مقاله آشنایی با مفاهیم
اولیه رجیستری (REGISTRY)
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:78
به همراه عکس
چکیده :
مقدمه ای بر ریجستری
هماهنگونه که در فصل گذشته اشاره شد، نسخه های قدیمی ویندوز پارامترهای مربوط به پیکربندی خود را در فایلهای مقدار دهی System.ini و Win.ini تنظیم و نگهداری می کردند. از ویندوز 95 به بعد برنامه ریجستری که حاوی تمام اطلاعات مربوط به پیکربندی سیستم میباشد ارایه شده است. اطلاعات رجیستری در دو فایل پنهان User.dat و System در پوشه C:\Windows ذخیره می شوند. اطلاعات مربوط به نرم افزارهای موجود در سیستم در فایل System.dat و همچنین اطلاعات مربوط به کاربرد نرم افزارها در فایل User.dat ذخیره می شوند.
قسمتهای مختلف سیستم رجیستری استفاده می کنند که برای پیکربندی هرکدام کلید واژه ای در رجیستری پیش بینی شده است. به عنوان نمونه می توان به موارد زیر اشاره نمود :
ـ راه انداز دستگاهها : راه انداز دستگاهها باید اطلاعات مربوط به IRQ و DMA که مورد نیاز دستگاه می باشد را فراهم نماید. راه اندازها این پارامترها را با رجیستری ویندوز مبادله می کنند.
ـ برنامه های Setup : نصب هر برنامه در محیط ویندوز توسط برنامه Setup انجام می شود. هر کدام از برنامه های Setup این تغییرات در رجیستری نگهداری می شوند. لذا باید توجه داشت که حذف فایلها و پوشه های یک برنامه برای حذف آن برنامه کافی نیست. بلکه باید پارامترهای تنظیم شده در رجیستری را نیز حذف کنید. برای این منظور باید برنامه Unistall ویندوز را اجرا نمایید.
ـ Windows Kernel : یکی دیگر از قسمتهای ویندوز که در لحظه راه اندازی ویندوز به رجیستری مراجعه و از آن استفاده می کند، هسته ویندوز است. این قسمت از ویندوز تمام اطلاعات مربوط به راه انداز دستگاهها و همچنین اطلاعات مربوط به اولویت باز شدن هر کدام از آنها را از رجیستری می خواند.
ـ Hardware Recognizer : بعد از راه اندازی ویندوز، تشخیص دهنده سخت افزار(HR) لیستی از دستگاههایی که شناسایی (Detect) شده اند را در رجیستری ویندوز ذخیره می کند.
ـ Plug & Play Manager : مدیر P&P یک خاصیت جدید ویندوز می باشد که هر جزء سخت افزاری با دو مشخصه Vender ID و Device ID شناسایی کرده و می شناساند. ترکیب این دو مشخصه باعث می شودکه دستگاه مورد نظر در سیستم کامپیوتر شما منحصر به فرد شود. هنگام راه اندازی سیستم بر مدیر P&P اطلاعات مربوط به گذرگاه دستگاه مورد نظر را از رجیستری ویندوز درخواست می کند و نسبت به وجود راه انداز مناسب آن دستگاه بررسی های لازم را انجام می دهد. در صورتیکه برنامه راه انداز نصب نشده است امکانات لازم را برای نصب راه انداز به طور خودکار فراهم می کند.
ـ User Profile : پروفایلهای کرابر در ویندوز همه اطلاعات مربوط به کاربر از قبیل نام کاربر، مجوزهای کاربر و غیره را در رجیستری ویندوز نگهداری می کنند. این پروفایلها از طریق گزینه Control Panel/ System / User File تنظیم می شوند.
ـ Hardware Profile : پروفایلهای سخت افزاری نیز راه انداز دستگاههایی را که در زمان راه اندازی سیستم باید فعال شوند را مشخص می کنند. این پروفایلها برای بارکردن راه اندازها از رجیستری ویندوز استفاده می کنند. این پروفایلها از طریق گزینه زیر تنظیم می شوند:
Control Panel/ System/ Haedware Profile
آشنایی با فایلهای رجیستریوقتی یک نسخه از ویندوز را در یک بخشی از دیسک سخت نصب می کنید، برنامه Setup رجیستری را نصب کرده و از آن برای ذخیره تمام موارد مربوط به پیکربندی و راه اندازی نرم افزارها و سخت افزارهای نصب شده در سیستم استفاده می کنند.
با نصب کردن رجیستری، Setup دو فایل User.DAT و System.DAT را ایجاد میک ند. این فایلها دارای خاصیت پنهانی (Hidden)، سیستمی (System) و فقط خواندنی (Ready _ Only) می باشند که در پوشه Windows نگهداری می شوند.
فایل USER.DAT
فایل USER.DAT برای ذخیره اطلاعات مخصوص کاربر طراحی شده است. این فایل اطلاعات زیر را شامل می شود:
ـ کاغذ دیواری، رنگها. پارامترهای ماوس، پارامترهای مربوط به Accessibility و تنظیم مربوط به Control Panel
ـ آیکونهای Descktop
ـ میانبرها در پوشه های موجود در منوی Start
ـ مشخصات مربوط به Explorer ویندوز
ـ تنظیم های مخصوص ملحقات و لوازم (Accessories ) ویندوز
ـ کلمات عبور و اتصالات شبکه
هر وقت که می خواهید از ویندوز خارج شوید، سیستم یک کپی از USER.DAT به عنوان پشتیبان تهیه می کند این فایل هم تمام خاصیت های پنهانی، سیستمی و فقط خواندی را داشته و با نام User.DA0 ذخیره می شودو ردر صورتیکه فایل USER.DAT خراب شده باشد عمل تهیه پشتیبان باید به صورت دستی انجام شود.
اگر شما تنها کاربر منحصر به رد کامپیوترتان هستید، سیستم شما فقط یک فایل USER.DAT دارد. اگر شما گزینه Profile را از Control Panel / System فعال کرده اید، ویندوز در هریک از زیر پوشهها یک فایل USER.DAT ایجاد می کند .این زیرپوشه ها در مسیر Windows/ rofile /Folder / نگهداری می شوند.
فایل SYSTEM.DAT
این فایل جهت نگهداری اطلاعات مربوط به مشخصات سیستم طراحی شده است. این فایل اطلاعات زیر را شامل می شود:
ـ انواع منابع سخت افزاریک ه ویندوز شناسایی کرده است.
ـ دستگاههایی که کامپیوتر شما در ارتباط ب هر سخت افزار به آنها دسترسی دارد.
ـ منابع مختلفی از قبیل IRQها و در حالت های I/O و کانالهای DMA که در هردستگاه استفاده می شود.
ـ اطلاعات Plug and Play که از PnP BIOS یا PnP dvices جمع آوری شده اند.
ـ تنظیم های داخلی ویندوز.
ـ تنظیم های مربوط به تمام برنامه های کاربردی 32 بیتی
بعد از هر بار که از ویندوز خارج می شوید، یک نسخه از پشتیبان از فایل SYSTEM.DAT به نام SYSTEM.DA0 دارای خاصیت سیستمی، پنهانی و فقط خواندنی است، تهیه می شود. معمولا در پوشه ریشه راه انداز سیستم شما یک نسخه از فایل SYSTEM.DAT به نام SYSTEM.1ST وجود دارد. این فایل همان فایل رجیستری اصلی است که توسط Setup ویندوز ایجاد شده است. از این فایل درم واقعی که فایلهای SYSTEM.DAT و SYSTEM.DA0 فایل استفاده نیستند، استفاده می شود.
آشنایی با ویراسترا رجیستریبرخلاف فایلهای ATUOEXE.BAT , CONFIG.SYS و فایلهای INI ؤ فایلهای رجیستری به صورت دو دویی (Binary) بوده و شما نیم توانید آنها را با یک ویراستار متنی ویرایش کنید. در ویندوز از یک برناهم کاربردی به نام Registry Editor جهت ویراش و اعمال تغییرات در رجیستری سافتاده می کند. از آنجاییکه اعمال تغییرات اشباهی در رجیستری ممکن است کار سیستم را با مشکلات زیادی روبرو کند، لذا Setup ویندوز هیچگونه آیکنی برای ویراستار رجیستری ایجاد نمی کند. برای اجرای این برنامه به یکی از دو روش زیر عمل نمایید:
ـ گزینه RUN از منوی Start را انتخاب کرده و در کادر مخصوص regedit را تایپ کرده و سپس روی دکمه OK کلیک کنید.
ـ در Explorer ویندوز و در پوشه Windows روی نام فایل Regedit.exe دوبار کلیک نمایید.
تذکر: چنانچه در نظر دارید از این برنامه به دفعات استفاده کنید، می توانید برای آن یک میانبر Shurtcut در Descktop ویندوز ایجاد نمایید.
بعد از اجرای برنامه Registry Editor پنجره مربوط به آن مشاهده می شود.
تذکر : از آنجاییکه در داخلRegistry Editor امکانات ازمایش یا معتبرسازی داخلی وجود ندارد، لذا دقت کنید که تغییرات اعمال شده درست باشد. چنانچه ورودیهای نادرست به رجیستری وارد کنید، ممکن است موجب بروز رفتارهای نادرست و عملکرد بد سیستم شود.
برنامه Registry Editor از پنج قسمت اصلی تشکیل شده است :
ـ نوار عنوان
ـ نوار منو
ـ ناحیه کلیدهای اصلی و زیر کلیدها
ـ ناحیه داده ها و محتوای کلیدها
ـ نوار وضعیت
نوار عنواناین نوار در بالاترین قسمت از پنجره Registry Editor قرار دارد و عنوان برنامه و کلیدهای کنترلی که در آن قرار گرفته است را نشان می دهد.
نوار منوبیشتر عملیات در برنامه Regedit از طریق فرامین و گزینه های موجود در داخل منوهای این نوار انجام می شوند. این منوها و گزینه های مربوط به آن عبات اند از :
ـ منوی Registry (File): از گزینه های این منو جهت چاپ بخشی یا تمام رجیستری از طریق فایلهای reg یا hiv. (Import)، ذخیره سازی تمام یا بخشی از رجیستری در قالب یک فایل متنی (Export)، اتصال به محتویات یک رجیستری به شبکه
(Connect Network Registry)، قطع ارتباط با یک رجیستری موجود در شبکه (Disconnect Network Registry)، چاپ محتویات صفحه جاری (Print) RegEdit و خروج از برنامه (Edit) Regedit استفاده می شود. شکل(2ـ2) گزینه های این منو را نشان می دهد.
ـ منوی Edit : از گزینه های این منو جهت تغییر در مقدار یک کلید (Modify)، ایجاد زیر کلید جدید یا مقدار جدید برای یک زیرکلید (New)، حذف یک کلید یا داده (Delete)، تغییر نام یک کلید یا داده (Rename)، کپی کردن نام یک کلید به حافظه (Copy Key Name) و جستجوی عبارتی خاص در میان کلیدها، داده ها و مقادیر(Find) استفاده می شود.
همانگونه که در شکل مشاهده می شود، گزینه New امکان فعال سازی منوی جدیدی با گزینه های مختلف را فراهم می سازد. گزینه های این منوی عبارتند از :
Key : تعریف زیر کلید جدید.String Value : تعریف داده ای جدید از نوع رشته ای.Binary Value : تعریف داده ای جدید از نوع دو دویی.DWORD Value : تعریف داده ای جدید از نوع چهار بایتی.ـ منوی View: از گزینه هیا این منو جهت نمایش یا عدم نمایش نوار وضعیت در پایین صفحه (Status Bar)، جا به جا کردن مرز عمودی بین نواحی کلیدها و داده ها (Split) و تازه سازی محتویات صفحه جاری (Refresh) استفاده می شود. شکل(4ـ2) گزینه های این منو را نشان می دهد.
ـ منوی Favorites : از گزینه هیا این منو جهت افزودن یک کلید رجیستری به منوی Favorites جهت دسترسی آسان تر (Add to Favorites) و حذف یک کلید از منوی فوق (Remove Favorite) استفاده می شود. شکل (5ـ2) گزینه های منوی Favorites را به همراه دو عنوان کلید را نشان می دهد.
ـ منوی Help : از گزینه های این منو جهت جستجو و گرفتن کمک با استفاده از عناوین مربوط در Help (Help Topics) و دیدن مشخصات برنامه RegEdit و نگارش ویندوز (About Registry Editor) استفاده می شود. شکل (6ـ2) اطلاعات مربوط برنامه Registry Editor را نشان می دهد.
و...
NikoFile
پورت (Port)
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:31
چکیده:
- Port
در ساده ترین تعریف ، محلیه که دادهها وارد یا خارج میشن . در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدوم عددی نسبت میدیم . این اعداد بین ۱ و ۶۵۵۳۵ هستن . معمولا به یه سری از پورتها کار خاصی رو نسبت میدن و بقیه به صورت پیشفرض برای استفاده شما هستن . پورتهای که فعال هستند، هرکدوم توسط یه نرمافزار خاص مدیریت میشن . مثلا پورت ۲۵ برای ارسال Email ، هست بنابراین باید توسط یه نرمافزار این کار انجام بشه و این نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میمونه . اینجا ممکنه شخصی از فلان نرمافزار و دیگری از بهمان نرمافزار استفاده کنه ولی به هر حال پورت ۲۵ همیشه برای ارسال Email هست.
در پایین لیستی از مهمترین پورتها و کاربردشون رو میبینین :
Port Num Service Why it is phun!
-------- ------- ----------------------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol
از میون این پورتها شمارههای ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهمترن
پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت ی پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ک ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند .
مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.
Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .
نحوه عملکرد برنامه هاى پویش پورت ها
برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .
برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .
برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت
مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .
نرم افزارهاى پویش پورت ها
به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :
Nmap ( یا Network Mapper )
FoundStone Vision
FoundStone FPort
FoundStone ScanLine
FoundStone SuperScan
FireWalls.com Port Scanپویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند
و...
NikoFile
مقاله تحلیل سیستم اطلاعات انبار
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:85
چکیده :
هدف از تشکیل و ایجاد انبارها، چه در سازمانهای دولتی و چه در بخش خصوصی، تأمین ونگهداری کالاهای مورد نیاز سازمان است و انبارداری به کلیه فعالیتهای مربوط به تهیه و نگهداری وسپس تحویل مواد و اقلام مورد نیاز سازمان در زمان مناسب، اطلاق میشود. وظایف انبارها در سازمانرا میتوان در سه بخش زیر خلاصه کرد:
الف) برنامهریزی و مراقبت جهت حفظ مقدار موجودی هر یک از اقلام کالاهای مورد نیازسازمان در حد مطلوب خود.
ب) همکاری و مساعدت در خرید و تأمین و تهیه کالاها و کنترل و دریافت کالاهایخریداری شده.
ج) نگهداری کالا در انبار به نحو صحیح و تسریع در امر تحویل با رعایت مقررات ودستورالعملهای سازمان.
انبارها را از دو جهت میتوان مورد بررسی قرارداد، یکی از لحاظ فیزیکی نظیر محل انبار، نوعقفسهبندیها، محل کالاها در انبار، نور، ایمنی و وسایل حفاظت کالاها و وسایل حمل و نقل و... ودیگری سیستم اطلاعات انبار که به طرح و گردش فرمها بنحوی که اطلاعات به بخشهای مختلفسازمان، به موقع و به مقدار لازم برسد و به کنترلهای لازم در رابطه با کالاها میپردازد.
منظور از سیستم اطلاعاتی انبار، ایجاد روشی نظاممند و منطقی برای اجرای عملیات مربوط بهکالاهای موجود در انبار و همچنین اعمال کنترلهای لازم روی مراحل مختلف این عملیات میباشد.
انبار بنا به نیاز همه بخشها، عموماً با تمام واحدها و کارکنان آن در تماس و رابطه است. این رابطه وتماس چه در مورد تحویل دادن و گرفتن اجناس و چه در مورد نگهداری حسابها و مبادله اسناد و مدارکآنها، باید بر ضوابط مستدل و مجاز و رسمی مبتنی باشد نه مناسبات شخصی و دوستانه چرا که اینگونهروابط، موجبات کندی کار و بروز اشتباهات را فراهم میسازد. بدیهی است در روابط متقابل، رفتارهایدوستانه صرفنظر از دستورالعملها، سبب تسریع کارها خواهد بود ولی نباید باعث ابهام در حسابها ومدارک و اسناد باشد.
در طراحی سیستم اطلاعات انبار بایستی توجه نمود که آیا از قبل سیستمی وجود دارد یا خیر، درصورت وجود سیستم، شناخت سیستم و نقاط قوت و ضعف آن جزو مقدماتیترین فعالیتها محسوبمیشود. در این گزارش وضعیت موجود انبار سازمان به لحاظ جایگاه سازمانی و شرح وظایف؛ نیرویانسانی موجود؛ نوع انبار؛ انواع موجودیهای آن و نحوه چیدمان؛ سیستم کدگذاری کالاها؛ تجهیزاتموجود؛ گردش اطلاعات و فرمهای مربوطه،... تشریح گردیده و کاستیها و محدودیتهای آن تبیینمیگردد. بدیهی است شناخت وضعیت موجود مبنای طراحی سیستم مطلوب سازمان قرار خواهد گرفتکه در گزارشهای آتی به آن خواهیم پرداخت.
وضعیت موجود سیستم انبار طی چند مرحله بازدید و مذاکره حضوری جداگانه با مسئول انبار،سرپرست تدارکات و رئیس امور اداری مالی و در ابعاد مختلف شناسایی شده و به شرح زیر تبیینمیگردد.
در ساختار سازمانی مصوب سازمان جهاد کشاورزی استان خراسان، فعالیتهای مربوط به انبار در یکپست سازمانی با عنوان انباردار و زیر مجموعه اداره امور اداری و مالی، خلاصه میگردد. هیچگونهشرح وظیفهای از انبار، انباردار و یا مسئول انبار تدوین نگردیده و یا در دسترس مشاهده نمیشود و شرحوظایف انباردار بر اساس انتظاراتی که بطور معمول و یا موردی وجود داشته توسط وی درک گردیدهاست.
1 ـ 2 ـ 2 ـ نیروی انسانی موجوددر حال حاضر یک نفر با تحصیلات دیپلم و بطور قراردادی، متصدی فعالیتهای انبار میباشد و لازماست آموزشهای لازم در خصوص انبارداری و حسابداری انبار را طی کند. لازم به ذکر است علیرغموجود دو پست حسابدار در کنار یک پست کارشناس مسئول امور مالی و یک پست حسابدار و امیناموال در اداره امور اداری و مالی، فعالیت حسابداری انبار بدون متصدی است و از انباردار انتظارمیرود.
انبار سازمان به لحاظ فرم ساختمانی جزو انبارهای پوشیده محسوب میشود، ولی به لحاظ موقعیتفیزیکی و شرایط محیطی همچون نور، رطوبت، گردوغبار، نظافت، رفت و آمد و ایمنی شرایط مناسبیندارد.
عمده کالاهای موجود در انبار را ملزومات اداری تشکیل میدهد که شامل ملزومات الکتریکیهمچون کلید، لامپ مهتابی... و ملزومات رایانه شخصی و لوازم التحریر و مواد خوراکی و بهداشتیمیباشد. کلیه این ملزومات در دو بخش مصرفی و غیرمصرفی تقسیم بندی میشوند. چیدمان اجناسموجود در انبار، ترتیب خاصی نداشته و بر اساس فضای موجود، کلیه اقلام جایابی شدهاند.
علی رغم وجود یک سیستم کدگذاری (طراحی شده توسط مشاور) که برای هر کالای ورودی بهانبار، کدی مرکب از 5 رقم در نظر میگیرد، کلیه کالاها بدون کد در انبار نگهداری شده و کد کالا در هیچیک از فرمهای گردش اطلاعات انبار ثبت نمیشود. لازم به ذکر است کارت انبار کالاهای انبار در چهاردسته؛ برقی، خوراکی بهداشتی، لوازم التحریر، و لوازم کامپیوتر در کاردکس مربوطه تفکیک گردیده و بهاین شکل تا حدودی کار جستجوی کارت سوابق کالا را تسهیل میکند. (کد 5 رقمی ذکر شده نشاندهنده مصرفی یا غیرمصرفی بودن کالا، گروه کالا و نوع کالا در هر گروه است)
بجز چند قفسه انبار، هیچ گونه تجهیزات خاص انبارداری همچون پالت، نردبان دوپایه، تهویهمناسب و نیز علائم هشدار دهنده و ایمنی و ملزومات مناسب جهت رفع خطر آتش سوزی بچشمنمیخورد. همچنین به جهت عدم مکانیزه بودن سیستم اطلاعات انبار، رایانهای در انبار موجود نیست.
بطور کلی فرایند درخواست کالا تا تحویل آن طی مراحل زیر انجام میشود:
درخواست کالا در 3 نسخه توسط واحد درخواست کننده تنظیم میشود. پس از تأیید مسئول واحد درخواست کننده، درخواست کالا به تأیید رئیس امور اداریو مالی رسیده و به انبار ارسال میشود(کالاهایی که سرمایهای نبوده و زیر 5000 ریالمیباشد، توسط واحد تأیید میشود و تأیید رئیس امور اداری و مالی نیاز نیست). در صورت وجود کالا در انبار، انباردار کالای درخواستی را به نماینده واحد تحویلمیدهد. یک نسخه از فرم درخواست کالا به حسابداری ارسال میگردد و یک نسخه آن در انباردر زونکن مربوطه به واحد متقاضی، بایگانی میشود. اطلاعات مربوط به ورود و خروج کالا از انبار در کارت انبار و دفتر سیاهه انبار (فرمشماره15) توسط انباردار ثبت میگردد. در صورت عدم وجود کالای درخواستی در انبار، انباردار موظف به صدور فرمدرخواست خرید گردیده و فرم را برای کارپرداز ارسال میکند. گردش خرید کالا طی گردیده و کالای خریداری شده همراه با فاکتور جهت صدور قبضانبار تحویل انبار میگردد. انباردار اقدام به صدور قبض انبار در 3 نسخه کرده و ضمن ممهور کردن قبض انبار به مهرانبار، 2 نسخه اول آن را به کارپرداز جهت تکمیل مستندات اداری تحویل میدهد ویک نسخه را در انبار بایگانی میکند (در صورتیکه کالای خریداری شده جزء اموال باشد، هر 3نسخه به کارپرداز تحویل میشود و یک نسخه اضافی برای انبار تکمیل میگردد).1 ـ 2 ـ 8 ـ فرمهای مورد استفاده در سیستم فعلی انبار سازمانگردش کارها و عملیات مربوط به سیستم انبار سازمان، در قالب 7 فرم با عناوین زیر انجام میشود:
درخواست کالا از انبار قبض انبار درخواست خرید کارت انبار فرم برگشت کالا از واحدها به انبار دفتر سیاهه اموال دفتر سیاهه کتاب1 ـ 2 ـ 9 ـ برنامهریزی تأمین کالا
در حال حاضر برنامهریزی خاصی در تأمین کالاهای مورد نیاز انبار صورت نمیگیرد. به بیان دیگرهیچ یک از کالاهای انبار نقطه سفارش مشخص نداشته و طبق برنامه از پیش تعیین شده با درخواستانباردار تهیه و تأمین نمیشوند. البته در بعضی موارد خاص همچون تأمین اقلام مصرفی خوراکی مثلقند، تأمین بطور عمده و در مقاطع مشخصی از سال انجام می شود.
انبارگردانی در سازمان هر ساله توسط تیمی مرکب از امین اموال، مسئول/متصدی انبار، و رئیس اموراداری و مالی جهت کسب اطمینان از صحت عملیات موجودی انبارها و جهت کشف و اصلاحتفاوتهای موجود میان مقدار واقعی موجودی و مانده کارتهای انبار انجام میشود.
در ادامه به نقائص و مشکلاتی که در حال حاضر نسبت به وجود یک سیستم اطلاعات انبار مطلوب وکارا پیش روی سازمان است می پردازیم:
- شرح وظایف انبار و انباردار و چگونگی ارتباط آن با سایر واحدها همچون تدارکات وحسابداری مدون نیست.
- انباردار آموزشهای لازم در خصوص انبارداری ، حسابداری انبار و گزارشدهی انبار راطی نکرده است.
- انبار فاقد کاردکس مناسب است.
- کالاهای انبار کدگذاری نشده است.
- جایابی کالاها در انبار مبتنی بر نظم خاصی نیست.
- عدم وجود فهرستی از کالاهای موجود در انبار.
- انواع کالاهایی که باید و یا میتوانند در انبار نگهداری شوند مشخص و مدون نیست.
- کارت حسابداری انبار در محل انبار و توسط خود انباردار مورد استفاده در حد کارتانبار دارد.
- عدم صدور حواله انبار که خود میتواند مبنای ثبت کارت حسابداری انبار بوده و درتعیین بهای تمام شده فعالیتها نقش بسزایی ایفا نماید.
- گردش کارهای مربوط به انبار، از درخواست کالا گرفته تا مرحله تأمین آن و یا موارد دیگرهمچون درخواست خرید و یا برگشت کالا به انبار و یا مراحل انبارگردانی و... مدوننیست.
- وجود گردش کارهای غیر ضروری و یا تکراری در فرایند درخواست کالا از انبار همچونارائه درخواست خرید به تدارکات و هماهنگی تدارکات با انبار.
- نقطه سفارش برای هیچ یک از کالاهای موجود در انبار پیشبینی نشده است.
- حداقل موجودی و یا حداکثر موجودی مجاز کالاهای موجود در انبار مشخص نیست.
- عدم وجود برنامه ریزی در خرید اقلام مورد نیاز سازمان که موجبات خریدهای مکرر و یاخرید بیش از نیاز و ایجاد سرمایه راکد را فراهم می سازد.
- گزارشهای برنامه ریزی شده جهت ارائه به مسئولان یا سایر واحدها برای انبار پیش بینینشده است.
- فرمهای مورد استفاده در سیستم اطلاعات انبار ، کیفیت و کارائی لازم را ندارد.
- هیچ یک از فرمهای مورد استفاده در سیستم اطلاعات انبار شماره سریال ندارد.
- از فرمها در چند رنگ که موجبات تسهیل در انجام کار می گردند استفاده نمی شود.
- فرمهای درخواست کالا با شمارههای مشابه برای واحدهای متقاضی کالا ، امکان اشتباهدر بایگانی سوابق و تحلیلهای مالی را فراهم می سازد.(تنها نکته متمایزکننده فرمها درحال حاضر، جدا بودن زونکن مربوط به هر واحد است).
- عدم قیمت گذاری کالاهای صادره از انبار به واحدها بر مبنای قیمت گذاری مشخص.
- عدم تحلیل کارت حسابداری انبار به جهت شناسایی اقلام کم گردش و راکد.
- عدم شناسایی دوره گردش موجودیها.
- عدم اطلاع مسئولین از آمار و اطلاعات موجودیهای انبار به علت عدم وجود سیستمپویای تعیین موجودیها.
- مشخص نبودن تکلیف کالاهای معیوب برگشتی به انبار.
- ارزش کالاهای موجود در انبار را بجز در مواقع انبار گردانی نمی توان انتظار داشت.
- عدم امکان محاسبه جمع ارزش کالاهای مصرفی و غیر مصرفی که متعلق به پروژهخاصی بوده به عنوان بخشی از فعایتهای حسابداری قیمت تمام شده.
- انبارگردانی انبار در سازمان رویه مدونی ندارد.
- اتلاف وقت به هنگام انبار گردانی به علت نامنظم بودن انبار.
- اتکاء سیستم به افراد معین بجای اتکاء به نظامی مشخص.
- عدم وجود یک سیستم ردیابی و کنترل موجودیهای انبار.
- نظارت لازم بر صحت انجام عملیات ثبت انبار صورت نمی گیرد.
- فردی به عنوان حسابرس داخلی و یا حسابرس انبار وجود ندارد.
- عدم وجود فضای مناسب برای انبار.
و...
NikoFile