امداد شبکه :خدمات پشتیبانی شبکه های کامپیوتری (IT)

برچسب: تحلیل ترافیک شبکه

  • “آشنایی با تست نفوذ شبکه: ارزیابی آسیب‌پذیری‌ها و تقویت امنیت شبکه”

    “آشنایی با تست نفوذ شبکه: ارزیابی آسیب‌پذیری‌ها و تقویت امنیت شبکه”

    تست نفوذ شبکه (Network Penetration Testing یا به اختصار Network Pentesting) فرایند شبیه‌سازی حملات واقعی به شبکه‌های کامپیوتری و سیستم‌های IT است، به‌منظور شناسایی نقاط ضعف و آسیب‌پذیری‌ها در ساختار امنیتی آن‌ها. هدف اصلی از این نوع تست، ارزیابی میزان مقاومت شبکه در برابر تهدیدات مختلف، پیش از این که مهاجمین واقعی بتوانند از این آسیب‌پذیری‌ها بهره‌برداری کنند، می‌باشد.

    اهداف و دلایل انجام تست نفوذ شبکه:

    1. شناسایی آسیب‌پذیری‌ها:
      • شناسایی نقاط ضعف امنیتی در اجزای مختلف شبکه مانند فایروال‌ها، روترها، سوئیچ‌ها، سرورها و دستگاه‌های متصل به شبکه.
    2. ارزیابی میزان ریسک:
      • ارزیابی تهدیداتی که ممکن است از این آسیب‌پذیری‌ها نشأت بگیرند و چگونه ممکن است به داده‌های حساس یا منابع شبکه آسیب برسد.
    3. آزمایش سیاست‌ها و کنترل‌های امنیتی:
      • بررسی اینکه آیا سیاست‌های امنیتی اعمال‌شده به درستی عمل می‌کنند یا خیر. به‌عنوان‌مثال، آیا محدودیت‌های دسترسی به درستی پیاده‌سازی‌شده است یا خیر.
    4. آمادگی در برابر حملات واقعی:
      • کمک به سازمان‌ها برای آمادگی در برابر حملات واقعی که ممکن است از طریق شبکه به آن‌ها صورت گیرد.
    5. گزارش‌گیری و رفع مشکلات:
      • فراهم آوردن گزارشی دقیق از آسیب‌پذیری‌ها و مسائل امنیتی که می‌تواند به سازمان‌ها در اصلاح و تقویت امنیت شبکه‌شان کمک کند.

    مراحل تست نفوذ شبکه:

    تست نفوذ شبکه معمولاً به چند مرحله تقسیم می‌شود که شامل مراحل زیر است:

    1. برنامه‌ریزی و شناسایی اهداف
      • در این مرحله، هدف‌های تست نفوذ مشخص می‌شوند. معمولاً تست‌نفوذ به‌صورت توافق‌شده و قانونی با سازمان‌ها انجام می‌شود.
      • در این مرحله همچنین اطلاعات ابتدایی در مورد شبکه هدف جمع‌آوری می‌شود.
    2. جمع‌آوری اطلاعات (Reconnaissance)
      • هدف از این مرحله، جمع‌آوری اطلاعات عمومی و خاص در مورد شبکه هدف است. این اطلاعات می‌تواند شامل آدرس‌های IP، دامنه‌ها، دستگاه‌ها، پورت‌های باز و سرویس‌های در حال اجرا باشد.
      • ابزارهایی مانند Nmap، Netcat، و Whois برای جمع‌آوری این اطلاعات استفاده می‌شوند.
    3. اسکن آسیب‌پذیری (Vulnerability Scanning)
      • در این مرحله از ابزارهای اسکنر آسیب‌پذیری برای شناسایی آسیب‌پذیری‌های احتمالی در سیستم‌ها و تجهیزات شبکه استفاده می‌شود.
      • ابزارهایی مانند Nessus، OpenVAS و Qualys می‌توانند در این مرحله کمک کنند.
    4. نفوذ (Exploitation)
      • در این مرحله، نفوذگران تلاش می‌کنند از آسیب‌پذیری‌های شناسایی‌شده بهره‌برداری کنند. این می‌تواند شامل حملات مختلفی نظیر حملات DoS (Denial of Service)، اجرای کدهای مخرب، یا دسترسی به سیستم‌ها باشد.
      • ابزارهایی مانند Metasploit برای این مرحله بسیار مفید هستند.
    5. برقراری دسترسی پایدار (Post-Exploitation)
      • بعد از نفوذ، تلاش می‌شود دسترسی به شبکه حفظ شود تا مهاجم بتواند کنترل بیشتری بر شبکه داشته باشد. این مرحله می‌تواند شامل نصب نرم‌افزارهای مخرب، پنهان کردن فعالیت‌های مهاجم و دزدیدن اطلاعات حساس باشد.
      • هدف از این مرحله بررسی این است که مهاجم چگونه می‌تواند به طور پایدار در شبکه باقی بماند.
    6. گزارش‌دهی (Reporting)
      • پس از انجام تست، گزارشی کامل و دقیق از نتایج جمع‌آوری می‌شود. این گزارش معمولاً شامل آسیب‌پذیری‌ها، جزئیات حملات انجام‌شده، توصیه‌ها برای رفع مشکلات امنیتی و نحوه اصلاح آسیب‌پذیری‌ها است.
      • هدف از این گزارش کمک به تیم امنیتی سازمان برای بهبود امنیت و رفع مشکلات است.

    انواع حملات که در تست نفوذ شبکه ممکن است شبیه‌سازی شوند:

    1. حملات DOS و DDoS: حملات ازدحام (Denial of Service) که هدف آن‌ها شلوغ کردن شبکه یا سرور هدف است به‌طوری‌که منابع موجود در دسترس نباشند.
    2. حملات Man-in-the-Middle (MitM): حملاتی که در آن مهاجم ارتباطات میان دو طرف (کاربر و سرور) را ره‌گیری و تغییر می‌دهد.
    3. حملات فیشینگ (Phishing): هدف این حملات فریب کاربران به‌منظور سرقت اطلاعات حساس مانند نام کاربری و رمز عبور است.
    4. حملات SQL Injection: زمانی که مهاجم با وارد کردن دستورات SQL مخرب در فرم‌ها یا ورودی‌های کاربران، به پایگاه داده دسترسی پیدا می‌کند.
    5. حملات Brute Force: حملاتی که در آن‌ها مهاجم از روش‌های مختلف برای حدس زدن پسوردها و دسترسی به سیستم‌ها استفاده می‌کند.
    6. Exploit کردن آسیب‌پذیری‌های نرم‌افزاری: استفاده از آسیب‌پذیری‌های موجود در نرم‌افزارها یا سیستم‌عامل‌ها برای نفوذ به سیستم.

    ابزارهای رایج در تست نفوذ شبکه:

    1. Nmap: برای اسکن شبکه و شناسایی پورت‌ها و سرویس‌های در حال اجرا.
    2. Metasploit: یک فریم‌ورک برای شبیه‌سازی حملات و بهره‌برداری از آسیب‌پذیری‌ها.
    3. Wireshark: برای تجزیه‌وتحلیل ترافیک شبکه و کشف بسته‌های مخرب.
    4. Aircrack-ng: ابزاری برای تست امنیت شبکه‌های بی‌سیم.
    5. John the Ripper: ابزار شکستن پسوردها با استفاده از حملات brute force و dictionary.

    نکات امنیتی در انجام تست نفوذ شبکه:

    • اجازه قانونی: تست نفوذ باید با مجوز و توافق‌نامه قانونی از طرف سازمان مربوطه انجام شود. انجام تست نفوذ بدون مجوز می‌تواند منجر به مشکلات قانونی جدی شود.
    • حفظ محرمانگی اطلاعات: باید اطمینان حاصل شود که اطلاعات حساس و داده‌های سازمان به هیچ‌وجه فاش نخواهند شد.
    • احترام به سیاست‌های شبکه: تست نفوذ نباید منجر به ایجاد اختلال در عملکرد شبکه یا سیستم‌های در حال استفاده شود.
    • عنوان مقاله:
    • “آشنایی با تست نفوذ شبکه: ارزیابی آسیب‌پذیری‌ها و تقویت امنیت شبکه”
    • لیست کلمات کلیدی:
    • تست نفوذ شبکه, آسیب‌پذیری‌های شبکه, امنیت شبکه, حملات سایبری, شبیه‌سازی حملات, تحلیل آسیب‌پذیری‌ها, ابزار تست نفوذ, Metasploit, Nmap, Wireshark, فیشینگ, DDoS, Man-in-the-Middle, SQL Injection, Brute Force, گزارش‌دهی امنیتی, امنیت سایبری, تست نفوذ قانونی, پایگاه داده, کنترل‌های امنیتی, تحلیل ترافیک شبکه, تست امنیت بی‌سیم
    • لینک‌ها و مراجع برای متن:
    • OWASP – Open Web Application Security Project
      منبع: https://owasp.org/
      OWASP به‌عنوان یکی از معتبرترین مراجع امنیتی، مقالاتی جامع در مورد آسیب‌پذیری‌های شبکه و روش‌های مختلف تست نفوذ ارائه می‌دهد.
    • Metasploit Framework
      منبع: https://www.metasploit.com/
      Metasploit یک فریم‌ورک شناخته‌شده برای انجام تست نفوذ و شبیه‌سازی حملات است که در این مقاله به آن اشاره شده است.
    • NIST Cybersecurity Framework
      منبع: https://www.nist.gov/cyberframework
      دستورالعمل‌ها و چارچوب‌های استاندارد برای انجام تست نفوذ و ارزیابی امنیت شبکه.
    • Wireshark Network Protocol Analyzer
      منبع: https://www.wireshark.org/
      Wireshark ابزاری مفید برای تجزیه‌وتحلیل ترافیک شبکه و کشف بسته‌های مخرب است.
    • Kali Linux – The Penetration Testing Distribution
      منبع: https://www.kali.org/
      Kali Linux یکی از توزیع‌های معروف لینوکس است که ابزارهای قدرتمندی برای تست نفوذ و ارزیابی آسیب‌پذیری‌ها در اختیار می‌گذارد.
    • CIS Controls – Center for Internet Security
      منبع: https://www.cisecurity.org/
      مرکز امنیت اینترنت، استانداردهای به‌روز و بهترین شیوه‌ها برای ارزیابی و تقویت امنیت شبکه.
    • “Network Security Assessment: Know Your Network” by Chris McNab
      منبع: https://www.amazon.com/Network-Security-Assessment-Know-Network/dp/1491945488
      کتابی جامع درباره ارزیابی امنیت شبکه و روش‌های تست نفوذ.
    • National Cyber Security Centre (NCSC) – Penetration Testing
      منبع: https://www.ncsc.gov.uk/
      مرجع معتبر دولتی برای تست نفوذ و بهبود امنیت سایبری شبکه‌ها و سیستم‌ها.
    • نکات:
    • برای انجام تست نفوذ و ارزیابی آسیب‌پذیری‌ها، توصیه می‌شود از ابزارهای معتبر و با مجوز استفاده کنید.
    • تست نفوذ باید مطابق با قوانین و مجوزهای معتبر انجام شود تا از مشکلات قانونی جلوگیری شود.
    • امیدوارم این اطلاعات برای شما مفید باشد! اگر نیاز به توضیحات بیشتر دارید، خوشحال می‌شوم کمک کنم.
    • تست نفوذ (Penetration Testing) یکی از مهم‌ترین و پیشرفته‌ترین شاخه‌های امنیت سایبری است. افرادی که در این حوزه فعالیت می‌کنند، نیاز به مدارک تحصیلی، مهارت‌های فنی، و دوره‌های آموزشی دارند تا بتوانند به‌طور مؤثر و حرفه‌ای آسیب‌پذیری‌ها را شبیه‌سازی و شناسایی کنند. در اینجا به بررسی مدارک و سطوح علمی مرتبط با تست نفوذ و دوره‌های کاربردی آن می‌پردازیم.



    مدارک و سطوح علمی برای تست نفوذ


    الف) مدارک تحصیلی مرتبط
    تست نفوذ معمولاً به عنوان یک حوزه عملیاتی نیازمند دانش و مهارت‌های خاص در زمینه‌های مختلف علوم کامپیوتر، شبکه‌های کامپیوتری، و امنیت اطلاعات است. مدارک تحصیلی زیر می‌توانند در ورود به این حرفه مفید باشند:
    لیسانس (BSc) در رشته‌های مرتبط:
    علوم کامپیوتر (Computer Science)
    مهندسی نرم‌افزار (Software Engineering)
    امنیت سایبری (Cybersecurity)
    شبکه‌های کامپیوتری (Computer Networks)
    مهندسی فناوری اطلاعات (Information Technology Engineering)
    کارشناسی ارشد (MSc) در زمینه‌های مرتبط:
    امنیت اطلاعات (Information Security)
    امنیت سایبری (Cybersecurity)
    تحلیل تهدیدات (Threat Analysis)
    مهندسی شبکه (Network Engineering)
    دکتری (PhD) در امنیت سایبری (Cybersecurity): این سطح از تحصیلات معمولاً برای افرادی است که قصد دارند در زمینه تحقیق و توسعه در حوزه امنیت سایبری فعالیت کنند.
    ب) مدارک حرفه‌ای و گواهینامه‌های تخصصی
    در حوزه تست نفوذ، مدارک و گواهینامه‌های تخصصی به عنوان گواهی‌نامه‌های معتبر و استاندارد جهانی شناخته می‌شوند. این مدارک به افراد کمک می‌کنند تا به صورت عملی و تخصصی در این حوزه فعالیت کنند. مهم‌ترین مدارک و گواهینامه‌های حرفه‌ای در تست نفوذ عبارتند از:
    Certified Ethical Hacker (CEH)
    موسسه ارائه‌دهنده: EC-Council
    هدف: این گواهینامه یکی از معتبرترین مدارک در زمینه تست نفوذ و هک اخلاقی است. CEH به فرد مهارت‌هایی را می‌آموزد که برای شبیه‌سازی حملات واقعی و شناسایی آسیب‌پذیری‌ها در شبکه‌ها و سیستم‌ها ضروری است.
    محتوا: این دوره شامل موضوعاتی مانند انواع حملات، اسکن و شبیه‌سازی نفوذ، ارزیابی آسیب‌پذیری‌ها و حملات وب‌سایتی می‌شود.
    Offensive Security Certified Professional (OSCP)
    موسسه ارائه‌دهنده: Offensive Security
    هدف: OSCP یکی از معروف‌ترین و چالش‌برانگیزترین گواهینامه‌ها در حوزه تست نفوذ است. این گواهینامه افراد را قادر می‌سازد تا حملات نفوذ را به طور عملی در محیط‌های واقعی شبیه‌سازی کنند.
    محتوا: این دوره به شدت عملی است و شامل استفاده از ابزارهای مختلف نفوذ، بهره‌برداری از آسیب‌پذیری‌ها و انجام تست نفوذ در محیط‌های واقعی می‌باشد.
    گواهی نهایی: آزمون OSCP یک آزمون عملی است که در آن فرد باید آسیب‌پذیری‌ها را شناسایی کرده و سیستم‌ها را نفوذ کند.
    Certified Penetration Tester (CPT)
    موسسه ارائه‌دهنده: IACRB (International Association of Computer Science and Information Technology)
    هدف: گواهینامه CPT برای تست نفوذ و ارزیابی امنیتی در محیط‌های مختلف است. این گواهینامه مهارت‌های لازم برای انجام تست‌های امنیتی و شبیه‌سازی حملات را پوشش می‌دهد.
    GIAC Penetration Tester (GPEN)
    موسسه ارائه‌دهنده: GIAC (Global Information Assurance Certification)
    هدف: این گواهینامه بیشتر بر روی جنبه‌های فنی و عملی تست نفوذ تأکید دارد و برای افرادی که به دنبال تخصص در نفوذ و ارزیابی امنیت شبکه‌ها و سیستم‌ها هستند، مناسب است.
    CompTIA Security+
    موسسه ارائه‌دهنده: CompTIA
    هدف: این گواهینامه بیشتر برای افرادی است که می‌خواهند اصول پایه امنیت سایبری را یاد بگیرند. در حالی که این گواهینامه به طور خاص برای تست نفوذ طراحی نشده است، اما پایه‌ای مناسب برای درک مفاهیم امنیتی به شمار می‌آید.
    Certified Information Systems Security Professional (CISSP)
    موسسه ارائه‌دهنده: (ISC)²
    هدف: این گواهینامه بیشتر به افراد متخصص در مدیریت امنیت اطلاعات کمک می‌کند، اما برای کسانی که قصد دارند در زمینه تست نفوذ و ارزیابی امنیتی کار کنند، شناخت خوبی از اصول امنیتی در سطح بالا به ارمغان می‌آورد.
    2. دوره‌های آموزشی کاربردی در تست نفوذ
    الف) دوره‌های مقدماتی (Beginner)
    برای شروع کار در زمینه تست نفوذ، افراد می‌توانند از دوره‌های مبتدی استفاده کنند که اصول و مفاهیم پایه را پوشش می‌دهند.
    دوره‌های رایگان آنلاین: Cybrary: یک پلتفرم آموزشی آنلاین با دوره‌هایی در زمینه امنیت سایبری و تست نفوذ
    Udemy: دوره‌های متنوعی در زمینه تست نفوذ مانند دوره‌های مربوط به CEH و OSCP وجود دارد.
    Kali Linux: آموزش استفاده از سیستم‌عامل Kali Linux، که شامل ابزارهای مختلف تست نفوذ است.
    ب) دوره‌های پیشرفته (Advanced)
    دوره‌های پیشرفته شامل مطالب و مهارت‌های تخصصی‌تر در زمینه تست نفوذ هستند.
    EC-Council CEH Advanced: دوره‌ای تخصصی برای افرادی که می‌خواهند گواهینامه CEH را دریافت کنند و مهارت‌های پیشرفته‌تری را در زمینه تست نفوذ کسب کنند.
    Offensive Security Advanced Web Attacks and Exploitation (AWAE): این دوره برای افرادی است که به صورت تخصصی در زمینه حملات وب فعالیت می‌کنند.
    ج) دوره‌های کاربردی آنلاین
    بسیاری از پلتفرم‌های آنلاین دوره‌هایی را برای مهارت‌های خاص در تست نفوذ ارائه می‌دهند.
    Hack The Box (HTB): یک پلتفرم آنلاین که محیط‌هایی شبیه‌سازی شده برای تست نفوذ فراهم می‌کند. HTB به کاربران امکان می‌دهد مهارت‌های خود را در شبیه‌سازی حملات واقعی تست کنند.
    TryHackMe: پلتفرم مشابه HTB که مجموعه‌ای از چالش‌ها و تمرینات برای یادگیری تست نفوذ فراهم می‌کند.
    3. مهارت‌ها و ابزارهای مورد نیاز برای تست نفوذ
    ابزارهای تست نفوذ: مانند Nmap, Metasploit, Burp Suite, Wireshark, Aircrack-ng, Nikto, John the Ripper و غیره.
    شبکه‌های کامپیوتری و پروتکل‌ها: درک دقیق از پروتکل‌های شبکه‌ای مانند TCP/IP, HTTP, DNS و پروتکل‌های امنیتی.
    سیاست‌ها و استانداردهای امنیتی: آگاهی از استانداردهایی مانند OWASP Top 10, CIS Controls, ISO 27001 و دیگر فریمورک‌های امنیتی.

    نتیجه‌گیری
    برای ورود به دنیای تست نفوذ، داشتن تحصیلات مرتبط می‌تواند مفید باشد، اما مدارک حرفه‌ای و گواهینامه‌های تخصصی (مانند CEH، OSCP و GPEN) به‌ویژه در این حوزه اهمیت بالایی دارند. علاوه بر این، دوره‌های آموزشی و پلتفرم‌های آنلاین مانند Hack The Box و TryHackMe امکان یادگیری عملی و تقویت مهارت‌ها را فراهم می‌کنند. همچنین تسلط بر ابزارهای تست نفوذ و شبکه‌های کامپیوتری از پیش‌نیازهای اساسی برای موفقیت در این حرفه است.

    نتیجه‌گیری:

    تست نفوذ شبکه ابزاری قدرتمند برای شناسایی آسیب‌پذیری‌ها و بهبود امنیت است. ما میتوانیم این خدمات تست نفوذ را در سراسر ایران انجام دهیم. نمایندگیهای امداد شبکه در شهرها تهران , اصفهان و شیراز با انجام تست‌های منظم، سازمان‌ها می‌توانند از اطلاعات و منابع در برابر حملات محافظت کنند و به‌طور مؤثرتر با تهدیدات امنیتی مقابله نمایند.

  • سنجش و ارزیابی عملکرد okr

    سنجش و ارزیابی عملکرد okr

    ارزیابی عملکرد و سنجش و گزارش کارکرد افراد در سازمان (یعنی هر شخص درروز چه کارهایی انجام میدهد )


    ارزيابي عملكرد در مفهوم عام، به مجموعه اقدامات و فعالیت‌هایي اطلاق می‌گردد كه به‌منظور افزايش سطح استفاده بهينه از امكانات و منابع، دستيابي به اهداف و شیوه‌های اقتصادی که توأم با كارايي و اثربخشي است، صورت می‌پذیرد. در حوزه­ منابع انسانی، اين شيوه عبارت است از: «سنجش سيستماتيك و منظم كار افراد، در ارتباط با نحوه انجام وظايف در مشاغل محوله و تعيين پتانسيل موجود در آن‌ها به‌منظور رشد و بهبود».

    به‌منظور آگاهي از نتايج عملكرد منابع انساني و ميزان كارايي آنان، ضروري است كه منابع انساني موجود در سازمان، مورد ارزيابي قرار گيرند. از اين طريق، به‌منظور دستيابي به اهداف سازماني، اقدام به شناخت نقاط قوت و ضعف منابع انساني و همچنین انجام اقدامات بهسازي و بالندگي نيروي انساني صورت می‌پذیرد.


    اهمیت و تأکید خود ارزیابی و توجه به عملکرد خویش  :
    اگر از کارکنان خواسته شود که عملکرد خود را ارزيابي کنند، نتيجه کار به گونه اي مي شود که با ارزشهايي چون گروههاي خودکنترلي ، تيم هاي کاري و تفويض اختيارسازگاري خواهد داشت . از ديدگاه کارکنان ، خودسنجي از ارزش بالايي برخوردار است وباعث ايجاد انگيزه و بهبود عملکرد کارکنان مي گردد. ولي گاهي اين ارزشيابي دستخوش تعصبات شديد “به نفع فرد” مي شود. گذشته از اين ، اغلب ارزشيابي هاي فردي باارزشيابي هايي که مقامات و سرپرستان به عمل مي آورند، تفاوت زيادي دارد، به سبب اين کاستيها، احتمالا چنين ارزشيابي هايي مناسب شرايطي است که هدف آن تعيين ميزان پيشرفت است ، نه اينکه بخواهند عملکرد فرد را مورد قضاوت قرار دهند.


    ارزیابی عملکرد کارکنان چیست؟
    سنجش نسبی عملکرد انسانی در رابطه با نحوه انجام کاری مشخص در یک دوره زمانی معین در مقایسه با استاندارد انجام کار.
    روشهای ارزیابی عملکرد کارکنان
    روش مقیاس رتبه ای
    روش مقیاسی رفتاری
    روش ثبت وقایع حساس
    روش توصیفی
    روش رتبه بندی
    مقایسه زوجی
    توزیع اجباری
    روش انتخاب اجباری
    ارزیابی 360 درجه
    ارزیابی براساس مدیریت بر مبنای هدف (MBO)
    و . . .

    يکي از وظايف مديران ، ارزشيابي عملکرد زيردستان بوده است . زيرا او دربرابر عملکرد زيردستان مسئوليت دارد، بنابراين معقول اين است که عملکرد آنها راارزشيابي کند ولي گاهي اين استدلال گرفتار ضعف مي شود. شايد کسان ديگري باشند که بتوانند اين کار را بهتر انجام دهند. مهمترين گروهها و منابعي که عمل ارزشيابي کارکنان رابه عهده دارند به شرح ذيل هستند:

    زيردستان فرد به عنوان چهارمين منبع به حساب مي آيند که مي توانند درمورد عملکردمقام مافوق قضاوت کنند. زيردستان احتمالا مي توانند اطلاعاتي دقيق و مفصل درباره رفتار رئيس مستقيم خود ارائه کنند، زيرا اصولا اين افراد با کساني که کارها را ارزشيابي مي کنند تماسهاي پيوسته دارند. ضعف روش مزبور در اين است که زيردستان از اين امروحشت دارند که با انجام هرگونه ارزشيابي نامطلوب از رئيس خود، مجبور شوند کفاره آن را بپردازند. بنابراين اگر، اين ارزشيابيها به صورت مخفي انجام شود، دقيق ترخواهدبود.


    با ارزشيابي عملکرد توسط همکاران ، به تعدادي از قضاوتهاي مستقل دست مي يابيم و بديهي است که ميانگين چند ارزيابي بسيار ارزشمندتر و معتبرتر از يک ارزشيابي است که به وسيله يک شخص خاص انجام مي پذيرد. جنبه هاي منفي چنين ارزيابي اين است که شايد همکاران تمايلي نداشته باشند، به دليل تعصب و روابطدوستانه اي که با همکاران خود دارند، اين کار را انجام دهند و يا ممکن است ازبيان بعضي واقعيات درخصوص همکاران خود امتناع ورزند.

    طراحي ارزيابي برنامه ارزشيابي عملكرد:

    از آنجا كه ارزشيابي سازمانها ضروري است، بسيار مطلوب خواهدبود كه طراحان درحين طراحي برنامه هاي ارزشيابي، طرحي را نيز براي ارزيابي مستمر آن تهيه و معيارهايي را براي تعيين ميزان موفقيت آميز بودن برنامه ارائه كنند و پس از اينكه اولين دوره ارزشيابي پياده شد، طرح را ارزيابي كنند. لذا، ارزيابي مستمر برنامه بايد بخشي از طراحي برنامه باشد و نه تنها ازنظر الزامات قانوني بلكه از حيث بهبود اثربخشي ارزشيابي عملكرد بايد اين بـــــرنامه ريزي صورت گيرد. راهبردها: به طوركلي برنامه هاي ارزشيابي عملكرد را از دو منظر متفاوت مي توان موردارزيابي قرار داد:

    در اجراي روش مبتني بر مقايسه زوجي ، هر عضو از سازمان با عضو ديگر مقايسه مي شود که درنتيجه عملکرد وي نسبت به ديگري بهتر يا بدتر خواهدبود. پس از اين تمام اعضاي سازمان دوبه دو باهم مقايسه مي شوند، آنگاه هريک از آنها نمره اي مي گيرد که نشان دهنده نقاط قوت آنهاست . در اجراي اين روش چنين فرض مي شود که هر دو عضوسازمان يکبار باهم مقايسه شده اند، ولي چون بايد بسياري از افراد را باهم مقايسه کرد،نتيجه کار دقيق نخواهدبود.

    در اجراي روش مبتني بر تعيين اولويت گروهي ، کسي که مي خواهد افراد راارزشيابي کند، فهرستي از آنها را تهيه مي کند و هرکس را در گروهي خاص قرار مي دهد.

    در اجراي روش مبتني بر تعيين اولويت فردي ، فهرستي از افراد تهيه مي کنند که به ترتيب از بهترين آغاز و به بدترين پايان مي يابد. اگر سازماني 30 عضو داشته باشد، دراجراي روش مزبور فرض بر اين گذاشته مي شود که تفاوت بين اولي و دومي درست به اندازه تفاوت افرادي است که در رديفهاي بيست ويکم و بيست ودوم قرار گرفته اند. اگرچه امکان دارد برخي از افراد نزديک هم قرار گيرند، ولي آن به معني هيچ نوع وابستگي نيست .

    resorce : ارزشيابي عملکرد ( Job Evaluation) (1)

    كميته ارزشيابي :براي كاهش برخي پیش‌داوری‌ها و یک‌جانبه‌نگري‌هاي ممكن در ارزشيابي انفرادي، کمیته‌های ارزشيابي براي درجه‌بندی عملكرد افراد تشكيل می‌شوند. اين كميته، متشكل از مديران و سرپرستاني است كه در مورد كاركناني كه با آن‌ها كار می‌کنند، نظر می‌دهند. اين روش، مستلزم همكاري و ارتباط نزديك سرپرستاني است كه با رفتار كارمند آشنا هستند.

    سطوح مدیریت شهرداری بهارستان

    نرم افزار ارزشیابی عملکرد بهارستان

    امتیاز فرد = امتیاز فردی + امتیاز گروه

    شاخص هاي ارزیابی عملکرد در چارچوب وظایف شغلی و

    شاخص هاي ارزیابی عملکرد در چارچوب وظایف شغلی و یا انتظارات سرپرست: (حداکثر 40 امتیاز)


    1 -میزان تسلط به وظایف و اشراف به فرآیندهاي کاري
    2 -دقت و سرعت در انجام خلاقانه وظایف و فعالیتهاي کاري
    3 -بکارگیري ابزارها و فناوري هاي جدید در جهت بهبود فعالیتهاي شغلی
    4 -میزان بکارگیري مهارت هاي شغلی در امر بهبود کیفی فعالیتها
    5 -همکاري و همفکري و ارائه نظرات مشورتی
    6 -رعایت سلسله مراتب اداري در انجام فرایند کار
    7 -توجه به اولویت بندي امور محوله
    8 -شرکت فعالانه در جلسات مشورتی و کارشناسی حوزه
    9 -میزان پشتکار ، جدیت و علاقه مندي براي پیگیري امور تا حصول نتیجه
    10 -اطلاع از قوانین و مقررات و رعایت آنها در حیطه وظایف شغلی

    1 -مدیریت عملکرد در سطح فرد = ارزیابی وظایف انجام شده

    ارزش یابی با روش مدیریت با اهداف کارمندان MBO یا «Management By Objective»: این روش، تا حدی تعاملی بوده و با توجه به زمان کوتاه مورد نیاز برای اجرا، به نسبت مقرون‌به‌صرفه نیز هست. اهداف، توسط کارمند، مدیر و یا مشارکت هر دو طرف تعیین شده و سپس بر مبنای کیفیت و کمیت دستیابی به آن‌ها، فرد مورد ارزیابی قرار می‌گیرد. با توجه به عدم نیاز به بازخوردهای مستمر، صرفه‌جویی در زمان و انرژی صرف شده از سوی ارزیابی‌کنندگان، از ویژگی‌های اصلی روش محسوب می‌شود.

    ثبت خدمات روزانه کارمند براساس شرح وظایف در سازمان .

    در روش ارزشیابی ابتدا بایستی بررسی شود هر کامند چه کارهایی انجام میدهد که این کار باثبت روزانه فعالیتها ی هر کارمند در نرم افزار انجام میگیرد . این خدمات به صورت روزانه توسط میران موورد ارزیابی قرار میگیرد. و توسط روشهای معین ممیزی میشود .

    عملکرد اشخاص توسط چند پارامتر بررسی میگردد. 
    واحدهای اندازه گیری کار
    quantity
    Quantity
    TIME LINESS

    راهی برای نمایش فهرستی از وقایع به ترتیب زمان است. 
    COST-EFFECTIVENESS

    سودآوری، مقرون به صرفه بودن، کارآمدی هزینه


    1 - ثبت تعداد خدمات انجام شده quantity
    2 - ثبت زمان لازم برای انجام هر خدمت time
    Revenue(n) per FTE = Total revenue / FTE
    در آمد
    Full-time equivalent

    3 - ثبت ارزش هر خدمت value
    4- ثبت اولویت خدمت (تاب آوری و اضطراری بودن)priority
    5 - ثبت تاخیر زمانی.ین که به موقع انجام شده باشد . latency
    6 - ثبت کیفیت خدمات انجام شده quality
    7 - ارزش آفرینی برای سازمان value added
    8 - هزینه مالی COST EFFECTIVENESS
    9 - هزینه نفر ساعت cost


    2 -مدیریت عملکرد سازمان در سطح مسئولین واحدها- مدیران عملیاتی

    با جمع آوری این اطلاعات خدمات سطح 3 سازمان جمع آوری میگردد . و مدیر بالاتر نیز میتواند شرحی را بر وظایف بنویسد و

    3-سطح سوم مدیران میانی معاونین

    4- سطح مدیریت ارشد سازمان = شهردار بهارستان

    ارزشیابی رفتاری : رفتار شغلی و اخلاقی: (حداکثر 28 امتیاز)

     1 -احترام به ارزش هاي اسلامی (رعایت شئونات اسلامی و آراستگی پوشش)  
    2 -حضور به موقع در محل کار
    3 -انعطاف پذیري ، انتقاد پذیري و توان سازگاري در محیط کار
    4 -انجام وظایف محوله بدون نیاز به کنترل
    5 -نحوه برخورد و معاشرت با ارباب رجوع ، همکاران و مسئولان مافوق
    6 -تلاش و احساس مسئولیت در جهت رفع مشکل همکاران و مراجعین
    7 -توانایی انجام کارگروهی


    رفتار سازماني، رفتار فرد يا گروه را در رابطه با كار مورد توجه قرار مي دهد.

    بعد شخصیتی

    مهمترین ابعاد شخصیتی افراد در محل کار در این 5 مدل دیده می شود:

    درون گرایی/برون گرایی
    سازگاری و دلپذیری
    باز بودن و خلاقیت
    واکنش های طبیعی
    وجدان کاری
    درون گرایی/برون گرایی

    بعضی از افراد  پرحرف، معاشرتی، و از نظر اجتماعی معتمد به نفس هستند.
    آنها مردم را دوست دارند و اجتماع برایشان در مرکزیت قرار دارد. از بودن در تیم ها و گروه های مختلف احساس راحتی می کنند و از ارتباط وسیع و شدید با دیگران لذت می برند. سایر افراد، آرام، ساکت، کناره گیر، و ظاهراً خجالتی هستند. آنها ترجیح میدهند به تنهایی کار کنند و نیاز بسیار کمتری به ارتباط اجتماعی به هر شکل و نوع دارند. به این افراد درون گرا/برون گرا می گویند.

    قاعده‌ی اصلی ارزیابی رفتاری این است که رفتار انسان در گذشته پیش‌بینی‌کننده‌ی معتبری از رفتار در آینده است

    خصوصیات اخلاقی ابتکارات وآموزشها

     7 -توسعه فردي،خلاقیت ، ابتکارات و آموزش: (حداکثر 14 امتیاز) سقف 

    -شرکت در دوره هاي آموزش ضمن خدمت در طی دوره ارزیابی عملکرد با ارائه تصویر گواهینامه(هر 8 ساعت 1 امتیاز ) 4
    2 -شرکت در کنفرانس ها و همایش ها با ارائه گواهی حضور (هر مورد 1 امتیاز) 2
    3 -تلاش در جهت افزایش سطح دانش و مهارت هاي شغلی 2
    4 -عضو حقیقی یا حقوقی در کمیته ها و کارگروه هاي تخصصی (هر مورد 1 امتیاز) 2
    5 -توانایی انتقال معلومات و مهارتهاي شغلی به همکاران 2
    6 -شرکت در فعالیتهاي ورزشی




    شایستگی

     
    شایستگی های فردی
    دانش شغل، آموزش های موثر و مهارت های مذاکره.
    تاثیرگذاری و نفوذ بر دیگران و تاثیرپذیری.
    قاطیعت تفکر و توانایی چالش پذیری.
    الگو پذیری و مدیریت تغییر.
    توانایی برقراری ارتباط گفتاری و نوشتاری و روابط گروهی.
    شخصیت قابل احترام، سازگاری و همسازی با مردم و مشتریان.
    استعداد و توانایی یادگیری، توسعه، برنامه ریزی و استفاده از منابع.

    شایستگی های مربوط به کار
    جمع آوری اطلاعات عارضه یابی.
    تفکر تحلیلی، تفکر رو به جلو، تفکر مفهومی و تفکر استراتژیک.
    مهارت فنی، ابتکار و نوآوری.
    نتیجه گرایی و روحیه کارآفرینی.
    نظم و دقت و قاطعیت در انجام امور.

    شایستگی های خود مدیریتی
    اعتماد به نفس.
    مدیریت استرس.
    اعتبار شخصی.
    انعطاف پذیری.

    فازهای اجرایی ارزیابی عملکرد

    گزارش کارکرد

    روزانه Daily- هفتگیWeekly -ماهانهMonthly- سالانه Yearly

    پیاده سازی سیسستم اهداف ونتایج کلیدی okr در شهرداریها

    امداد شبکه