التميز خلال 24 ساعة
 العضو الأكثر نشاطاً هذا اليوم   الموضوع النشط هذا اليوم   المشرف المميزلهذا اليوم    المشرفة المميزه 

&& لا يهمك &&
بقلم : نايف سلمى


تتوالى مسيرة العطاء هنا في بعد حيي الى ان يحين قطاف الثمر فيطيب المذاق وتتراكض الحروف وتتراقص النغمات عبر كلماتكم ونبض مشاعركم وسنا اقلامكم وصدق ابجدياتكم ونقآء قلوبكم وطهر اصالتكم فآزهرت بها اروقة المنتدى واينعت . فانتشت الارواح بعطر اقلامكم الآخاذ و امتزجت ببساطة الروح وعمق المعنى ورقي الفكر .. هذا هو آنتم دانه ببحر بعد حيي تتلألأ بانفراد وتميز فلا يمكن لمداها العاصف ان يتوقف ولا لانهارها ان تجف ولا لشمس ابداعها ان تغرب.لذلك معا نصل للمعالي ونسمو للقمم ..... دمتم وطبتم دوما وابدا ....... (منتديات بعد حيي).. هنا في منتديات بعد حيي يمنع جميع الاغاني ويمنع اي صور غير لائقه او تحتوي على روابط منتديات ويمنع وضع اي ايميل بالتواقيع .. ويمنع اي مواضيع فيها عنصريه قبليه او مذهبيه منعا باتاا .....اجتمعنا هنا لنكسب الفائده وليس لنكسب الذنوب وفق الله المسلمين للتمسك بدينهم والبصيرة في أمرهم إنه قريب مجيب جزاكم الله خير ا ........ كل الود لقلوبكم !! كلمة الإدارة


عدد مرات النقر : 284
عدد  مرات الظهور : 10,569,824
عدد مرات النقر : 187
عدد  مرات الظهور : 10,569,179
عدد مرات النقر : 246
عدد  مرات الظهور : 10,567,889
 
 
العودة   منتديات بعد حيي > المــــنتديات التقنيـــــة > منتدى الكمبيوتر والإنترنت - وتطوير المنتديات
 
 
« آخـــر الـــمـــشـــاركــــات »
         :: مرحبا ً أستا (آخر رد :بعد حيي)       :: &**نصيحة لجمال روحك **& (آخر رد :بنت الاجاويد)       :: 🌺 انا لك غيمه 🌺 (آخر رد :بنت الاجاويد)       :: سجل دخولك المنتدى ببيت شعر (آخر رد :ظماي وماي)       :: ( لاونج الحلا كله ) (آخر رد :ام نواف)       :: بَرِيدُ الحُــــــبْ ..!! (آخر رد :نايف سلمى)       :: ليتَـــك تقــرأ .. !! (آخر رد :نايف سلمى)       :: في خواطرنا كلام ... (آخر رد :نايف سلمى)       :: رسالة الى شخص لايعرفه سواك (آخر رد :نايف سلمى)       :: 【 رسَائِلْ لّمْ تُبعَثْ 】 (آخر رد :نايف سلمى)      

الإهداءات
ذيب اجا من هون : صبحهم بالخير والمسرات والافراح     وتم بعيد من اممم الوَتَمْ ..! : يخجل الخلوق ، فَ يتمادى البجيح ..!     بنت بقعاء من الاخضر : الف الف مبروك فوز الاخضر وعقبال الكاس     مزون شمر من ساري : شكرا لك ساري على اهتمامك عادي حصل خير وربي من فتح المنتدى انفتح قلبي رغم اني مقصره بالمشاركات حيل     الـ ساري من بعد حيكم : السموحه على توقف المنتدى لأسباب خارجه عن الاراده حقكمـ علي 🌺🌺🌺     عيونك اوطاني من الجوف : مبروك للمنتخب لبلوغ كاس العالم     ♥ غفوة حلم ♥ من المنتدى : حمدلله على العوده بسلام    

 
 
 
 
أدوات الموضوع انواع عرض الموضوع
قديم 10-12-2006, 10:24 AM   #1


الصورة الرمزية JOKAR
JOKAR غير متصل

بيانات اضافيه [ + ]
 رقم العضوية : 2826
 تاريخ التسجيل :  Mar 2006
 أخر زيارة : 10-13-2007 (06:42 PM)
 المشاركات : 3,556 [ + ]
 التقييم :  50
لوني المفضل : Cadetblue
برامج أمن الكومبيوترات غير مؤهلة !!!



ربما يتفق مستخدمو تطبيقات وبرامج أمن الكومبيوتر والشركات المنتجة لها، على مبدأ واضح تماما، هو انه لا يوجد حل دائم لدرء أي هجوم الكتروني، اذ لا يوجد هناك مزيج من العدد والأدوات الأمنية يمكنه توفير ذلك، وبالتأكيد لا يوجد منتوج واحد يمكنه لوحده أن يضمن سلامة شبكتك ومعلوماتك.

بيد ان الزبائن والبائعين يرون الأشياء بمنظار مختلف عندما يتعلق الامر بعدم قدرة الأدوات الأمنية لحماية الكومبيوتر القيام بذلك بشكل جاهز. ومن جهة، فإن مديري تقنيات المعلومات يقولون إن الأدوات الامنية يمكن التعويل عليها تماما في حماية المعلومات الحساسة، الا انها غالبا ما تزيد حجم الاعمال عليهم بسبب الإنذارات الخاطئة والفجوات الامنية والتعقيدات والدعم الضعيف من قبل البائعين. اما بائعو الأدوات الأمنية، فيضعون اللوم على إحباطات المستخدمين واعتقاداتهم الخاطئة حول ما يمكن لهذه الادوات أن تفعله في عصر ازداد فيه المخربون والمتسللون ذوو التقنيات المتطورة والمعقدة، وازدياد جرائم الفضاء المعلوماتي المدرة للأرباح، علاوة على الكيفية التي تقوم بها المؤسسات بتوزيع ونشر منتجاتها والمحافظة عليها (أو إهمال المحافظة عليها).

لذلك عكفت مجموعة من الخبراء في موقع «دارك ريدينغ لأعمال الأمن» الالكتروني، على بتجميع الشكاوى الرئيسية من كلا الجانبين حول سبب عدم تأثير المنتجات المتعلقة بأمن الكومبيوتر، اضافة الى تسجيل آراء خبراء الأمن البارزين حول مصدر هذه الشكاوى، وذلك لوضع بعض الحلول لهذه المشاكل كلما كان ذلك ممكنا مع المنتجات الحالية والقناعات الخاصة بها.

* إنذارات كاذبة 1 ـ الأدوات الأمنية تولد العديد من السلبيات والايجابيات الخاطئة: آخر ما يرغب فيه مستخدم الكومبيوتر، هو خطأ التصدي لهجوم فعلي في الوقت الذي يقوم فيه يدويا بالتحري بين أكوام من الانذارات الخاطئة عن طريق الأدوات الأمنية. أما الانذارات الايجابية الخاطئة فهي ليست مصدرا رئيسيا مهدورا فحسب، بل إن مديري تقنيات المعلومات قلقون أيضا من أنها قد تحول انتباه هؤلاء عن التهديدات الفعلية.

ولأنظمة التحري عن المتطفلين والمتسللين IDS Intrusion Detection System، صيت سيئ واسع الانتشار بسبب حجم الإنذارات الايجابية الخاطئة التي يمكن أن تنتجها. والاجيال الجديدة منها ليست حساسة وكثيرة العمل والتركيز في ما يتعلق بالإنذارات كسابقاتها، لكن مديري تقنيات المعلومات يقولون إنهم ما زالوا يتلقون سيلا من الانذارات غير الضرورية في ما يخص سير العمل بشكل شرعي وصحيح.

ويقول روبرت ميمس، نائب رئيس الأمن والهندسة في «ميدفانت هيلث كير سوليوشنس»، التي تدير مستشعرات ISS RealSecure IDS «إنني اقضي فترات طويلة أحاول مواءمتها بشكل صحيح، وإلا فإننا سنتلقى سيلا جارفا من الايجابيات الخاطئة». فالأمر عبارة عن توازن حساس في إفراز الانذارات الفعلية من الخادعة، لذلك وضعت الشركة قانونا لتجاهل بعض الانذارات غير الضرورية.

وإذا كان الانذار الايجابي الخاطئ مصدر صداع، فإن الانذار السلبي الخاطئ هو الكابوس في حقيقته. وهو يحدث عندما يتمكن الشريرون، وحركة السير غير القويمة، والبرامج الخبيثة الضارة، من التسلل والنفاذ عبر نظام الوقاية من التدخل IPS Intrusion-prevention system، أو التطبيقات المضادة للفيروسات من دون اكتشافها. ومثل هذه الإنذارات باتت اليوم مشكلة، منها إنذارات خاطئة سلبية، كما يقول الخبراء الامنيون.

إنها طبيعة الأدوات الأمنية التي أساسها التواقيع والإشارات، فأدوات التحري عن المتسللين والمتطفلينIDS، وانظمة الوقاية من التدخل IPS، والبرامج المضادة للفيروسات، تعمل بما تعرفه وتدركه. وأحيانا كثيرة، هذا يعني إتاحة المجال أمام البرامج الضارة أن تتسلل، أو تطلق إنذارا لشيء يبدو مريبا وفقا لنمط الاشارة، أو الإمضاء الذي تحدثه. ويقول مديرو تقنيات المعلومات إنهم إما محبطون أمام قيود هذه الادوات، أو أن هناك الكثير من المعلومات، أو أنه لا يوجد ما يكفي من المعلومات المهمة.

والمشكلة الرئيسية كما يقول خبراء الامن، هو التوقعات الخاطئة من قِبل المستخدمين حول ما يمكن للأدوات الامنية أن تفعله، لأن المنتجات الامنية في أفضل حالاتها، هي حلول بنسبة 50 في المائة ليس أكثر، على حد قول مايكل روثمان رئيس «سيكيورتي إنسايت»: «لأن عليك مواءمتها حسب مناخك الخاص، لكن عندما يجري تعطيل ذلك تكون النتيجة إنذارات إيجابية خاطئة وإنذارات سلبية خاطئة».

* خروقات وأخطاء 2 ـ منتجات مليئة بالثقوب والخروقات والأخطاء: هناك أمور مثيرة للأعصاب تتعلق بترقيع منتجاتك الأمنية على أساس منتظم، ومع الموجة الاخيرة من نقاط الضعف الخاصة في الأدوات الأمنية من إنتاج شركات عملاقة مثل «ماكافي» و«سيمانتيك»، فإن البعض يتساءل ما إذا كانت مسألة وقت فقط، حتى يصبح لمثل هذه الشركات يومها الخاص لترقيع الخروقات الامنية الشهرية مثل «مايكروسوفت».

والأمر يتعلق أيضا بحجم الشركة والأعمال التي تسيطر عليها، و«سيمانتيك» و«ماكافي»، هما شركتان كبيرتان، وبالتالي تصبحان هدفين كبيرين ايضا. وكانت «سيسكو» قد قامت أخيرا بخطوة غير اعتيادية في الافادة عن نقاط ضعف اكتشفتها في برنامجيها «في بي إن» VPN، وفي جدار النار لها Firewall، التي أدت الى ان يصبح «الصيادون فرائس»، كما يقول ألوين سكويرا، نائب رئيس الهندسة والعمليات في «بلو لاين».

والأدوات الأمنية كانت دائما معرضة للثغرات والخروقات، ونذكر هنا وصلات «كريسكو» في أواخر الثمانينات والنسخ الاولى من أجهزة المسح المضادة للفيروسات في أنظمة MS-DOS، كما يقول نايت لوسون، مدير قسم الهندسة في شركة «كريبتوغرافي ريسيرتش». والخلاف هنا أن المهاجمين اليوم بشكل عام يتحركون ليكتشفوا المزيد من السبل التي توصلهم الى الداخل عن طريق إحداث الثغرات والخروقات في البرامج الامنية.

وجزء من المشكلة أن الرمز الأمني هو معقد، ومعرض بالتالي الى نقاط الضعف على حد قول ثوماس بتاسيك، الباحث في «ماتاتسانو سيكيورتي»، الذي أبدى قلقه من من كون المنتجات الأمنية هي صعبة التركيب، وأن غالبية الشركات الأمنية لاتزيد من تطويرها وتعقيدها.

ويبدو أن «ماكافي» و«سيمانتيك» أكثرها تعرضا للثغرات والخروقات في ما يتعلق بالادوات المضادة للفيروسات، كما يقول مارك مايفريت، نائب المدير التنفيذي ورئيس قسم مكافحة التسلل والتخريب في شركة «إي آي ديجتال سيكيورتي»، التي اكتشف باحثوها ثغرات وخروقات في منتجات «ماكافي» و«سيمانتيك» خلال الاشهر القليلة الماضية.

والأخبار الجيدة أن الأدوات الأمنية ما زالت تقدم الأشياء الجيدة على حساب الضارة «لأن أي برنامج هو معرض دائما لنقاط الضعف»، على حد قول مايفريت، الذي أردف قائلا «قد تتعرض الى فيروسين في السنة الواحدة في ما يخص البرنامج المضاد للفيروسات، لكن ذلك يكون مقابل 100ألف فيروس يقوم بحمايتك منها».

3 ـ لا حماية من هجمات «يوم الصفر»: هذا الامر يعتمد على كيفية قيام الشركة التي باعتك أدوات الأمن، بتعريف هجمات يوم الصفر. والتعريف الأصلي ليوم الصفر هو نقطة الضعف التي لم يجر اكتشافها بعد. ولا توجد أدوات أمنية قادرة بشكل متناسق على إيقاف مثل هذه الهجمات، لكن شركات الأمن التي تزعم أن أدواتها تحمي مثل هذه الهجمات تعني عادة أنها توقف أي إستغلال جديد لنقطة ضعف معروفة، على حد قول خبراء الأمن. أو إنها تأتي بدلا من ذلك بتصليح جديد لنقطة ضعف «يوم الثلاثاء» مثلا، لتقول إنها أوقفت هجمات يوم الصفر «والواقع انها قامت فقط في حمايتك من الاستغلال قبل أن يصبح الأمر عاما وشائعا» كما يقول مارك مايفريت.

غير أن ولا واحدة من هذه الوسائل مطمئنة للزبائن القلقين من أنه لو حصلت هجمات يوم الصفر، فإنهم غير محميين بواسطة أدوات اليوم.

ويقول ماتاسانو باتسيك، إنه ما من تقنية هناك يمكن التعويل عليها لاكتشاف نقاط الضعف الجديدة لكون «سيسكو» و«آي إس إس» هما الاكثر سوءا في الزعم أنهما قادرتان على صد هجمات يوم الصفر، لكن مثل هذه الهجمات تعتمد على نقاط ضعف معروفة ولذلك فهي لا تناسب التعريف، أو التحديد الأصلي ليوم الصفر.

وفي الوقت الذي لا تستطيع منتجات معالجة المعلومات المعتمدة على الشبكات إيقاف هجمات يوم الصفر، فإن مثل هذه المنتجات المعتمدة على المضيف يمكنها ذلك، لأنها تستطيع تعقب التدفق الزائد العازل للمحتويات الذي قد تستخدمه هجمات يوم الصفر، كما يقول مايفريت.

والتحري والتعقب اللذان أساسهما الأسماء، حيث الأدوات الأمنية تقوم بتحري حركة المرور المعتمدة على السلوك، وليس على الإشارات الخاصة بهجمات معروفة، يمكنها المساعدة الى حد ما كراشح إضافي لا يستطيع بالضرورة التقاط الاستغلال الذي يحدثه يوم الصفر. والتغيير هو من الثوابت في الشبكات، إذ يجري دائما إضافة وصلات نقل جديدة ومعدات، فإذا لم تتمكن هذه الأدوات مماشاة ذلك، فإنها ستنتهي في الافادة فقط عن الخروقات الايجابية الخاطئة.

4 ـ المنتجات الامنية لا تعمل جيدا معا: المنتجات الامنية قد تسبب صداعا للرأس، فبرنامج «فاير وول» وIPS، وتقديرات نقاط الضعف، والبرامج المضادة للفيروسات والتجسس والأدوات الأمنية التي مقرها المضيف، تقوم جميعها بوظيفتها من دون أن «تتحادث» مع بعضها بعضا. من هنا تشتكي بعض الشركات في أن خطر مثل هذه الأدوات في عدم المشاركة، هي أنها لا تملك صورة حقيقية عن وضعها الامني إلى أن يصبح ذلك متأخرا جدا بعد وصول التسلل والتخريب اليها.

لكن هل مشاركة المعلومات بين هذه الأدوات هي أمر منطقي؟، إن نظاما واعدا وحيدا يقدمه ما يسمى «إدارة المعلومات الأمنية» SIM security information management، لا يزال بعيدا عن متناول الجميع ويبقى قيد التنفيذ، كما يقول ثوماس بتاسيك، الباحث في «ماتاسانو سيكيورتي». كما ان جميع هذه الأدوات التي تتوحد هي في أداة واحدة أمنية، هي حتى الآن ظاهرة محصورة فقط في الشركات الصغيرة والمتوسطة الحجم «فالناس لايحتاجون الى رابط أو علاقة بين الأدوات الامنية، وعندما يحتاجون الى ذلك يكون ذلك لأمر محدد بالذات بحيث يشيدون تشبيكاتهم الخاصة بذلك»، كما يقول بتاسيك.

والتكامل بين المعلومات الأمنية قد يكون اسلوبا مفيدا في أي حال، لأن الشركات الأمنية لم تظهر بعد انها قادرة على جعل هذه القطع المجزأة المكسورة من المرآة تعكس صورة واضحة، على حد قول بتاسيك، الذي أضاف «أن مثل هذه المنتجات قد شيدت بشكل منفصل وليست لها علاقة بين بعضها بعضا».

ويقول مايكل روثمان، إن على الزبائن ان يضغطوا على الشركات البائعة لإجراء التكامل الذي تحتاج اليه وليس العكس «فإذا احتجت الى معلومات يمكن التشارك بها، عليك ان تضغط على الشركات للحصول عليها»، على حد قوله، والشركة التي ستنجح هي تلك التي ستقدم أكثر المعلومات الفعالة للتأكد من إمكانية درء هذه الهجمات.

5 ـ الأدوات الأمنية معقدة جدا: منتجات IDS/IPS هي أكثر المنتجات التي تتعرض الى الخلل والإساءة، بحيث تقوم ملفاتها بإطلاق حجم كبير من المحتويات تزيد عن الحد المطلوب. «والمشكلة لا تتمثل في سوء عمل المنتج، بل في إنه يستهلك الكثير من المصادر لكي يستمر في العمل»، كما يقول إيريك أوغرين، المحلل الأمني في مجموعة «انتبرايز غروب»، الذي اضاف ان «كل شيء يبدو جيدا أثناء العروض، لكن التعقيدات فيه مسألة كبيرة».

قدرات البرامج 6 ـ المستخدمون لا يفهمون تماما قدرات المنتجات: في الوقت الذي يكافح فيه مديرو تقنيات المعلومات الأخطاء الانتاجية والدعم السيئ للزبائن من قِبل الشركات البائعة، تكون هذه الشركات ذاتها تكافح ايضا أخطاء المستخدمين وعدم استيعابهم أو إدراكهم للأمور التي تسبب احيانا في هبوط منتجاتها من مستوى قدراتها الفعلية. وإحدى المشاكل الرئيسية هنا كما تقول، هو أن المحترفين في الشؤون الأمنية لا يستوعبون دائما وبشكل كامل ماذا يمكن للمنتج أن يفعل.

ويقول الخبراء إن العديد من المستخدمين يعولون أكثر من اللازم على إمكانات منتج أمني ما «لأن الشركات حسب اعتقادهم تبحث دائما عن حل ممتاز»، كما يقول سلايد غريفين، المهندس الامني في «سورد أند شيلد إنتربرايز» الشركة الاستشارية التي تساعد الشركات على توزيع ونشر مجموعة واسعة من التقنيات الأمنية، «وفي الواقع لا يوجد هناك ما يغطي جميع الأمور والمخاطر، لذلك لا تتوقع الكثير من أي منتج».

ومن الناحية الاخرى، فإن الكثير من الشركات البائعة محبطة من الزبائن الذين يرون ضعفا في المنتجات، إضافة الى الراغبين في التوقف عن استخدامها بعد حين، كما يقول جانسون أندرسون، نائب الرئيس للشؤون الهندسية في «لانكوب»، «فهم يجرون بحثا سريعا للعثور على المنتج الذي يحل مشكلة واحدة فقط، ليشتروه من دون التمعن في قدراته الأوسع».

والمهم تأكد من إمكانية أي منتج قبل شرائه، ولا تتوقع أن يحل لك جميع مشاكلك الى الأبد، لكن إذا كان قادرا على القيام بعدة وظائف معا، حاول الاستفادة من ذلك قدر الامكان. إن عدم ادراك الإمكانات الفعلية لأي منتج، أو توقع الكثير، أو القليل منه قد يؤدي غالبا الى عدم الرضا أو الاستثمار الخاطئ فيه.

7 ـ فشل المستخدم في تركيب المنتج أو نشره بشكل صحيح: إذا كنا نجد صعوبة في تركيب أحد الاجهزة الكهربائية المنزلية، فلماذا يكون تركيب برنامج الأمن أمرا مختلفا؟، والعديد من دوائر تقنيات المعلومات تحاول أن تقتصد القليل من المال عن طريق تجاوز دروس التدريب التي توفرها الشركات البائعة، او الخدمات الاستشارية الخاصة بالتركيب والتنفيذ تماما، مثلنا نحن غير الراغبين في اتباع التعليمات والارشادات لدى تركيب آلة لتصريف الفضلات، والنتيجة تكون عادة في غير مصلحتنا.

يقول كريس رويكل، نائب رئيس قسم التسويق في شركة «فورتينيت»، وأحد الخبراء في قضايا الأمن، «إن الغلطة الشائعة التي لاحظت وجودها مع المنتجات الأمنية، هي أن الزبون يقوم بتركيبها مستخدما الترتيب الخاص بالأمر الساري default من دون إضافة أي مهمات أو سياسات جديدة تناسب مناخه الخاص. وهذا الامر ينطبق بشكل خاص على الشركات الصغيرة، حيث يشعر الموظفون هناك أنه ليست لديهم احتياجات خاصة، أو ليست لديهم الخبرة الكافية للقيام بترتيبات معينة، رغم ان أغلبية المنتجات الأمنية مصنوعة لكي تناسب المهمات والسياسات المعينة، بحيث ينبغي عليك الى درجة معينة أن تبلغها ماذا عليها أن تفعل».

والمقصود هنا باختصار هو انك رتبت مهمات منتجاتك بشكل صحيح لتناسب مناخك الخاص. وإذا كنت لا تعلم كيف تقوم بذلك، اسأل الشركة البائعة، أو خبيرا في هذا المجال، لمساعدتك بالتركيب والتنفيذ، لأن الاخطاء في هذا المجال تكون غالبا السبب في اخفاق المنتجات لكي تعمل بشكل صحيح لدى حصول التهديدات.

8 ـ المستخدمون يزيدون من حجم مواءمتهم لمهام المنتجات: حالما يجري وضع منتجات الامن الجديدة في مواضعها وترتيب مهماتها بشكل صحيح ينبغي على موظفي تقنيات المعلومات أن يكونوا حذرين من مواءمتها وأقلمتها بشكل زائد عن الحد، لأن ذلك يؤدي الى الحد من وظيفتها كما يقول الخبراء، فالعبث الزائد في جهاز التلفزيون وضبط صورته وألوانه قد يؤدي أحيانا الى فقدان الصورة كلها.

«والذي يحدث أحيانا في الشركات الكبيرة المتعددة الادارات قيام أحد المديرين بخطوة ما»، كما يقول رويكل، التي قد تؤثر في المهام الاخرى، وبالتالي تعطيل النظام كله.

ويوافق أندرسون على ذلك بقوله إن بعض المديرين يضعون بعض الافتراضات حول ما يحتاجونه ولا يحتاجونه، مما قد يسبب في إقفال بعض المهام المهمة لمنتوج ما. وأحيانا تقوم بعض الشركات باستخدام منتوج لفترة طويلة من الزمن قبل أن تدرك أن بعض الوظائف المهمة جرى تعطيلها، فتغيير الوظائف والمهمات تحتاج الى فهم عميق للأثر الذي تتركه.

9 ـ اخفاق المستخدمين في تحديث المنتوجات رغم تطورها المستمر: ان الامر الوحيد الثابت حول المنتجات الأمنية هو التغيير، فبينما تتطور الأشياء وتبرز تقنيات جديدة، تقوم الشركات البائعة بإحداث تغييرات في منتجاتها، مما يستدعي أن يقوم مستخدمو الكومبيوتر ايضا بمواكبة ذلك. وإذا أخفقوا في ذلك فإنهم سيقعون فريسة الهجمات، فطبيعة التهديدات ونوعها تتغير باستمرار، وعليهم أيضا أن يغيروا منتجاتهم وفقا لذلك.

10 ـ على من يقع اللوم: على البائع؟ أو على المدير غير الذكي الذي استقال من وظيفته أخيرا؟! يقول علماء الاجتماع إنه يقع ببساطة على الطبيعة البشرية الميالة الى عدم التنظيم، والاتفاق على الأشياء مسبقا، والحل هو في تحمل المسؤوليات بشكل جدي.

الشرق الاوسط

JOKAR




 
 توقيع : JOKAR



 
 
 


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

(عرض الكل الاعضاء الذين شاهدو هذا الموضوع: 0
لا يوجد اسماء لعرضها
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 08:46 PM.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. TranZ By Almuhajir
HêĽм √ 3.2 OPS BY: ! ωαнαм ! © 2010
Ads Organizer 3.0.3 by Analytics - Distance Education