8.1 به روز رسانی Enterprise x86 / x64.
  • مایکروسافت ویندوز 8.1 پرو x86 / x64.
  • Microsoft Windows 8.1 Enterprise x86 / x64.
  • مایکروسافت ویندوز 8 پرو x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 و بالاتر.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 و بالاتر.
  • Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • مایکروسافت ویندوز ویستا x86 / x64 SP2 و بالاتر.
  • Microsoft Small Business Server 2011 Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Small Business Server 2008 Standard x64.
  • Microsoft Small Business Server 2008 Premium x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation / Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard x64 SP1 و بالاتر.
  • Microsoft Windows Server 2008 R2 Standard x64.
  • Microsoft Windows Server 2008 R2 Enterprise x64 SP1 و بالاتر.
  • Microsoft Windows Server 2008 R2 Enterprise x64.
  • Microsoft Windows Server 2008 R2 Foundation x64 SP1 و بالاتر.
  • Microsoft Windows Server 2008 R2 Foundation x64.
  • Microsoft Windows Server 2008 Standard x86 / x64 SP2 و بالاتر.
  • Microsoft Windows Server 2008 Enterprise x86 / x64 SP2 و بالاتر.
  • Microsoft Windows Server 2003 R2 Standard x86 / x64 SP2 و بالاتر.
  • Microsoft Windows Server 2003 R2 Enterprise x86 / x64 SP2 و بالاتر.
  • Microsoft Windows Server 2003 Standard x86/x64 SP2.
  • Microsoft Windows Server 2003 Enterprise x86 / x64 SP2 و بالاتر.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.
  • Windows Embedded Standard 7 با SP1 x86 / x64.
  • Windows Embedded POSReady 7 x86 / x64.

ویژگی ها و محدودیت های پشتیبانی سیستم عامل تعبیه شده

  • سیستم عامل Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) یا Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) برای استفاده در دستگاه هایی با رم 2 گیگابایت یا بیشتر توصیه می شود.
  • رمزگذاری فایل (FLE) و رمزگذاری هارد دیسک (FDE) در سیستم عامل های تعبیه شده پشتیبانی نمی شود.

محدودیت های پشتیبانی از پلت فرم سرور

  • سیستم فایل ReFS با محدودیت هایی پشتیبانی می شود.
  • پیکربندی های Server Core و Cluster Mode پشتیبانی نمی شوند.

محدودیت های پشتیبانی مایکروسافت ویندوز 8.1

  • ارتقاء ویندوز 8 به 8.1 پشتیبانی نمی شود.
  • پشتیبانی محدود از سیستم فایل ReFS برای فناوری iSwift/iChecker.
  • عملکرد پنهان کردن Kaspersky Endpoint Security 10 در منوی شروع پشتیبانی نمی شود.

پلتفرم های مجازی پشتیبانی شده

  • به روز رسانی 1 VMWare ESXi 5.5.0 1623387.
  • به روز رسانی 2 VMWare ESXi 5.5.0 2068190.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • Citrix Provisioning Server 7.1.

ویژگی ها و محدودیت های پشتیبانی از پلتفرم مجازی

  • برای حفظ سازگاری Kaspersky Endpoint Security با Citrix PVS، باید با فعال بودن گزینه “Ensurure compatibility with Citrix PVS” نصب کنید. این گزینه را می توان در جادوگر نصب یا از طریق پارامتر خط فرمان /pCITRIXCOMPATIBILITY=1 فعال کرد. در صورت نصب از راه دور، باید فایل kud را با افزودن پارامتر /pCITRIXCOMPATIBILITY=1 به آن ویرایش کنید.
  • نصب بر روی کامپیوتری که مایکروسافت ویندوز XP دارد و روی Citrix XenDesktop اجرا می شود پشتیبانی نمی شود.
  • ایجاد تصاویر با استفاده از Target Device از رایانه های دارای Microsoft Windows XP و Microsoft Windows Vista با نصب Kaspersky Endpoint Security 10 Service Pack 1 پشتیبانی نمی شود.

این مقاله در مورد آنتی ویروس است نرم افزار. برای کاربرد اکتشافی در ارزیابی قابلیت استفاده، به ارزیابی اکتشافی مراجعه کنید.

تحلیل اکتشافیروشی است که توسط بسیاری از برنامه‌های آنتی‌ویروس رایانه‌ای استفاده می‌شود که برای شناسایی ویروس‌های رایانه‌ای که قبلاً ناشناخته بودند، و همچنین انواع جدیدی از ویروس‌های موجود در طبیعت طراحی شده‌اند.

تجزیه و تحلیل اکتشافی مبتنی بر تحلیل متخصص است که با استفاده از قوانین تصمیم گیری یا روش های وزن دهی مختلف، حساسیت یک سیستم را در برابر یک تهدید/خطر خاص تعیین می کند. تحلیل چند معیاره (MCA) یکی از ابزارهای سنجش است. این روش با تحلیل آماری، که بر داده ها/آمارهای موجود متکی است.

عمل

اکثر برنامه‌های آنتی ویروسی که از تحلیل اکتشافی استفاده می‌کنند این عملکرد را با اجرای دستورات برنامه‌نویسی از یک برنامه یا اسکریپت مشکوک در یک ماشین مجازی تخصصی انجام می‌دهند، در نتیجه به برنامه آنتی ویروس اجازه می‌دهند تا در صورت اجرای فایل مشکوک هنگام ذخیره کد مشکوک، به صورت داخلی شبیه‌سازی کند. از دنیای واقعی ماشین جدا شده است. سپس دستورات را هنگام اجرا تجزیه و تحلیل می‌کند، فعالیت‌های رایج ویروس مانند تکثیر، بازنویسی فایل‌ها و تلاش برای پنهان کردن وجود یک فایل مشکوک را زیر نظر می‌گیرد. در صورت شناسایی یک یا چند ویروس، فایل مشکوک به عنوان یک ویروس بالقوه علامت گذاری می شود و به کاربر هشدار داده می شود.

یکی دیگر از روش های رایج تجزیه و تحلیل اکتشافی این است که یک برنامه آنتی ویروس یک برنامه مشکوک را کامپایل کند و سپس کد ماشین موجود در آن را تجزیه و تحلیل کند. کد منبع فایل مشکوک با کد منبع ویروس های شناخته شده و فعالیت های ویروس مانند مقایسه می شود. اگر درصد معینی از کد منبعبا کد یک ویروس شناخته شده یا فعالیت مشابه ویروس مطابقت دارد، فایل پرچم گذاری شده و به کاربر هشدار داده می شود.

بهره وری

تجزیه و تحلیل اکتشافی می تواند بسیاری از ویروس های ناشناخته قبلی و انواع جدید ویروس های فعلی را شناسایی کند. با این حال، تجزیه و تحلیل اکتشافی بر اساس تجربه (با مقایسه یک فایل مشکوک با کد و عملکرد ویروس های شناخته شده) کار می کند. این بدان معناست که احتمالاً ویروس‌های جدیدی را که قبلاً حاوی آن‌ها بودند از دست خواهید داد روش های ناشناختهاین اثر در یکی از ویروس های شناخته شده یافت نشد. در نتیجه، کارایی از نظر دقت و تعداد مثبت کاذب بسیار پایین است.

با کشف ویروس‌های جدید توسط محققان انسانی، اطلاعات مربوط به آن‌ها به تجزیه و تحلیل اکتشافی موتور اضافه می‌شود و در نتیجه ابزاری برای شناسایی ویروس‌های جدید در اختیار موتور قرار می‌گیرد.

تحلیل اکتشافی چیست؟

تجزیه و تحلیل اکتشافی روشی برای شناسایی ویروس ها با تجزیه و تحلیل کد برای ویژگی های مشکوک است.

روش‌های سنتی تشخیص ویروس شامل شناسایی بدافزار از طریق مقایسه کد موجود در برنامه با کد انواع ویروس‌های شناخته‌شده‌ای است که قبلاً با آن مواجه شده‌اند، تجزیه و تحلیل و در یک پایگاه داده ثبت شده‌اند - معروف به تشخیص امضا.

در حالی که مفید است و هنوز در حال استفاده است، تشخیص امضا نیز به دلیل توسعه تهدیدات جدیدی که در اواخر قرن منفجر شدند و همیشه ظاهر می شوند، محدودتر شده است.

برای حل این مشکل، یک مدل اکتشافی به طور خاص طراحی شد تا ویژگی‌های مشکوکی را که می‌توان در ویروس‌های ناشناخته، جدید و نسخه‌های اصلاح‌شده تهدیدات موجود و همچنین نمونه‌های بدافزار شناخته شده پیدا کرد، طراحی کرد.

مجرمان سایبری به طور مداوم در حال توسعه تهدیدات جدید هستند و تجزیه و تحلیل اکتشافی یکی از معدود روش هایی است که برای مبارزه با حجم انبوه این تهدیدات جدید که روزانه دیده می شود استفاده می شود.

تجزیه و تحلیل اکتشافی همچنین یکی از معدود روش هایی است که قادر به مبارزه با ویروس های چند شکلی است - اصطلاحی برای کدهای مخرب که دائماً در حال تغییر و تطبیق است. تجزیه و تحلیل اکتشافی در راه حل های امنیتی پیشرفته ارائه شده توسط شرکت هایی مانند Kaspersky Labs برای شناسایی تهدیدهای جدید قبل از ایجاد آسیب، بدون نیاز به امضای خاص گنجانده شده است.

تجزیه و تحلیل اکتشافی چیست؟

تجزیه و تحلیل اکتشافی به شما اجازه می دهد تا از بسیاری از تکنیک های مختلف استفاده کنید. یکی از تکنیک های اکتشافی، که به عنوان تحلیل اکتشافی استاتیک شناخته می شود، شامل کامپایل کردن یک برنامه مشکوک و مشاهده کد منبع آن است. این کد با ویروس هایی که قبلاً شناخته شده و در پایگاه داده های اکتشافی قرار دارند مقایسه می شود. اگر درصدی از کد منبع با ورودی پایگاه داده اکتشافی مطابقت داشته باشد، کد به عنوان یک تهدید احتمالی علامت گذاری می شود.

روش دیگری به نام اکتشافی پویا شناخته می شود. هنگامی که دانشمندان می خواهند چیزی مشکوک را بدون به خطر انداختن افراد تجزیه و تحلیل کنند، مواد را در یک محیط کنترل شده مانند یک آزمایشگاه امن نگه می دارند و آزمایش انجام می دهند. این فرآیند برای تجزیه و تحلیل اکتشافی مشابه است - اما همچنین در دنیای مجازی.

برنامه های مشکوک یا یک قطعه کد را در داخل یک ماشین مجازی تخصصی - یا sandbox - ایزوله می کند و می دهد برنامه آنتی ویروسفرصتی برای آزمایش کد و شبیه سازی اینکه اگر فایل مشکوکی اجرا شود چه اتفاقی می افتد. به هر دستور، نحوه کارکرد آن نگاه می‌کند، و هر رفتار مشکوکی را جستجو می‌کند، مانند تکرار خودکار، بازنویسی فایل‌ها و سایر اقداماتی که برای ویروس‌ها مشترک است. مشکلات بالقوه

تجزیه و تحلیل اکتشافی برای شناسایی تهدیدهای جدید ایده آل است، اما برای اینکه اکتشافی موثر باشد باید به دقت تنظیم شود تا اطمینان حاصل شود. بهترین تشخیصتهدیدات جدید، اما بدون ایجاد مثبت کاذب در کد کاملاً بی گناه.

تغییرات در شرایط و اهداف توسعه واحدهای تجاری که با توجه به شرایط اقتصادی مدرن و چالش های زمان تعیین می شود، تأثیر اساسی بر روش های توجیه تصمیمات مدیریت، سازماندهی فرآیندهای مدیریت و روش های ارزیابی اثربخشی تصمیمات دارد. .

با توجه به اینکه "روش تحلیل اقتصادی به عنوان روشی دیالکتیکی برای نزدیک شدن به مطالعه فرآیندهای اقتصادی در شکل گیری و توسعه آنها درک می شود"، تغییرات در چرخه عمر محصول، ساختارهای تکنولوژیکی، انواع کسب و کار و عمق دگرگونی های در حال انجام نیاز به اصلاحات قابل توجهی دارد. از روش های تحلیل اقتصادی

با توجه به نیاز به تعریف واضح خود مزایای رقابتیو تثبیت آنها برای یک دوره طولانی، سازمانها توجه ویژه ای به استراتژی توسعه می دهند و دستورالعمل های استراتژیک را ارائه می دهند (به عنوان مثال: توسعه موقعیت های رهبری در بازار، اطمینان از وفاداری مشتری، افزایش اهمیت اجتماعی سازمان) که دارای ویژگی های کیفی واضح هستند. . پارامترهای کمی آنها اغلب بسیار دلخواه هستند و نمی توان آنها را به طور مستقیم ارزیابی کرد.

تحليل و توجيه روند تغييرات در اين گروه از شاخص‌ها مستلزم تغييرات چشمگير حتي در اين دسته است روش های سنتیتجزیه و تحلیل، مانند مقایسه، جزئیات، گروه بندی، و غیره، اما اغلب آنها شامل استفاده از روش های دیگر تجزیه و تحلیل، اغلب کاملا منطقی است.

توسعه روش‌های تحلیل اقتصادی به‌ویژه تحت تأثیر امکان راه‌حل‌های چندگانه بود، که هر کدام غیرمنطقی است و گاهی اوقات محاسبه جزئیات آنها غیرممکن است. این امر استفاده سریع از روش های جدید حسابداری را تعیین کرد. بنابراین، برای مثال، برای تجزیه و تحلیل بلند مدت و استراتژیک، استفاده از روش حاشیه ای محاسبه هزینه ها بسیار مؤثرتر است، که با وجود تمام قراردادهای آن، به شما امکان می دهد طیف بهینه ای از محصولات را ایجاد کنید. حسابداری و تجزیه و تحلیل هزینه کامل انواع جداگانه محصولات فقط برای اقلام مجموعه موجود در برنامه تولید انجام می شود.

از آنجایی که در شرایط توسعه نوآورانه، تمام مراحل چرخه تولید مثل به طور قابل توجهی تشدید می شود، اغلب نیاز به اطمینان از اجرای موازی مراحل فردی آن وجود دارد. بسیاری از نویسندگان بر ارزیابی رفتار شاخص های فردی در مراحل مختلف چرخه تولید مثل تمرکز می کنند و شاخص های پیشرو را برجسته می کنند. این، اول از همه، برای کار مدیریت محور در تشکیل پانل های شاخص توسعه معمول است. با این حال، این رویکرد برای طبقه بندی شاخص ها رایج تر می شود.

برای عینیت بخشیدن به ارزیابی فرصت های توسعه سازمان و تعیین پتانسیل تولید، اقتصادی و مالی آن، مطابقت تغییرات شاخص ها با مراحل چرخه بازتولید مهم است: رشد - در طول دوره بهبود. کاهش یا افزایش - در طول رکود؛ ثبات - در دوره های رکود و غیره. در این راستا، شاخص های دوره ای، ضد چرخه ای و غیر چرخه ای متمایز می شوند که پویایی آنها عملاً با چرخه تولید مثل ارتباطی ندارد.

پیچیدگی طبقه بندی سیستم شاخص ها شامل توسعه منطقی و شفاف سازی روش های سنتی تجزیه و تحلیل است.

بنابراین، هنگام استفاده از روش مقایسه، مقایسه ویژگی های اصلی مالی و اقتصادی در یک دوره طولانی اهمیت فزاینده ای پیدا می کند، زیرا این به ما امکان می دهد نوسانات چرخه ای، مشخصه انواع مختلف فرآیندهای تجاری است. در تحلیل افقی، از مقایسه کیفی منابع منابع مالی افزایش‌یافته و تغییرات در گروه‌های فردی دارایی‌های سازمان استفاده می‌شود. ترکیبی از تحلیل افقی و عمودی

با توسعه بیشتر تحلیل های اقتصادی، طبقه بندی شاخص ها بر اساس نقش آنها در تصمیم گیری و توجیه تصمیمات طبقات و سطوح مختلف حائز اهمیت است. در این راستا برای هر تصمیم، یک شاخص هدف، عوامل تعیین کننده سطح آن و که به ویژه برای عینی بودن تصمیمات اتخاذ شده اهمیت دارد، محدودیت هایی که در آن تصمیم گیری می شود، مشخص می شود.

روش های تجزیه و تحلیل قطعی، از جمله فاکتوریل، هنوز هم غالب هستند، اما در عین حال آنها به طور فعال با روش های طولانی و گسترش ویژگی ها تکمیل می شوند، که با جزئیات شاخص های عامل با در نظر گرفتن اهمیت آنها همراه است.

در تحلیل عاملی، لازم است ارتباط بین تغییرات شاخص های عاملی و نیاز مشخص شود بهترین استفادهمنابع موجود و یا معرفی منابع جدید، و این نیاز به بودجه اضافی دارد. بدین منظور این دسته از شاخص ها به عوامل رشد گسترده و فشرده تقسیم می شوند که برای ارزیابی توان مالی یک سازمان و ارزیابی توان اقتصادی آن اهمیت ویژه ای دارد.

بنابراین، در شرایط مدرن، قضاوت حرفه ای تحلیلگر هنگام تعیین مشکلات و انتخاب روش های تحلیل اقتصادی اهمیت فزاینده ای دارد.

به تدریج، روش های تحلیل اکتشافی منطقی به طور فزاینده ای بر اساس قضاوت حرفه ای، تجربه و شهود متخصصان، نتایج فردی یا جمعی آنها مورد استفاده قرار می گیرد. از میان آنها می توان روش های ارزیابی و ارزیابی-جستجوی تحلیل را تشخیص داد (شکل 2.2).

برنج. 2.2.

روش های اکتشافی به طور گسترده در مدیریت پرسنل، سازمان مدیریت و انتخاب رفتار سازمانی استفاده می شود.

شرایطی که نیاز به استفاده از روش های اکتشافی را از پیش تعیین می کند:

  • o شخصیت کیفی اطلاعات پس زمینهتوصیف شده با استفاده از پارامترهای اقتصادی و اجتماعی، فقدان اطلاعات به اندازه کافی معرف و قابل اعتماد در مورد ویژگی های موضوع تحقیق.
  • o عدم قطعیت بالای داده های اولیه برای تجزیه و تحلیل؛
  • o فقدان شرح ماهوی واضح و رسمی سازی ریاضی موضوع ارزیابی؛
  • o نامناسب بودن و کمبود زمان و بودجه برای تحقیق با استفاده از مدل های رسمی در اولین مراحل توجیه تصمیمات مدیریت.
  • o غیبت وسایل فنیبا ویژگی های مناسب برای مدل سازی تحلیلی؛
  • o نهایت وضعیت تحلیل شده.

روش های اکتشافی تجزیه و تحلیل نشان دهنده گروه خاصی از تکنیک ها برای جمع آوری و پردازش اطلاعات، بر اساس قضاوت حرفه ای گروهی از متخصصان است. آنها اغلب خلاق نامیده می شوند.

مبنای استفاده از روش‌های اکتشافی، ارزیابی‌های تخصصی فرآیندها، عملیات و نتایج مورد بررسی است.

روشهای تحلیل خبره روشهایی برای سازماندهی کار با متخصصان خبره و پردازش نظرات آنهاست. حل بسیاری از مسائل تحلیلی مستلزم داشتن یک نظر مستقل است، یعنی. جذب کارشناسان اطلاعات دریافتی از کارشناسان را نمی توان آماده برای استفاده در نظر گرفت، بلکه باید پردازش شود و تنها پس از آن برای تصمیم گیری مدیریت استفاده شود.

هنگام سازماندهی کار کارشناسان لازم است:

  • - انتخاب کارشناسان واجد شرایط؛
  • - مصاحبه با کارشناسان و به دست آوردن اطلاعات مورد علاقه برای تحلیلگر.
  • - تعیین روش های پردازش و تفسیر اطلاعات دریافتی از کارشناسان.

هنگام انتخاب متخصصان باید شایستگی و مهارت های حرفه ای آنها در زمینه فعالیت مورد مطالعه، توانایی تفکر خلاق و توانایی کار گروهی (در صورت مشارکت چند متخصص) در نظر گرفته شود.

هنگام جذب کارشناسان، توصیه می شود که از شرایط زیر راهنمایی بگیرید:

  • o سطح بالادانش عمومی؛
  • o داشتن دانش ویژه در حوزه مورد تجزیه و تحلیل.
  • o وجود تجربه عملی و (یا) پژوهشی معین در مورد مسئله مورد بررسی؛
  • o توانایی ارزیابی مناسب روندهای توسعه شی مورد مطالعه؛
  • o عدم تعصب، علاقه به یک نتیجه ارزیابی خاص.

در این صورت، اعضای گروه ممکن است دارای ارزش مساوی یا دارای رتبه های متفاوتی باشند که در هنگام ترسیم نتایج آزمون به آنها توجه می شود.

روش کمیسیون تخصصی مبتنی بر توسعه یک نظر جمعی واحد توسط کارشناسان ویژه منتخب هنگام بحث در مورد مشکل مطرح شده و گزینه های جایگزین برای حل آن در نتیجه سازش های خاص است.

هنگام استفاده از روش کمیسیون کارشناسی، نه تنها پردازش آماری نتایج امتیازدهی فردی همه کارشناسان انجام می شود، بلکه تبادل نظر در مورد نتایج بررسی و شفاف سازی ارزیابی ها نیز انجام می شود. نقطه ضعف تأثیر قوی مقامات بر نظر اکثریت شرکت کنندگان در آزمون است.

نتایج حاصل از تجزیه و تحلیل مبتنی بر روش‌های اکتشافی، مبنایی منطقی دارد و می‌تواند به شکل زیر باشد: ارزیابی مستقیم (مفید، مضر، قابل قبول، غیرقابل قبول). تعریف مفروضات، یعنی انتخاب اولویت یا موفق ترین راه حل ها (این را می توان از طریق رتبه بندی مفروضات، امتیازدهی آنها و غیره شناسایی کرد). انتخاب رویدادهای خاص برای توسعه رقابتی اغلب، گروه کارشناسان شامل مشاوران حرفه ای - متخصصان در زمینه مورد تجزیه و تحلیل است.

بسته به اهداف و تمرکز، گروه کارشناسان ممکن است همگن باشند یا شامل نمایندگان گروه‌های مختلف متخصص و گاهی افراد علاقه‌مند باشند. به عنوان مثال، هنگام توسعه برخی راه حل فنیدر مرحله اول، فقط متخصصان مشخصات مربوطه در گروه کارشناسی گنجانده می شوند. هنگام تشکیل گروهی از کارشناسان برای تجزیه و تحلیل پیشرفت های تکنولوژیکی، شامل موارد زیر می شود: فناورانی که می توانند به طور حرفه ای تازگی فنی راه حل را ارزیابی کنند. اقتصاددانان در حال ارزیابی اثربخشی یک تصمیم. مکانیک هایی که می توانند امکان سنجی اجرا را ارزیابی کنند تکنولوژی جدیدبر پایه تولید موجود؛ کارگران مجریان فناوری جدید هستند.

هنگام ارزیابی کیفیت محصولات و تقاضا برای آنها، گروه کارشناسان نه تنها شامل کارشناسان کالا، بلکه تولید کنندگان و مصرف کنندگان محصولات نیز می شود.

در عمل به اندازه کافی وجود داشته است راه های پیچیدهتشکیل گروهی از کارشناسان:

  • o بر اساس معیارهای رسمی - با در نظر گرفتن تخصص، تجربه کاری، مدت اقامت در همان تیم و همچنین ارزیابی های روانشناختی فرد با توجه به خدمات جامعه شناختی سازمان (در صورت وجود)، به عنوان مثال، توانایی تفکر خلاق، تفکر سازنده و غیره؛
  • o بر اساس خودارزیابی یک فرد که در طی یک نظرسنجی به دست آمده است - خود متخصص آینده توانایی های او را از جمله صلاحیت ها، تفکر تحلیلی و سازنده، توانایی انطباق با موقعیت های خاص و غیره ارزیابی می کند. این با انتخاب روانشناختی ویژه ای از متخصصان تکمیل می شود تا سطح عزت نفس آنها را تعیین کند - دست کم گرفته شده، بیش از حد برآورد شده یا کافی.
  • o بر اساس ارزیابی افراد مرتبط با متقاضی – حرفه ای و ویژگی های شخصیمتخصص توسط متخصصان با مشخصات مشابه، مصرف کنندگان خدمات، کارکنانی که تصمیمات متخصص را اجرا می کنند، ارزیابی می شود.
  • o با انتخاب تصادفی (نمونه گیری)، اگر افراد زیادی (مثلاً مصرف کنندگان محصولات و خدمات) بتوانند به عنوان متخصص عمل کنند.

اغلب اوقات، هنگام تجزیه و تحلیل فعالیت های یک واحد تجاری، مدیران در گروه کارشناسان قرار می گیرند. سطوح مختلفو کارگران به عنوان مثال، در هنگام انتخاب استراتژی توسعه تولید، تغییر سیستم تشویقی، اصلاح حسابداری و گزارشگری و بازسازی ساختارهای سازمانی، گروهی از کارشناسان اینگونه تشکیل می شوند.

بنابراین، هنگام انتخاب متخصصان، از هر دو روش رسمی و روانشناختی استفاده می شود و روش های اکتشافی اغلب روانشناختی نامیده می شوند.

هنگام مصاحبه با کارشناسان می توان از روش های فردی و گروهی استفاده کرد. در طی یک نظرسنجی فردی، کار با هر متخصص به طور جداگانه انجام می شود که به کارشناس اجازه می دهد تا مستقل از دیگران نظر خود را بیان کند. در طی یک نظرسنجی گروهی، کارشناسان به صورت گروهی کار می کنند، نظرات خود را هماهنگ می کنند و یک نتیجه گیری کارشناسی مشترک بر اساس یک موضع مشترک ایجاد می کنند. روش های گروهی از نقطه نظر افزایش قابلیت اطمینان معاینه ارجحیت دارند، اما پیچیده تر هستند.

اطلاعات به دست آمده در طی بررسی کارشناسی باید با روش های خاص یا سنتی تجزیه و تحلیل پردازش شود و پس از آن می توان از آن برای تصمیم گیری مدیریت استفاده کرد.

راه های زیادی برای به دست آوردن ارزیابی های تخصصی وجود دارد: روش های دلفی، سوالات کنترلی، ارزیابی ریسک، سناریوها، بازی های تجاری، تجزیه و تحلیل SWOT، تجزیه و تحلیل هزینه عملکردی (FCA) و غیره.

روش دلفی، نظرسنجی مکاتبه ای و ناشناس از یک گروه خبره (10-5 نفر) در چند نوبت با هماهنگی نظرات کارشناسان است. به هر متخصص وظیفه خاصی داده می شود، به عنوان مثال، تعیین جهت توسعه شرکت. کارشناسان پرسشنامه هایی را در مورد مشکل مورد مطالعه پر می کنند. شرکت کنندگان در آزمون از نتایج هر دور میانی نظرسنجی در قالب مقادیر میانگین آماری مطلع می شوند. هنگام دریافت پاسخ از کارشناسان، شرایط مختلفی ممکن است ایجاد شود:

  • الف) همه کارشناسان به یک نظر رسیدند.
  • ب) نظر کارشناسی تقسیم شده است.

در حالت اول، نظر کارشناسی به عنوان نتیجه حل مشکل پذیرفته می شود، در مورد دوم، روند بررسی ادامه می یابد.

روش سؤالات کنترلی جستجو برای یک راه حل تحلیلی با استفاده از یک لیست (فهرست) ویژه سؤالات پیشرو است. مزیت این روش سادگی و تطبیق پذیری آن است. سوالات آزمون بر اساس تجربه مسائل حل شده از قبل گردآوری شده است که اثربخشی روش را تضمین می کند.

استفاده از روش سوال امنیتی در چند مرحله پیاده سازی می شود:

  • 1) یک کار تدوین شده است که در حل آن از سؤالات کنترلی استفاده می شود.
  • 2) فهرستی از سؤالات چک تهیه می شود که مناسب ترین آنها با ماهیت مسئله حل شده است و هر یک از آنها برای استفاده از اطلاعات موجود در آن برای حل مشکل در نظر گرفته می شود.
  • 3) تمام ایده هایی که می توان برای حل مشکل استفاده کرد در نظر گرفته می شود.
  • 4) ایده هایی انتخاب می شوند که می توان از آنها برای حل مشکل استفاده کرد و برنامه ای از فعالیت ها تهیه می شود.

به طور معمول، تحلیلگران از جدولی استفاده می کنند که در هر سطر حاوی یک سوال (پارامتر) و گزینه های پاسخ (مقادیر پارامتر) برای جنبه خاصی از تجزیه و تحلیل است. هنگام پاسخ به سؤالات مطرح شده، تحلیلگر در ستون مربوط به نتیجه گیری خود یادداشت می کند. جدول معمولاً به گونه ای ساخته می شود که یادداشت های ستون های سمت چپ نشان داده شود طرف های ضعیفموضوع مطالعه، و در سمت راست - نقاط قوتیا ویژگی های خاص استفاده منظمچنین جداول امکان تعیین روند تغییرات در موضوع تجزیه و تحلیل در طول زمان و مقایسه موقعیت آن در رابطه با سایر موضوعات تجزیه و تحلیل را فراهم می کند.

پرسشنامه ها زمان مورد نیاز برای انجام تجزیه و تحلیل را به میزان قابل توجهی کاهش می دهند و وابستگی نتایج آن به سطح مهارت تحلیلگر را کاهش می دهند. هنگام استفاده از این روش، نتایج صحیح تری نسبت به امتیازدهی به دست می آید که با شرایط زیر توضیح داده می شود. به جای تخصیص امتیاز، کارشناس بیانیه ای را انتخاب می کند که به وضوح موضوع ارزیابی را مشخص می کند. پاسخ ها را می توان با داده های کمی ارائه کرد، به عنوان مثال، منعکس کننده سن کارمند، یا مشخص کردن روند تغییر در برخی پارامترها (رشد، کاهش)، ارزیابی ("عالی"، "رضایت بخش" و غیره).

انتخاب با مقایسه، به عنوان یک قاعده، دقیق تر از اندازه گیری مستقیم است، زمانی که در یک موقعیت خاص، هر متخصص مفهوم خود را از وضعیت بهینه پارامترهای برآورد شده دارد.

تجربه نشان داده است که در ابتدا نمی توان پرسشنامه معتبر ایجاد کرد. تحلیلگران باید برای این واقعیت آماده باشند که تنها پس از بررسی‌های مکرر و تجزیه و تحلیل دقیق نتایج ارزیابی و اسناد تحلیلی، می‌توان روش‌هایی را ایجاد کرد که نه تنها شامل فهرست‌های اولیه جهانی فرهنگ‌ها، بلکه پرسش‌نامه‌های بسیار تخصصی برای دسته‌های خاصی از کارگران با مشابه است. وظایفی که منعکس کننده ماهیت روابط و فعالیت های افراد است.

روش سناریو مجموعه ای از تکنیک ها و رویه ها برای آماده سازی و اجرای هر تصمیم تجاری است. این روش در درجه اول برای پیش بینی کارشناسان استفاده می شود. در انتخاب اهداف سازمان و پیش بینی زمانی که سازمان از وضعیت فعلی راضی نیست و نیاز به گسترش کسب و کار وجود دارد مفید است.

این سناریو توسط گروهی از متخصصان سازمان تهیه شده است و شامل شرحی از توالی مراحل منجر به وضعیت پیش بینی شده سازمان و همچنین عوامل و رویدادهایی است که تأثیر تعیین کننده ای بر این فرآیند دارند. نقطه شروع برای توسعه یک سناریو ارزیابی دقیق از وضعیت فعلی سازمان است که بر اساس تجزیه و تحلیل گذشته نگر از فعالیت ها انجام می شود. چنین ارزیابی منجر به درک پویایی تأثیر عوامل بر فرآیندهای تولید می شود و اینکه چه عواملی افزایش فعالیت را تضمین می کند و چه عواملی کاهش آن را تضمین می کند. برای عوامل توسعه غیرقابل کنترل، ارزیابی های ویژه باید انجام شود.

مراحل توسعه فیلمنامه:

  • 1) تعیین سیستمی از شاخص ها که بر اساس آن سناریوی توسعه سازمان تشکیل می شود.
  • 2) شناسایی عواملی که توسعه سازمان را تعیین می کنند.
  • 3) شناسایی روند توسعه.
  • 4) توسعه سناریوهای توسعه جایگزین و انتخاب گزینه اصلی توسعه.

بازی های تجاری رایج ترین شکل بازی تجاری، مدل سازی فرآیندهای تحلیل شده و توسعه آینده پدیده پیش بینی شده در نسخه های مختلف و در نظر گرفتن داده های به دست آمده است. بازی های تجاری هم در فرآیند آموزشی و هم در تولید کاربرد دارند. بازی هایی که به صورت گروهی از سازمان ها برگزار می شوند، بازی های سازمانی – فعالیتی (بازی های سازمانی) نامیده می شوند. آنها در شکل خاصی شامل ایدئولوژی روش ها و سناریوهای دلفی می شوند.

همه شرکت کنندگان در بازی به گروه هایی تقسیم می شوند، از هر گروه خواسته می شود تا یک سناریو برای توسعه رویدادها در سازمان بنویسد. گروه توسط یک متخصص رهبری می شود که وظیفه او اطمینان از عدم انحراف اعضای گروه از وظیفه تعیین شده است. روز بعد، کنفرانسی برگزار می شود که در آن یک نماینده از هر گروه ارائه ای را ارائه می دهد که منعکس کننده دیدگاه گروه از تحولات در سازمان است. اعضای گروه های دیگر به طور فعال در بحث گزارش شرکت می کنند و سعی می کنند دیگران را متقاعد کنند که دیدگاه آنها ملموس تر و قانع کننده تر است. در پایان، مدیر بازی و کارشناسان نتایج کنفرانس را جمع‌بندی می‌کنند و توجه تیم را به عدم توافق بر سر موضوعات مورد بحث جلب می‌کنند. گروه ها پراکنده می شوند و سناریوی جدیدی را آماده می کنند. روز بعد دوباره همایشی برگزار می شود که در آن گزارش های جدیدی شنیده می شود. کارشناسان باید شرکت کنندگان را برای دستیابی به اهداف خود هدایت کنند. وقتی این خود را در کنفرانس ها نشان می دهد، به عنوان مثال. بیشتر گزارش ها بیانگر وحدت نظر هستند؛ شرکت کنندگان بازی کار گروهی را متوقف می کنند و به عنوان یک تیم واحد، سناریوی مشترکی را ایجاد می کنند. در نتیجه بازی، اتحاد تیم رخ می دهد که می تواند به عنوان پایه ای برای فعالیت های موفق عمل کند.

برای اطمینان از صحت ارزیابی ریسک، حداکثر گسترش ارزیابی آنها مجاز است، یعنی. رویکرد سختگیرانه تری برای سازگاری نظر کارشناسان ارائه می دهد.

یکی از متداول ترین روش های اکتشافی، روش قیاس است، زمانی که گروهی از متخصصان در نظر می گیرند روش ممکنحل مشکل یا جست و جوی علت وضعیت فعلی با تکیه بر تجربه گذشته واحدهای تجاری خود یا مشابه. در این صورت متخصصان با تجارب خود و موقعیت هایی که با آن مواجه شده اند می اندیشند و بر اساس آن راه هایی را برای حل مشکل پیشنهاد می کنند و به دلایل وضعیت موجود و راه های رفع آنها پی می برند.

طبیعتاً در این مورد استفاده از موادی که موقعیت‌های مشابه را در دوره‌های مختلف و در اشیاء مختلف توصیف می‌کنند کمک بزرگی می‌کند. آنها را می توان از نشریات، ادبیات علمی و همچنین از صورتجلسات موسسان، هیئت مدیره، جلسات ادارات و گروه های تخصصی شاغل در سازمان به دست آورد. از این منظر، بانکی از موقعیت‌ها که توسط شرکت‌های مشاوره تخصصی تحلیل و خلاصه می‌شود، از اهمیت قابل توجهی برخوردار است. چنین بانک های داده ای در بسیاری از شرکت های مشاوره در سراسر جهان ایجاد شده اند. لازم به ذکر است که اولین گام ها در ایجاد مواد مشابه در دهه 1980 برداشته شد. در شرکت های مشاوره در اتحاد جماهیر شوروی. در حال حاضر، این کار در انجمن مشاوران علمی روسیه و شرکت های مشاوره ادامه دارد.

در صورتی که کارشناسان موادی را از موقعیت‌های در حال توسعه در اشیاء دیگر دریافت می‌کنند، وظیفه آنها انتخاب مواردی است که در اصل مشابه مورد حل شده است، یعنی. شباهت موضوع، موقعیت و اهدافی که توسط تحلیل دنبال می شود، ارزیابی می شود. پس از چنین انتخابی، امکان استفاده از تجربه در حل مشکل و آمادگی تأسیسات برای اجرای اقدامات خاص مشخص می شود: وضعیت پایه تولید و فنی، صلاحیت پرسنل، در دسترس بودن منابع مالی و امکان جذب آنها، دوره حل مشکل و غیره

روش قیاس تنها به تعیین جهت های اصلی تحلیل اقتصادی اجازه می دهد و در مراحل بعدی نیاز به تجزیه و تحلیل عمیق تر با استفاده از روش های کمی دارد. با این حال، استفاده اولیه از چنین روشی مانع از تجزیه و تحلیل دقیق غیرقابل توجیه در جهتی می شود که دلایل اصلی وضعیت فعلی را آشکار نمی کند. روش قیاس اغلب سینکتیک نامیده می شود.

گروهی از روش‌هایی که از معیارهای ارزیابی استفاده می‌کنند شامل ارزیابی هدف، وب، گونه‌شناسی و شبکه‌های فهرستی هستند.

ارزیابی هدف - ارزیابی اشیاء تجزیه و تحلیل با توجه به معیارهای خاص (اجزای سیستم هدف). هنگام استفاده از آن:

  • o معیارها (اجزای سیستم هدف) برای ارزیابی گزینه ها انتخاب می شوند.
  • o به همه گزینه های تصمیم گیری برای هر معیار یک رتبه ترجیحی اختصاص داده شده است ( شماره سریالمقبولیت)؛
  • o برای هر جایگزین، رتبه کل برای همه معیارها محاسبه می شود.
  • o گزینه ها بر اساس رتبه کل رتبه بندی می شوند.

روشی برای مقایسه چند معیاره گزینه‌ها، روش کمی-کیفی گرافیکی «تار عنکبوت» است. می توان از آن در همه مواردی که ارزیابی اشیاء تجزیه و تحلیل با استفاده از معیارهای کمی و کیفی مختلف توصیه می شود استفاده کرد. مزیت اصلی روش تجسم نتایج تجزیه و تحلیل است که به ویژه هنگام ارائه مطالب تحقیقاتی نه به متخصصان محدود، بلکه برای مدیران ارزشمند است.

روش‌های تحلیل اکتشافی، که هم شامل تولید گزینه‌ها برای راه‌حل‌های تحلیلی و هم ارزیابی آن‌ها می‌شود، عبارتند از: طوفان فکری (طوفان فکری)، کمیسیون‌ها و کنفرانس‌ها، بانک ایده‌ها، دفترچه یادداشت جمعی، تجزیه و تحلیل و کنترل جامعه‌شناختی فعال، تحلیل عملکردی-هزینه. ، بازی های تجاریو غیره.

روش طوفان فکری می تواند برای تجزیه و تحلیل موقعیت های پیچیده بسیار موثر باشد. طوفان فکری تولید رایگان ایده هایی است که در گروهی از متخصصان علاقه مند بیان می شود. به عنوان یک قاعده، طوفان فکری مؤثر بسیار کوتاه است (بیش از یک ساعت). نه تنها متخصصان بسیار ماهر می توانند در آن شرکت کنند، بلکه جوانانی نیز می توانند پیشنهادهای غیرمنتظره و خارق العاده ای ارائه دهند. با این حال، برای اینکه نتایج طوفان فکری واقعاً مورد استفاده قرار گیرد، مهم است که تصمیم گیرندگان در آن مشارکت داشته باشند. در این مورد، با سیستم‌بندی پیشنهادات شرکت‌کنندگان، می‌توان برخی از آنها را بلافاصله به عنوان ایده‌آل کنار گذاشت و بقیه را می‌توان با جزئیات بیشتری با متخصصان مشخصات مربوطه مورد بحث قرار داد.

انتخاب ایده ها به تدریج انجام می شود. در مرحله اول، هیچ یک از آنها دور ریخته نمی شود و قاعدتاً هیچ ارزیابی انجام نمی شود. سپس ایده ها بر اساس میزان بسط، زمان بندی و هزینه اجرا، کارایی و غیره ارزیابی می شوند. در مرحله دوم تجزیه و تحلیل، می توان از یک یا چند روش مورد بحث قبلی برای ارزیابی و انتخاب راه حل ها استفاده کرد. طوفان فکری می تواند باشد بخشی جدایی ناپذیرکار تحلیلی، به ویژه در تحلیل پیش رو.

طوفان فکری راهی برای یافتن راه حل های جدید برای یک موقعیت مشکل است. بر اساس تفکیک زمانی فرآیند جستجوی ایده ها و ارزیابی آنها است. این یک روش تحلیلی نسبتاً سریع و اقتصادی است که برای حل مشکلات و تضادهایی که پرسنل مدیریت با آن‌ها مواجه شده‌اند یا احتمالاً در آینده نزدیک با آن‌ها مواجه می‌شوند و همچنین برای از بین بردن تنگناهایی که توسعه سیستم مدیریت را متوقف می‌کنند طراحی شده است. این روش در حل مشکلات جستجوی استراتژیک غیر سنتی موثر است. طوفان فکری باید زمانی سازماندهی شود که مشکل به یک راه حل سنتی نیاز نداشته باشد. اول از همه، ما در مورد سیاست ساختاری، بهبود صحبت می کنیم روش های موجودکار کردن

روش کمیسیون ها و کنفرانس ها رایج ترین شکل کار گروهی است که در طی آن ایده ها آزادانه مطرح و نقد می شوند. اساساً مبتنی بر عادت ارزیابی انتقادی ایده های جدید و ناکافی است که در فرآیند جلسات و بحث های متعدد به دست آمده است. نقطه ضعف روش این است که تحلیلگران در قضاوت های خود در ابتدا بر مصالحه متمرکز هستند که خطر دستیابی به نتایج تحلیل تحریف شده را افزایش می دهد.

روش دفترچه یادداشت جمعی تضمین می کند که اعضای تیم ایده های مستقلی را مطرح کرده و سپس پیشنهادات را ارزیابی می کنند. برای این منظور، هر یک از اعضای تیم یک دفترچه یادداشت دریافت می کند که ماهیت موضوع مورد تجزیه و تحلیل را مشخص می کند و مواد کمکی و مرجع لازم را ارائه می دهد (به عنوان مثال، نمودارهای جریان اسناد، شرح شغلو غیره.).

برای مدتی از پیش تعیین شده، تحلیل ها و پیشنهادات خود را در دفترچه یادداشت می کنند و در نهایت ایده های خود را ارزیابی می کنند و بهترین ها را برجسته می کنند. دفترچه ها برای تهیه خلاصه یادداشت به هماهنگ کننده تحویل داده می شود. ارزیابی گزینه‌های تحلیلی گروهی با هر یک از روش‌های ارزیابی قبلاً مورد بحث قرار می‌گیرد.

روش دفترچه یادداشت جمعی در مواردی که سازماندهی کار مشترک طولانی مدت یا جذب مشاوران با تجربه غیرممکن است راحت است. برای استفاده از روش، وجود متخصصان خلاق و مجرب در تیم سازمان ضروری است.

این روش کار، مانند بانک ایده ها، شامل دسترسی به فهرست کارت یا پایگاه داده خودکار ایجاد شده در فرآیند فعالیت عملی است. در این مخازن، بیشترین نمونه های جالبحل مشکل این شامل هر دو گزینه اصلی و معمولی با ارزیابی کاربرد آنها می شود. این روش می تواند در حل مشکلات جستجوی تحلیل فعلی (بیشتر) و استراتژیک (کمتر) مفید باشد.

روش تجزیه و تحلیل و کنترل جامعه‌شناختی فعال (MASTAC) شامل توسعه و بکارگیری یک کتابچه راهنمای حاوی توصیه‌های خاص برای بهبود فعالیت‌های کاربران این مواد است. روش تیمی مبتنی بر بازی برای توسعه کتابچه راهنمای کاربر شامل چندین مرحله است:

  • 1) سازمان دهنده موضوعی را برای توسعه توصیه ها بر اساس نتایج تجزیه و تحلیل اعلام می کند، به عنوان مثال: "ساختار سازمانی شرکت"؛
  • 2) هر یک از اعضای گروه متخصص، در یک زمان از پیش تعیین شده، توصیه هایی را در مورد موضوع مشخص شده تدوین می کند و سعی می کند آنها را از نظر سبکی دقیق و واضح انجام دهد.
  • 3) هر کارشناس به نوبه خود شماره توصیه خود (اول، دوم و ...) را نام می برد و آن را با صدای بلند می خواند. بقیه اعضای تیم به این توصیه امتیاز می دهند. سیستم امتیاز می تواند دلخواه باشد - از 7 تا 10، اما از قبل توسط سازمان دهنده ایجاد شده است. اگر اعضای گروه، توصیه را فوق العاده مفید بدانند، یکی از بالاترین امتیازها را به آن می دهند و اگر پوچ باشد، امتیاز صفر را نشان می دهند. سپس توسعه دهنده بعدی توصیه خود را می خواند. و به همین ترتیب تا زمانی که تمام توصیه های متفاوت اعلام و ارزیابی شود. برگزارکننده اطمینان حاصل می کند که همه با شماره های خود تماس بگیرند و ترتیب رعایت شود.
  • 4) هماهنگ کننده تمام پیشنهادات اعضای گروه را جمع آوری می کند ، امتیاز کل هر توصیه را محاسبه می کند ، پیشنهادات را در روبریک ها توزیع می کند و آنها را در یک توالی مطابق با کاهش امتیازهای دریافتی در داخل روبریک ها قرار می دهد. توصیه هایی که در مقایسه با سایر پیشنهادات امتیاز کمی دریافت می کنند از بررسی خارج می شوند.

تحلیل SWOT جایگاه ویژه ای در روش های اکتشافی دارد. نام تجزیه و تحلیل از حروف اول عبارات: قدرت - قدرت، ضعف - ضعف، فرصت - فرصت، تهدیدها - خطرات و محدودیت ها تشکیل شده است.

این روش که نوع خاصی از روش‌های خبره است، کارایی بالایی در توسعه راه‌حل‌ها در سیستم‌هایی که با پویایی، کنترل‌پذیری، وابستگی به عوامل داخلی و خارجی، چرخه‌ای بودن و غیره مشخص می‌شوند، از خود نشان داده است.

تحلیل SWOT عبارت است از تعیین نقاط قوت و ضعف یک سازمان و همچنین فرصت ها و تهدیدهای ناشی از محیط بازار آن (عوامل خارجی). این اجزا به این معنی است:

  • o نقاط قوت - مزایای سازمان؛
  • o نقاط ضعف - کاستی های سازمان.
  • o فرصت ها - عوامل محیط خارجیکه استفاده از آن مزیت هایی را برای سازمان در بازار ایجاد می کند.
  • o تهدیدها - عواملی که به طور بالقوه می توانند موقعیت سازمان را در بازار بدتر کنند.

انجام تجزیه و تحلیل SWOT به پر کردن یک ماتریس ختم می شود که سلول های مربوطه آن نقاط قوت و ضعف سازمان و همچنین فرصت ها و تهدیدهای بازار را منعکس می کند (شکل 2.3).

مراحل انجام تحلیل SWOT:

  • 1) گروهی از متخصصان سازمانی انتخاب می شوند که هنگام انجام تجزیه و تحلیل SWOT به عنوان متخصص عمل می کنند و یک رهبر گروه منصوب می شود.
  • 2) در یک جلسه گروه، سیستمی از شاخص ها تعیین می شود که توسط آن هر جزء از تجزیه و تحلیل ارزیابی می شود.
  • 3) پرسشنامه هایی برای ارزیابی شاخص های انتخاب شده برای هر جزء از تجزیه و تحلیل تهیه می شود.
  • 4) نظرسنجی از کارشناسان انجام می شود و ارزیابی هر شاخص ارائه می شود.
  • 5) رتبه بندی برای هر جزء تجزیه و تحلیل رتبه بندی می شود.
  • 6) بر اساس رتبه بندی، استراتژی توسعه برای سازمان تدوین می شود.

برنج. 2.3.

پر کردن ماتریس یک فرآیند پیچیده است که به متخصصان بسیار ماهر نیاز دارد. زیرا همین شاخص عملکرد سازمانی می تواند هم تهدید و هم فرصت باشد. اما زمانی که ماتریس تکمیل شد و نظر کارشناسی به اتفاق آرا بیان شد، سازمان به اندازه کافی در اختیار دارد اطلاعات کاملدر مورد وضعیتی که در آن قرار دارد تا آینده‌اش را مشخص کند.

برای عینی‌تر کردن ماتریس، هنگام پر کردن آن، لازم است تمام جنبه‌های فعالیت‌های سازمان از جمله تولید، مالی، بازاریابی، سازمانی و سرمایه‌گذاری مشخص شود. با این رویکرد، تجزیه و تحلیل SWOT به شما این امکان را می دهد که مسیر بهینه را برای توسعه سازمان انتخاب کنید، از خطرات دوری کنید و از منابع موجود بهینه ترین استفاده را ببرید.

همانطور که اشاره شد، در سال های گذشتهتوجه قابل توجهی به استفاده از تجزیه و تحلیل هزینه عملکردی (FCA) به عنوان روشی برای تحقیق سیستماتیک عملکردهای یک شی (محصول، فرآیند، ساختار)، با هدف به حداقل رساندن هزینه ها در تمام مراحل معطوف شده است. چرخه زندگیضمن حفظ (افزایش) کیفیت و مفید بودن شی برای مصرف کنندگان.

FSA بیشترین نتایج را در مرحله توسعه محصول ایجاد می کند. ولی این نوعزمانی که محصول قبلاً وارد بازار شده باشد، می توان از تجزیه و تحلیل نیز استفاده کرد. این به دلیل نیاز به حمایت از رقابت پذیری محصولات است و در این مرحله استفاده از FSA به بهبود ویژگی های هزینه آن کمک می کند.

FSA با هدف شناسایی، پیشگیری، کاهش یا حذف هزینه های غیر ضروری است. این امر از طریق مطالعه جامع عملکردهای انجام شده توسط تاسیسات و هزینه های مورد نیاز برای انجام آنها به دست می آید. در این مورد، مرسوم است که برجسته کنید:

  • o توابع اصلی - اطمینان از عملکرد شی.
  • o توابع کمکی - کمک به اجرای عملکردهای اصلی یا تکمیل آنها.
  • o عملکردهای غیر ضروری - به انجام عملکردهای اساسی کمک نمی کند، بلکه برعکس، بدتر می شود مشخصات فنییا شاخص های اقتصادی شی.

شناسایی توابع نیاز به بالا دارد آموزش حرفه ایکارشناسان، آگاهی از ماهیت موضوع مورد مطالعه و تکنیک های تجزیه و تحلیل.

کار کارشناسان معمولا بر اساس چک لیستی از سوالات است.

هنگام انجام FSA، مرسوم است که چندین مرحله را متمایز کنید: آماده سازی، اطلاعاتی، تحلیلی، خلاقانه، تحقیق، توصیه و اجرا.

در دو مرحله اول، آماده سازی کلی برای انجام FSA انجام می شود: موضوع تجزیه و تحلیل روشن می شود. گروهی از متخصصان شایسته برای حل این کار انتخاب می شوند. داده های مربوط به شی مورد مطالعه جمع آوری و خلاصه می شود.

در سه مرحله بعدی، شی مورد مطالعه به تفصیل به توابع، طبقه بندی آنها و تعیین هزینه هر یک از آنها پرداخته می شود. وظایف ترکیب توابع، حذف توابع غیر ضروری، کاهش هزینه عناصر شی و انتخاب واقعی ترین گزینه ها از نظر اجرای آنها حل می شود.

در دو مرحله پایانی، تمام اسناد لازم برای نسخه انتخاب شده از شی بهبود یافته آماده می شود اثر اقتصادیو گزارشی از نتایج FSA تهیه می شود.

نکته اصلی هنگام انجام FSA مرحله تحلیلی است که در آن عملکردهای شی (محصول) به طور دقیق مورد مطالعه قرار می گیرد و با حذف یا تنظیم مجدد (در صورت امکان) عملکردهای ثانویه و غیر ضروری، احتمالات کاهش هزینه های اجرای آنها تجزیه و تحلیل می شود. .

کاهش هزینه ها در نتیجه انجام FSA می تواند تأثیر قابل توجهی بر سود در تمام مراحل توسعه سازمان داشته باشد. اگر فرض کنیم که در نتیجه FSA، هزینه های محصول در مرحله توسعه کاهش یافته است، آنگاه با هزینه کمتر وارد بازار می شود.

بنابراین، استفاده از روش‌های اکتشافی تجزیه و تحلیل، انجام موثر تحلیل‌های جاری و استراتژیک را در شرایط یک محیط عملیاتی ناپایدار و توسعه نوآورانه بالای سازمان‌ها ممکن می‌سازد. ارزیابی متوازن از دارایی و وضعیت مالی سازمان و توجیه چشم انداز توسعه آن.