لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن .doc :
امنیت فیزیکی در مراکز حساس IT
اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
که هستید و چرا اینجایید؟پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود.سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.
ترکیب تخصصها برای یافتن راهحلمدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 46
قاچاق کالا چه تاثیری بر اقتصاد و امنیت و فرهنگ جامعه
سئوال اصلی تحقیق:
الف. قاچاق کالا چه تاثیری بر اقتصاد و امنیت و فرهنگ جامعه دارد.
ب. قوانین ومقررات موجود در کشور چه تاثیری بر کاهش کالای قاچاق دارد.
2- شاخص های موثر در مبارزه با قاچاق کدامند.
3- قاچاق کالا در کاهش تولیدات داخلی و افزایش بیکاری چه تاثیری دارد.
فرضیه اصلی تحقیق
الف. بین قاچاق کالا و اقتصاد و فرهنگ جامعه چه رابطه ای وجود دارد.
فرضیه های فرعی تحقیق
1- بین قاچاق کالا و سیاست های بازرگانی چه رابطه ای وجود دارد.
2- بین قاچاق کالا و سیاست های اقتصادی چه رابطه ای وجود دارد.
3- محورهای عمده مبارزه با قاچاق کالا کدامند.
4- راهبردهای اصلی مبارزه با قاچاق کالا کدامست.
5- کیفیت تولیدات داخلی چه تاثیری بر واردات قاچاق دارد.
6- قاچاق یک فعالیت مجرمانه است یا فرصت مناسب برای از بین بردن بیکاری مردم و رونق اقتصادی بشمار میرود.
وضعیت قاچاق کالا در ایران
قاچاق در ایران ریشه تاریخی دارد بطوریکه هخامنشیان در ایران باستان منابع مالی دولت را از اخذ عوارضی در اسکله بنادر و میدانهای فروش بار و نیز در تجارت داخلی تامین می کردند (اداره کل مبارزه با جرائم اقتصادی، 1375 ، ص 4).
در زمان اشکانیان کالاهائیکه وارد کشور می گردید در دفاتری ثبت و از دارندگان کالا عوارض دریافت می نمود. در زمان ساسانیان از یزدین نامی که از مامورین وصول عوارض مال التجاره بود نام برده شده و در صدر اسلام مبنای دریافت عوارض مال التجاره بهای کالا بوده و از هر چهل درهم یک درهم مالیات دریافت می گردیده است. البته این عوارض شامل کالاهاییی مانند خوک یا مسکرات که حرام می باشند نبوده، زیرا کالاهای حرام برای مسلمانان قابل تملک نمی باشند. به زعم برخی از کارشناسان ، قاچاق کالا از زمانی در ایران اغاز گردید که قانون گمرکی وضع شد و محدودیتهای و موانعی در امر تجارت کالا برقرار شد (معاونت آموزش ناجا، 1375، ص 4).
تغییرو تحول حاصله در امر تجارت جهانی مقارن با اواخر حکومت قاجاریه در ایران بوده است. بطوریکه مظفر الدین شاه در تاریخ 18 ذی الحجه 1318 هجری قمری (1280 هجری شمسی) دستور تشکیلات گمرک را به شکل امروزی صادر کرد.
سپس با کنترل فیزیکی بیشتر در خطوط مرزی و عواملی چون تاسیس پاسگاه های گمرکی برای وصول عوارض بیشتر از واردات کالا شرایطی را ایجاد نمود .(اداره کل مبارزه با جرائم اقتصادی، 1375 ، ص5)
اولین نظام نامه مکتوب ایران در سال 1282 ( هـ. . ش) تنظیم شد و در سال 1286( هـ. . ش) با تصویب قانون ایالات و ولایات و به موجب مواد 220 ، 221، 264 آن مواردی از قاچاق اجناس ممنوعه به کشور و نحوه وارد و خارج کردن آن پیش بینی گردید.
قبل از اتقلاب اسلامی به دلیل اینکه ورود اکثر کالاها به کشور ازاد بود قاچاق کالا جز در مورد کالاهای خاص مصداق عینی نداشت و کشور به عمده ترین بازار مصرف کالاهای خارجی و شرکتهای چند ملیتی تبدیل شده بود. اما پس از پیروزی انقلاب شکوهمند اسلامی، بخاطر کاهش شدید منابع ارزی و برخی مصالح سیاسی اقتصادی، و حتی فرهنگی، واردات و صادرات کالاها منوط به شرایط خاصی شد (شمس الدینی ، 1378 ، ص 216).
به عبارت دیگر در این دوره با توجه به ماهیت نظام مقدس اسلامی، تولید و توزیع هر گونه مشروبات الکلی، عکسها و فیلم های مستهجن ممنوع اعلام می گردد. با گذشت زمان و افزایش قیمت ارز در بازار غیر رسمی و موج سفرهای مردم به خارج از کشور و اجرای سیاستهای محدودیت ورود کالا و افزایش نرخ سود بازرگانی و عوارض گمرکی ، بتدریج قاچاق کالا از خارج از کشور به ایران رونق گرفت. تا سال 1371 با توجه به عوارض ناشی از جنگ تحمیلی و کمبود کالا در بازارهای داخلی، توجه چندانی به اثرات مخرب اقتصادی، اجتماعی و فرهنگی و امنیتی قاچاق به کشور نگردید و کالای قاچاق با استفاده از پوشش کالاهای همراه مسافر (تجارت چمدانی) ، از طریق مناطق آزاد ، بازارچه های مرزی و یا توسط سازمانها و شرکتهای دولتی و یا عملیات ترانزیتی وارد کشور می گردید (موسسه تحقیقات اقتصادی و مدیریتی راهبرد مدیریت ، 1380، صص 33-31)
در سال 1372 ، بانک مرکزی اقدام به سیاست تک نرخی کردن رسمی ارزها ولی عدم هماهنگی بین سیاستهای ارزی، مالی و پولی باعث شد که سیاست تک نرخی در عمل شکست بخورد. لذا کاهش درامدهای ارزی در سال 1376
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن .doc :
امنیت فیزیکی در مراکز حساس IT
اشاره : برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شودزمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند. از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است. این مشکل به زبان ساده عبارت است از: «دور نگهداشتن افراد غیرمجاز یا بدخواه از محلهایی که نباید در آنجا حضور داشته باشند.» اولین قدم، ترسیم نقشه مناطق حساس و تعیین قوانینی برای دسترسی به این مناطق خواهد بود. اگرچه اینکار ممکن است به ایجاد یک طرح پیچیده و چندلایه منجر شود، در نهایت کار خیلی دشواری نیست. مدیران IT عموماً میدانند که چه افرادی باید در چه نقاطی حضور داشته باشند. دشواری کار در قدم دوم نهفته است: تصمیم درباره انتخاب فناوری مناسب برای اجرای طرح.
که هستید و چرا اینجایید؟پیادهسازی فناوریهای امنیتی ممکن است به نظر عجیب و پیچیده بیاید. به این اسامی توجه کنید: اثرانگشت، اسکن کف دست، اسکنر چشم، کارتهای هوشمند و شناسایی طرح چهره. مفاهیم اساسی امنیت از همان زمانی که برای اولین بار انسان اقدام به محافظت از اموال خود نمود تا کنون بدون تغییر باقی مانده است. این مفاهیم که ساختاری ساده دارند و برای همه ما قابل فهمند، عبارتند از: پاسخی قاطع و روشن به این سؤال که: که هستید و اینجا چه میکنید؟
سؤال اول، یعنی «که هستید؟»، بیشترین مشکلات را در طراحی سیستمهای امنیتی خودکار ایجاد میکنند. فناوریهای امروزی تلاش میکنند با سطوح مختلفی از اطمینان، به طریقی هویت افراد را تعیین نمایند. وجود تفاوت در میزان دقت هر فناوری، باعث ایجاد تفاوت در هزینه استفاده از آن فناوری میگردد.
برای مثال، استفاده از کارتهای مغناطیسی، هزینه پایینی به همراه دارد. اما از سوی دیگر نتیجه آن به هیچوجه قابلیت اطمینان صددرصد را ندارد. زیرا هیچگاه مطمئن نیستید که چه کسی از کارت استفاده مینماید. اسکنر عنبیه چشم گرانقیمت است، ولی نتیجه قطعی به همراه دارد. یافتن تعادلی مناسب بین دقت و هزینه، نکته اصلی در طراحی یک سیستم امنیتی به شمارمیرود.سؤال دوم یعنی «اینجا چه میکنید؟»، به زبان دیگر به این معنی است که: «وظیفه شما در این بخش چیست؟» پاسخ به این سؤال میتواند به طور تلویحی به همراه احراز هویت فرد مشخص گردد (نام این پرسنل آلیس ویلسون متخصص کابلکشی ما است. وی در زمینه کابلها کار میکند. بگذارید وارد شود) یا اینکه اطلاعات مربوطه به طرق مختلف جمعآوری گردند. این کار میتواند به این شکل انجام شود که اطلاعات مرتبط با «هویت» و «دلیل» حضور شخص در یک ناحیه حفاظت شده با یکدیگر ترکیب شوند و برای مثال در یک کارت مغناطیسی ذخیره گردند. در چنین حالتی هویت یک فرد میتواند از طریق فراخواندن اطلاعات موجود روی یک رایانه با دسترسی مجاز تأیید شود. البته برای این بخش میتوان از روشهای دسترسی متفاوتی نیز استفاده نمود؛ روشهایی که بر پایه حضور با اهداف مختلف طراحی گردیدهاند. گاهی سؤال دوم، یعنی دلیل حضور، تنها سؤال مهم است و پاسخ به سؤال اول اهمیتی ندارد. مثال مناسب برای این حالات، کارکنان بخش تعمیرات و نظافت هستند.
ترکیب تخصصها برای یافتن راهحلمدیران فعال در حوزه IT به خوبی با «چه کسی و چرا»های مسائل امنیتی آشنایی دارند. اما ممکن است در خصوص جزئیات یک روش خاص یا یک تکنیک مناسب برای پیادهسازی آنها، بینش و بصیرت کافی نداشته باشند یا سادهتر اینکه، اصولاً به چنین شناختی احتیاجی نداشته باشند. در عوض، مدیران IT با آگاهی از
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 42
مبانی امنیت اطلاعات امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در معرض تهدید تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .
ویروس ها ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی ( اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب به منظور مشارکت و همکاری با ویروس،خواهند بود.
برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.
ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 27
اینترنت و امنیت فرهنگی ـ سیاسی: بررسی ها و راهبردهایی برای جمهوری اسلامی ایران
شاید آنگاه که یک پژوهشگر آفریقایی در کنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یکم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد کسی سخنان او را چندان جدی نگرفت؛ او معتقد بود: «دوران کنونی تمام می شود و عصر تازه ای آغاز می گردد. تاکنون در هیچ زمانی بشر برای بقا تا این حد به قدرت انطباق و تخیل نیاز نداشته است. عصر جدید فرهنگ و ارتباطات، در مرحله نخست عصری است که انسان باید در آن شجاعت خود را متحول کند.» (پچی155:1370) اما سرعت تغییرات ارتباطی و فرهنگی در پایان قرن گذشته و سالهای آغازین سده جدید، اهمیت سه مفهوم کلیدی قدرت تخیل، قدرت انطباق و شجاعت تحول را برای تداوم حیات دولتها، فرهنگهای ملی و حتی -در سطحی انتزاعی تر- تمدنها بخوبی نشان داده است. حکومتها و حاکمانی که توانایی آیندهنگری، ارایه هویت فرهنگی مناسب در عرصه جهانی و شجاعت ترک پاسخهای کهنه به پرسشهای نو را نداشتند با جهل مرکب ، ملتشان را به جای دروازه های تمدن بزرگ به آستانه انقلاب سوق دادند و لا جرم خود به حاشیه تاریخ رانده شدند. انقلاب اسلامی پاسخ خلاق، متناسب و شجاعانه مردم ایران به الزامات تمدنی و تاریخی خودبود. آخرین انقلاب قرن بیستم، اولین انقلاب سیاسی بود که براساس درک و تدبیر عمیق رهبری و نواوریهای درونزا، با ترکیبی بیبدیل از ارتباطات ماهوارهای (تلفن بینالمللی)، رسانههای کوچک(نوار کاست – فتوکپی- اعلامیه) و ارتباطات سنتی(راهپیمایی- منبر- دیوارنویسی)، شبکه عظیم ارتباطات جمعی دولتی ازجمله سازمان رادیو و تلویزیون را در هم شکست و پیامهای سنتگرایانه اسلامی و انقلابی را- بسیار موثرتر از آنچه شرام و لرنر در مورد تاثیر تجددگرایانه رسانهها می پنداشتند(شرام 1356و lerner1956) و بسیار سریعتر و عمیقتر از آنچه راجرز و شومیکر در مورد چگونگی گسترش نوآوریها یافته بودند(راجرز و شومیکر 1369)- تا عمق روستاهای فاقد جاده و برق، پادگانهای ارتش آمریکا محور و دانشگاههای غرب بنیاد منتقل کرد و در یک کلام انقلاب ارتباطات را به خدمت ارتباطات انقلاب درآورد.(tehranian1998، mohammadi1996، مولانا1371، آشنا1377) پیروزی ناگهانی و غیرمنتظره انقلاب، فقدان زود هنگام نظریهپردازان و ساختارسازان جمهوری اسلامی، هجوم ستیزنده رسانه های غربی، ندرت و غربت فزاینده آفرینشگران و آفرینشهای بومی، کاهش چشمگیر سرمایهگزاریهای آیندهنگرانه در زیرساختهای ارتباطی و رسانه ای در اثر جنگ دیرپای تحمیلی و مهمتر از همه بروز شکاف فرهنگی میان نسلها و عدم انتقال ارزشها، از یک طرف موجبات ناامیدی رهبران از امکان رقابت و احساس حقارت نسبت به فراوردههای ارتباطی و کالاهای فرهنگی غربیان، وتقدیس تمرکز گرایی دولتی در عرصه فرهنگ و ارتباطات را از طرف دیگر فراهم آورد،درنتیجه نوآوری های رسانه ای اولیه جای خود را به محافظه کاری، اصالت نظارت و هراس اندیشی از رسانه های نظارت ناپذیرو تسلط نظریه هنجاری رسانه های شبه اقتدار گرا برذهن و زبان نخبگان و مسولان حکومتی داد. ممنوعیت درازپای ویدیو، بازیهای رایانهای، لوحهای فشرده و تجهیزات دریافت از ماهواره، سیاستهای محدود کننده مطبوعات، اعمال نظارت پیش از انتشار در مورد کتاب ،سیاست هدایت و نظارت همه جانبه بر تاتر و صنعت سینما و انحصار حکومتی سازمان صدا و سیما را در این چارچوب می توان تحلیل کرد (محمدی1379، آشنا1377، محسنیان 1376 و 1377 ) آخرین موج فناوری اطلاعاتی و ارتباطی در حالی به ایران رسید که علیرغم پایان جنگ و وجود توانایی ملی برای غلبه بر محدودیتهای اقتصادی ، سیاسی و تکنولوژیک، آمادگی کافی برای سیاستگزاری متناسب با سیر تحولات جهانی آن وجود نداشته است؛ اکنون پس از گذشت دو دهه از پیروزی انقلاب اسلامی و استقرار جمهوری اسلامی در ایران این مسئله استراتژیک بطور جدی در مقابل سیاستگزاران ارتباطی، امنیتی و فرهنگی کشور مطرح است که: - گسترش زیرساختهای پیشرفته ارتباطی در داخل کشور و افزایش امکانات تبادل اطلاعات وداده ها در سطح بینالمللی چه تاثیراتی بر امنیت کشور خصوصا در ابعاد سیاسی-فرهنگی دارد؟ - در اثر افزایش حجم و سرعت تبادل و ورود به بزرگراههای جهانی چه تغییرات محتملی را در این ابعاد متحمل خواهیم شد؟ - چه سیاستهای ارتباطی کمترین زیان و بیشترین فایده را برای منافع ملی خواهد داشت ؟ - اولویتهای ملی در این حوزه باید چگونه تعیین شود؟ متاسفانه تا کنون حتی در سطوح کلان سیاست گزاری پاسخهای سریع و سطحی متعددی از جانب سیاستمداران،نظامیان و مهندسان برا ی این پرسشها ارایه شده است(مجمع تشخیص مصلحت نظام1380 )اما باتوجه به ماهیت فرهنگی و ارتباطی اینترنت شایسته است آن دسته از پژوهشگران فرهنگ و ارتباطات که متعهد به حفظ و شکوفایی نظام و آرمانهای جمهوری اسلامی ایران هستند پیشتاز شناخت و ارایه راهبردهای ملی در مورد اینترنت باشند. در این راه پرداختن به امور زیر گریز ناپذیر است: - باز شناسی انتقادی ماهیت، تاریخچه تحولات و روندهای جهانی جاری و آتی اینترنت - پس ازآن باز نگری ادبیات متحول امنیت پژوهی - سپس ارایه رویکردی متناسب با شرایط خاص ایران اسلامی مقاله حاضر کوششی ابتدایی در این راه است. اینترنت: ویژگیها و تاثیرات جهانی اینترنت را می توان از محصولات دوران جنگ سرد و حاصل هراس وزارت دفاع آمریکا ازخطرات جنگ هسته ای دانست. آرپانت سلف اینترنت یک شبکه آزمایشی بود که به عنوان یک پروژه ملی از طرف آژانس پروژه های تحقیقاتی پیشرفته وابسته به وزارت دفاع آمریکا از سال 1971 آغاز بکار کرد. و طی دهه 70 به یک پروژه فراگیر ملی و تا حدودی بین المللی تبدیل شد درسال 1986 موسسه ملی علوم آمریکا، NSFNET را برای ارائه ارتباطات شبکه ای به مراکزتحقیقاتی بیشتر و گسترش شبکه بین المللی تاسیس نمود. در سال 1987 شبکه اینترنت مشتمل بر ده هزارکاربر بود و در سال 1989 این تعداد به صد هزار رسید. در سال 1990 آرپانت به زندگی خود خاتمه داد ولی اینترنت به رشد خود ادامه داد تا جاییکه در دهه نود هر ساله تعداد کامپیوترهای موجوددر شبکه اینترنت دو برابر شده است. از سال 1997 با تجاری شدن اینترنت خدمات آن بشدت تنوع و افزایش یافت وهزینه های دسترسی به آن بشدت کاهش یافت. در واقع در آمریکا هردو ثانیه یک host به اینترنت اضافه می شود. از میان سرویسهای متعدد اینترنت، سرویس وب با شبکه جهان گستر بخاطر توان گرافیکی بالا و ارائه خدمات متون مرتبط رشد چشمگیری داشته است (ITU1999.) تقریبا هر سه ماه یکبار توسعه وب دو برابر می شود. (www.mit.edu/.../web-growth-summary) اما این رشد روز افزون بطور کاملا نابرابر توزیع شده است. در حالی که آمریکا و کانادا63درصد، اروپا 4/22درصد و استرلیا، ژاپن و نیوزلند 4/6درصد از کامپیوترهای متصل به اینترنت را در اختیاردارند. بقیه کشورهای آسیایی و آفریقایی تنها 9/5درصد از این کامپیوترها را در خود جای داده اند(ITU1999.( بررسی ویژگیهای کاربران اینترنت نشان می دهد که تحصیلات و ثروت دو عامل مهم در میزان استفاده است. کاربران اینترنت بیشتر از طبقه متوسط بالا، جوان، تحصیلکرده، مرد و شهرنشین هستند.(ucla2000) 83درصد کاربران اینترنت در آمریکا 6درصد اروپا 3درصد در اقیانوسیه و 8درصد در بقیه قاره های دنیا قراردارند. ( (www.iranonline.com نگاهی به وضعیت و موقعیت زبانهای مختلف در اینترنت میزان سلطه زبانهای غربی رانشان می دهد. در میان کسانی که از اینترنت استفاده می کنند و حدود 288 میلیون نفر برآورد می شوند 3/51درصد به انگلیسی سخن می گویند و عرب زبانان کمتر از 1درصد استفاده کنندگان را تشکیل می دهند.((www.glreach.com اینترنت جهان جدیدی خلق کرده است.خوشبینان می گویند در این جهان جدید که آنرا جامعه اطلاعاتی نامیده اند آزادیهای فکری،