دانلود تحقیق بررسی حقوق امنیت اطلاعات در فضای سایبری و جرایم رایانه ای

Word 136 KB 35325 36
مشخص نشده مشخص نشده علوم اجتماعی - جامعه شناسی
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • چکیده در دنیای امروز که ارتباطات جزء لاینفک زندگی بشری شده است،وفضای مجازی فاصله های میلیون کیلومتری بین افراد را از میان برداشته است،برخی مشکلات مثل اختلالات ارتباطی وویروسهای اینترنتی اختلالاتی را در این فضا ایجاد نموده ومانع از جابجایی بهینه ی اطلاعات گشته اند .برهمین اساس افراد بسیاری به طور شخصی یا در غالب امنیتی سعی در حل این مشکل نموده اند.امروزه حتی دول مختلف برای پیشگیری یا خنثی کردن اینگونه حملات نسبت به کشف وخنثی سازی چنین عواملی قدم برداشته اند ودر این خصوص جرایم گوناگونی شناسایی شده وبرای آنها راهکارها یی اندیشیده شده است از انجا که کشور ایران از دیر باز در منطقه و جهان از موقعیت استراتزیکی برخوردار است، همیشه مورد تهاجم دول گوناگونی قرار داشته است.با تغییر رویکردهای بشر به سمت فناوری اطلاعات و سمت و سوی حرکت انسان به سوی فناوری نوین در فضای مجازی تغیر مسیر یافته است،در ماهیت تهاجمات نیز تغیراتی پارادیمی رخ نموده است،به اعتقاد بسیاری از متخصصین امروزه جنگ سایبری از مهمترین انواع تهدیدات بشمار می رود.

    جنگی که پیروزی در آن جز با دفاع هوشیاری و یاری آحاد ملت و متخصصین میسر نخواهد شد.لذا این مقاله بر آنست در مقدمات به معرفی و شناسایی انواع بدافزارها و حملات سایبری پرداخته و سپس به شیوع ها و روشهای مقابله با آنها و ارگانهای مربوط که در این دفاع نقش کلیدی دارند بپردازد.

    واژگان کلیدی: ویروس.پلیس سایبری.جنگ سایبری.دفاع سایبری وسیاست های امنیتی مقدمه در دنیای امروز که همه چیز در پرتو فناوری اطلاعات وارتباطات قابل تعریف است وبشر بدون استفاده از چنین امکاناتی نمی تواند زندگی خویش را ادامه دهد، لزوم توجه به پیش فرض های این زندگی مجازی ومشکلات مبتلابه آن بر همگان آشکار است.

    اما باید توجه داشت که اولین قدم در این را شناخت مشکلات وخطرات موجود وعواقب وخیم آنهاست .

    در این خصوص باید فهمید که چه کسانی وبا چه انگیزه هایی در ایجاد این مشکلات قدم می گذارند .پس از کشف این مهم می بایست به چگونگی وانواع نفوذ های آسیب آفرین در این مقوله پرداخت ودر پایان باید چگونگی برخورد با مسببین امر وارگانهای تلاشگر در این زمینه وچگونگی اقدام آنهارا مدنظر قرار داد.خوشبختانه امروزه در کشور عزیزمان ایران، پلیس سایبری باتوجه به سابقه ی کمی که دارد، بخوبی توانسته است مشکلات اینچنینی را در مواقع مقتضی شناسایی وراهکارهای پیشگیری ومقابله ی مناسبی را برای اینگونه مشکلات بیندیشد والبته جای هیچ شکی نیست که گستردگی عرصه وتجربه ی کم ایران در این زمینه تلاش شبانه روزی وبی وقفه ی دست اندر کاران ومتخصصین امر را می طلبد امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است.

    تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد.

    دربسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

    این مقاله به صورت قدم به قدم به معرفی مشکلات سایبری ومشکلات مربوطه ارگانها می پردازد وسپس راهکارهایی را ارایه می دهد(صفایی) فصل اول کلیات امنیت چیست ؟

    اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد.

    امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود اهمیت امنیت در فضای سایبری امنیت فضای سایبری به خاطر اتکای بیش از حد تمامی بازیگران سیاسی به آن،بی تردید مقوله ای استراتژیک قلمداد میشود و به همین دلیل است که در ارزیابی از تهدیدات امنیت ملی و بین المللی، مفهوم امنیتی فضای سایبری، وارد اسناد پایه ای امنیتی شده است.

    سندی که در اجلاس سران ناتو در 20 نوامبر در لیسبون پرتقال به تصویب رسید، در این زمینه حائز اهمیت است.

    شایان ذکر است که ناتو از چندی پیش تعدادی از نخبگان امنیت ملی و سیاست خارجی را تحت رهبری « آلبرایت » وزیر خارجه پیشین آمریکا گردهم آورد تا به این سؤال پاسخ دهند که امنیت کشورهای عضو ناتو در آینده و دهه ای که در پیش است، چگونه و با تأثیر از چه منابعی مورد تهدید واقع می شود(صفایی) جرایم سایبری جرایم سایبری، نوعی از جرایم اینترنتی می‌باشند که درمحیط مجازی به وقوع می پیوندند.

    تعریف سایبر از لحاظ لغوی در فرهنگ‌های مختلف سایبر به معنی مجازی وغیرملموس می‌باشد، محیطی است مجازی وغیرملموس موجوددرفضای شبکه‌های بین‌المللی(این شبکه هااز طریق شاهراه‌های اطلاعاتی مثل اینترنت بهم وصل هستند)که دراین محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورهاوبه طور کلی هرآنچه در کرهٔ خاکی بصورت فیزیکی ملموس وجود دارد(به صورت نوشته، تصویر، صوت، اسناد)دریک فضای مجازی به شکل دیجیتالی وجودداشته وقابل استفاده ودسترس کاربران می‌باشندوبه طریق کامپیوتر، اجزا آن وشبکه‌های بین‌المللی بهم مرتبط می‌باشند ویژگی های فضای سایبری در این فضا،کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند، بدون درنظرگرفتن اینکه این اطلاعات وخدمات در کدام نقطهٔ دنیا واقع شده‌است.محیط سایبر زمینهٔ فعالیتهای اقتصادی مهم وابزار ضروری برای انجام کلیهٔ معاملات تجاری ودر سطح بین‌المللی بدون دخالت مستقیم بشر فراهم آورده ‌است.محدودهٔ فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار وحتی مرزهای یک کشور محدود نبوده ودر یک سطح کم هزینه هرکاربر می‌تواند درهرزمانی ودرهرمکانی بامردم در هرنقطه‌ای از جهان ملاقات کندواطلاعات مبادله کند، بدون اینکه ازمحل واقعی وهویت فرد خبر داشته باشد.(کریم آبادی)[1] تاریخچهٔ جرایم سایبری دراواسط دههٔ ۹۰با گسترش شبکه‌های بین‌المللی وارتباطات ماهواره‌ای، نسل سوم جرایم کامپیوتری، تحت عنوان جرایم سایبری(مجازی)یا جرایم در محیط سایبر شکل گرفتند .به این ترتیب جرایم اینترنتی را می‌توان مکمل جرایم کامپیوتری دانست، بخصوص اینکه جرایم نسل سوم کامپیوتری که به جرایم در محیط مجازی معروف است، غالبا از طریق این شبکه جهانی به وقوع می‌پیوندد.

    مجرمین سایبری هکر: دردههٔ ۱۹۷۰ واژهٔ هکر به شخصی اطلاق می‌شد که در برنامه نویسی بسیار ماهروباهوش باشد.بعدها دردههٔ ۱۹۸۰ این واژه به معنی شخصی بود که در نفوذ به سیستم‌های جدید به صورت ناشناس تبحر داشته باشد.امروزه بیشتر با هدف ترساندن هکرها، رسانه‌ها ومقامات مسئول مانند آژانس‌های دولتی وادارات پلیس، این واژه به هرشخصی که مرتکب یک جرم مرتبط با فناوری شود، اطلاق می‌کنند.این درست است که هکرهای کنجکاو میتوانند سهوا باعث زیان‌های قابل توجهی شوند، اما جستجو برای یافتن اطلاعات وآموزش، نه انتقام گیری یا صدمه زدن به دیگران، عاملی است که باعث می‌شود اکثرهکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند.

    کرکرها: ازسوی دیگر کرکرها هکرهای بدخواهی هستند.آنها به سیستم‌ها رخنه می‌کنند تا خرابکاری کنند، ویروس‌ها وکرمهای رایانه‌ای رامنتشر کنند، فایلها را پاک کنند یابعضی انواع دیگرویرانی راببارآورند.اختلاس، کلاهبرداری یاجاسوسی صنعتی(سرقت اطلاعات محرمانه یک شرکت)تنها بخش کوچکی از اهداف احتمالی کرکرها می‌باشد.

    (کریم آبادی) عوامل ایجادکننده ی بحران های سایبری ویروس : ویروس‌ها یا برنامه‌های خود همانندساز، برنامه‌هایی هستندکه با هدف آلوده کردن سیستم‌های دیگر نوشته می‌شوند ومعمولا از طریق یک دیسکت وگاهی از طریق اینترنت یا شبکه‌های پست الکترونیک سرایت می‌کنند.بعضی ویروسها ممکن است قادر به حمله به فایل‌های سیستم وذوب کردن مادربورد یک رایانه، پاک کردن تمام داده‌های دیسک سخت وازکارانداختن رایانه باشند عنکبوت‌های موتورهای جستجووپالس‌های الکترومغناطیس که می‌توانند هارد سخت یک رایانه را ذوب کنند.

    کرم ها:میتوانندبه یک سیستم دسترسی پیدا کننداما نمی‌توانند در خارج از شبکه، برای مثال از طریق یک دیسکت، گسترش پیدا کنند.کرم‌ها در یک رایانه مقیم می‌شوندوفضای رایانه را اشغال می‌کنندتا آنکه رایانه کندشودیا از کار بیفتد.[2] بمب‌های منطقی:آنها تعمدا زیانبار ساخته می‌شوند اما مانند ویروس‌ها تکثیر نمی‌شوند.آنها طوری طراحی شده اند که طی یک دورهٔ زمانی دررایانه غیرفعال باقی می مانندوسپس با سررسیدن تاریخی که برنامهٔ آنها مشخص شده است منفجر می‌شوند.اهداف این بمب‌ها متفاوت است (کریم آبادی) جرایم سنتی درمحیط دیجیتال جاسوسی رایانه‌ای :جاسوسی رایانه‌ای همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای، تجاری، اقتصادی، سیاسی، نظامی ونیزافشاء وانتقال واستفاده از اسرار است، فرد مرتکب جرم بادستیابی وفاش کردن این اسرار، ضررسیاسی، نظامی، مالی، تجاری میکند.این جرم امنیت ملی را با مخاطره مواجه می‌کند.

    سابوتاژرایانه‌ای :این جرم باجرم تخریب شباهت بسیاری دارد، هدف مجرم اخلال در نظام سیاسی واقتصادی یک کشوروبالطبع اخلال در امرحکومت است.درواقع اصلاح، موقوف سازی، پاک کردن غیرمجازداده‌ها یا عملیات کامپیوتر به منظور مختل ساختن عملکردعادی سیستم سابوتاژرایانه‌ای گویند.

    جعل کامپیوتری: واردکردن، تغییر، محو یا موقوف سازی داده‌های کامپیوتری یا برنامه‌های کامپیوتری به منظور واهداف سیاسی واقتصادی صورت میگرد.جعل کامپیوتری جعل داده هاست.در جعل کامپیوتر ی عمل ارتکابی برداده‌ها اثر میگذارد، با این تفاوت که داده، ماهیت اسناد عادی را ندارد.(غلامرضا امریان) افتراونشر اطلاعات از طریق پست الکترونیک : پست الکترونیک مرسوم‌ترین وگسترده‌ترین سرویس شبکه‌های کامپیوتری وبین الملی است، هرکاربر می‌تواند در شبکه‌های بین‌المللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‌توان به آسانی درآن تقلب کرد.این قالبیت پست الکترونیک می‌تواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب وافترا به اشخاص باشدواحتمال کنترل اطلاعات برای تهیه کننده کاملا مشکل است ودر عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی، اتخاذ تدابیر کلی وگسترده امنیتی مشکل بوده وتنها برای بخش کوچکی از داده‌ها میسر می‌باشد.

    افتراونشر اطلاعات از طریق پست الکترونیک : پست الکترونیک مرسوم‌ترین وگسترده‌ترین سرویس شبکه‌های کامپیوتری وبین الملی است، هرکاربر می‌تواند در شبکه‌های بین‌المللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‌توان به آسانی درآن تقلب کرد.این قالبیت پست الکترونیک می‌تواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب وافترا به اشخاص باشدواحتمال کنترل اطلاعات برای تهیه کننده کاملا مشکل است ودر عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی، اتخاذ تدابیر کلی وگسترده امنیتی مشکل بوده وتنها برای بخش کوچکی از داده‌ها میسر می‌باشد.

    پلیس سایبری بعضی ازافسران پلیس از دهه۱۹۷۰ در زمینه جرایم سایبر آموزش دیده ان وتخصص پیدا کرده اند.جرایم سایبر ممکن است در هر جایی اتفاق بیفتد وغالبا قابل ردیابی نیستند.بیشترادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جایم سایبر هستند به ویژه به این دلیل که این پرونده‌ها ممکن است در آن واحد به حوزه‌های قضایی متعددی مربوط شوند.بنابراین چه کسی مسئول مبارزه با جرایم سایبر خواهد بود؟علاوه برآنچه پلیس رایانه‌ای نامیده می‌شود، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم سایبر وشناسایی مجرمان کمک می‌کند.هنوز هم مباحثات زیادی درمورد روشهای مورد استفاده توسط مقامات رسمی، دراجرای قوانین مبارزه با جرایم سایبر وجود دارد.پلیس تا چه حد مجاز است که در تحت پیگرد قراردادن ودستگیری مجرمان سایبر به ویژه هکرها پیش رود؟پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد؟چگونه باید میان حقوق افراد ونیاز مقامات دولتی برای تحقیقات وتشکیل پرونده تعادل برقرار کرد؟ولی با این وجود پلیس توانسته بسیاری از هکرهای بدخواه را شناسایی کند ودر یافتن مجرمان سایبر موفق باشد(امریان).

    امنیت سایبری با وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال داده‌های حساس، مطمئن است.وامنیت شبکه‌ها وقتی داده‌ها درآن جریان پیدا می‌کنند چگونه است؟چرا که با وجود جریان داده‌ها روی اینترنت بسیارطبیعی است که فکر کنیم گوش دادن وگرفتن اطلاعات حساس موجود می‌تواند کار ساده‌ای باشد.اما رمزگذاری روی داده ها(غیر قابل فهم یا غیر قابل خواندن داده ها)لایه سوکت‌های امن به عنوان استاندارد ایمنی ورمز عبور معتبر، جداسازی داده‌ها روی کامپیوترهای متعدد وتفکیک پایگاه داده‌ها (جدا نگه داشتن اطلاعات مشتریان)روش‌های پیشرفته در ایمنی داده‌ها می‌باشند.که می‌توانند از دستیابی هکرها به داده‌ها جلوگیری کنند.

    راه های مقابله با حملات سایبری آنتی ویروس آنتی‌ویروس به نرم‌افزاری گفته می‌شود که وظیفه پاکسازی و جلوگیری از ورود ویروس و عوامل مخرب به کامپیوتر را بر عهده دارد هسته مرکزی یک آنتی‌ویروس، موتور جستجوی آن است.

    این موتور از الگوریتم‌های جستجو برای بررسی لایه‌های مختلف فایل‌ها استفاده می‌کند.

    یکی از رقابت‌های تولید کنندگان آنتی ویروس، ساخت موتورهای پرسرعت و در عین حال دقیق است.

    سوخت و نیروی محرکه موتور جستجوی آنتی‌ویروس، شناسه ویروس است.

    شناسه بخشی از رشته لایه‌های مختلف فایل‌ها را در بر دارد و مانند اثر انگشت برای هر ویروس یکتا است.

    موتور جستجو با الگوریتم مخصوص خود میلیون‌ها فایل را در مدت زمان کوتاهی بررسی می‌کند و از شناسه‌ها برای ردیابی فایل‌های آلوده و مخرب استفاده می‌کند(امریان).

    رفتار آنتی‌ویروس با ویروس معمولاً توسط کاربر تعیین می‌شود.

    پیش فرض بیشتر آنتی‌ویروس‌ها خنثی‌سازی فایل آلوده با از بین بردن کد مخرب است.

    در حالتی که کد، قابل جداسازی نباشد آنتی‌ویروس آن را پاک و یا قرنطینه می‌کند.

    فایل‌هایی که در قرنطینه نگه‌داری می‌شوند از طریق هیچ برنامه‌ای قابل دسترسی نیستند.

    یکی از مزیت‌های استفاده از آنتی‌ویروس‌های اصل و خرید قانونی آن‌ها این است که شرکت سازنده خود را موظف می‌داند تا از طریق به روزرسانی بانک شناسه‌ها، شما را در مقابل جدیدترین ویروس‌ها ایمن کند.

    قابلیتی که بیشتر برنامه‌های آنتی ویروس در موتور جستجوی خود ایجاد می‌کنند، توانایی شناسایی رفتارهای مشکوک فایل‌ها و ایجاد سطوح دسترسی برای برنامه‌های مختلف است.

    به این ترتیب اگر شناسه ویروسی در بانک آنتی ویروس موجود نبود، موتور جستجو به طور خودکار رفتار فایل‌ها را زیر نظر می‌گیرد و اگر رفتار مشکوکی مشاهده کند به کاربر اخطار می‌دهد.

    دیگر راه‌حل‌های امنیتی این روزها شرکت‌های سازنده برای جامع‌تر ساختن راه حل‌های امنیتی، قابلیت‌های Firewall، آنتی‌اسپم (ضد هرزنامه) و آنتی فیشینگ را به این نرم‌افزارها اضافه کرده‌اند.

    سیستم عامل‌ها از جمله سیستم عامل ویندوز از یک برنامه Firewall معمول استفاده می‌کنند.

    البته Firewall سیستم عامل توانایی زیادی در شناسایی حمله‌های شبکه ندارند و بهتر است که از Firewall آنتی‌ویروس برای ایمنی بیشتر استفاده کرد.

    یکی دیگر از قالیت‌های Firewall آنتی‌ویروس، فیلتر و بررسی دقیق اطلاعات رد و بدل شده در اینترنت است.

    آنتی ویروس‌ها معمولاً دارای ابزار آنتی اسپم و آنتی فیشینگ نیز هستند.

    این ابزار با سوار شدن بر روی نرم‌افزارهای Email نظیر Outlook محتوای ایمیل‌ها را برای به دام انداختن هرزنامه‌ها مورد بررسی قرار می‌دهند.

    آنتی اسپم هم دارای موتور جستجو و شناسه مخصوص به خود است.(کامبد) امیدواریم که شما بک آپ داشته باشید از دیدگاه امنیتی این فقط یک ایده خوب نیست.

    مقررات عملیاتی ،سیاست بک آپ را توصیه می کنند و این بایستی همراه با برنامه کشف آسیب باشد،انگار که یک هواپیما نصف شب روی ساختمان شما سقوط کند ، شما بایستی بتوانید شرکتتان را به جای دیگری منتقل کنید.

    مشابهاً این موارد می تواند در بازیابی اطلاعات شما در صورت بروز مشکل الکترونیکی ، ایراد سخت افزاری یا یک نفوذ که اطلاعات شما را تغییر یا آسیب میرساند ،کمک می کند.

    فایر والها: با توضیحاتی که ما در مورد اینترنت و شبکه های مشابه داده ایم ، اتصال شرکتی به اینترنت باعث ایجاد یک ترافیک دو طرفه می شود.

    برای بسیاری از شرکتها این مطلب قابل قبول نیست که اطلاعات خصوصی آنها درون یک انترانت شرکتی آزادانه به نمایش درآیند.

    (انترانت یک شبکه TCP/IP است که بعد از اینترنت شکل گرفت و فقط درون سازمانها کار می کند.) بمنظور ایجاد سطوحی از جدایی بین انترانت سازمانی و اینترنت ،فایروالها بکار گرفته شده اند.

    یک فایروال گروهی از قطعات هستند که مجموعاً یک مانع را بین دو شبکه ایجاد می کنند.

    تعدادی از واژه خاص مرتبط با فایروالها و شبکه بندی در این بخش مورد استفاده قرار می گیرند که اجازه بدهید آنها را معرفی کنیم(کامبد).

    باستیون هاست Bastion host: یک کامپیوتر با هدف عمومی که برای کنترل دسترسی بین شبکه(خصوصی) داخلی (انترانت)و اینترنت (یا هر شبکه ناشناخته دیگر)مورد استفاده قرار می گیرد.

    عموماً اینها هاستهایی هستند که دارای سیستم عامل یونیکس بوده و برای کاهش عملیات آن به عملیاتی که فقط برای پشتیبانی از وظایف آن اصلاح شده است .بسیاری ار اهداف عمومی آن خاموش شده است و در بسیاری از موارد به طور کامل حذف شده اند تا امنیت ماشین ارتقا یابد.

    روتور: یک کامیوتر با هدف خاص برای اتصال شبکه ها به یکدیگر.

    روتورها همچنین برخی عملیات خاص همانند مسیریابی،یا مدیریت ترافیک شبکه هایی که به آنها متصل هستند را به عهده دارند(کامبد).

    لیست کنترل دسترسی (ACL) : بسیاری از روتورها در حال حاضر این توانایی را دارند به طور انتخابی برخی از وظایفشان را بر اساس اطلاعاتی در مورد اینکه یک بسته به کجا می رود ، انجام دهند.این اطلاعات شامل مواردی همانند : آدرس مبدا ، آدرس مقصد ، پورت سرویس مقصد ، و غیره است.

    این موارد می توانند به نوع خاصی از بسته ها که از یک شبکه خازج یا به آن وارد می شوند ، محدود گردد.

    امنیت پیرامون منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است.

    «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است.

    این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود.

    پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود.

    DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS را دربرمی گیرد که باید در معرض اینترنت قرار گیرند.

    فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.

    پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.

    انواع فایروالها: سه نوع عمده فایروال وجود دارد که ما آنها را مورد بررسی قرار میدهیم: مسیر کاربردی: اولین فایروال ، مسیر کاربردی هستند که بعنوان پراکسی مسیری شناخته می شوند.آنها از باستین هاستهایی ساخته شده اند که برای عمل کردن به صورت پراکسی سرور یک نرم افزار خاص را اجرا می کند.

    این نرم افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSI اجرا می شود.

    کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آنها را پیکربندی نمود)شوند تا از خدمات اینترنتی استفاده کرد.معمولاً اینها دارای ویژگی امنیتی هستند ، زیرا آنها به همه چیز اجازه عبور بدون اشکال را نمی دهند و نیاز به برنامه هایی دارند که برای عبور از ترافیک نوشته و اجرا شده اند.

    آنها عموماً کندترین هستند زیرا برای داشتن یک درخواست سرویس نیاز به اجرای پروسه های زیادی دارند.

    شکل 5 یک نوع مدخل کاربردی را نشان می دهد.

    سیستمهای ترکیبی (Hybrid systems): در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطاف پذیری و سرعت فیلترینگ بسته، برخی از فروشندگان سیستمهایی را ایجاد کردند که از هر دو اصل استفاده می کنند.

    در چنین سیستمهایی ،اتصالات جدید باید در لایه کاربردی تایید وبه تصویب برسند.

    زمانی که این اتفاق افتاد ،بقیه اتصال به لایه session فرستاده می شود، که در آن برای فیلترهای بسته اتصال را کنترل می کنند تا مطمئن شوند که تنها بسته هایی که بخشی از یک محاوره در حال پیشرفت ( که همچنین مجاز و مورد تایید هستند) عبور میکنند.

    سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است.

    مزیتهای این حالت شامل ،ارائه معیاری برای محافظت از ماشینهای شما در مقابل خدماتی که به اینترنت ارائه میکند (همانند یک سرور عمومی وب ) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است.

    بعلاوه ،با استفاده از این مدل ، یک مهاجم که قصد بدست آوردن خدمات روی شبکه داخلی را دارد ،از طریق روتور دسترسی ، هاست بوستین و روتور مسدود کننده با شکست مواجه می شود.

    بنابراین برای من چه چیزی بهترین است؟

    گزینه های مختلفی در دسترس است ، و انتخاب انها بستگی به صرف زمان و تجربه نیاز دارد، چه به صورت داخلی و چه به صورت یک مشاور با تجربه که می تواند زمانی را برای شناخت سیاست امنیتی موسسه شما صرف کند و می تواند فایروالی را طراحی و ساخته که بهترین استفاده را از سیاست شما کرده باشد.

    سایر موارد همانند ، خدمات مورد نیاز ، تسهیلات و مقیاس پذیری بایستی در طرح نهایی مورد توجه قرار گیرند.

    آنتی فیشینگ می‌تواند بر روی برنامه‌های پیام فوی نظیر ICQ، AOL، Live Messengerو Y!

    Messenger نیز نصب شود و از دزدی اطلاعات شخصی توسط هکرها و نمایه‌های Profileقلابی جلوگیری کند.

    ابزار متعدد دیگری نظیر صفحه کلید مجازی و قفل کودک وجود دارد که هر شرکت تولیدکننده‌ای به تناسب نیاز بازار، از آن‌ها در نسخه‌های مختلف استفاده می‌کند(سید مفیدی).

    تاثیرات جنگ سایبری میزان تاثیرات چنین جنگی بستگی کامل به میزان تداخل فضای سایبری با فضای حقیقی دارد.هر چند از زیر ساخت های اطلاعاتی مبتنی بر رایانه بیشتر استفاده گردد،تاثیر پذیری بیشتر است(سید مفیدی) شاید بتوان کمترین اثر حمله سایبری را،از دسترس دور نموئن منابع سایبری دانست: 1.در بهترین شرایط - ویروس ها و کرم های رایانه ای 2.در شرایط خوب - حمله کننده ها به سیستمهای کامپیوتری دولتی نفوذ نموده و اسرار نظامی و فن آوری رمزبندی را می ربایند - خطوط نیرو مختل می گردد 3.در شرایط بد - فیبرهای نوری مابین نقاط اصلی تهدید می گردد - بمباران سرورهای دامنه و بانکها 4.در بدترین شرایط در نهایت: بمباران عناصر اینترنتی محقق گردیده و ارتباطات اینترنتی به کلی قطع می گردد (سید مفیدی 2004) سیاست های امنیتی در دنیایی که وجه مشخصه آن فناوری سطح بالا و ارتباطات گسترده می باشد، هر سازمانی نیاز به سیاست های امنیتی که مدبرانه تدوین شده باشند دارد.

    در هر لحظه خطرات مختلفی از بیرون و درون سازمان توسط هکرها، رقبا و یا کشورهای خارجی منافع سازمان را تهدید می کند.

    هدف سیاست های امنیتی تعریف روال ها، راهنماها و تمریناتی است که امنیت را در محیط سازمان برقرار و مدیریت می نماید.

    با اجرای دقیق سیاست های امنیتی، سازمان ها می توانند تهدیدات را کاهش دهند(سید مفیدی).

    مفاهیم سیاست امنیتی یک سازمان سندی است که برنامه های سازمان برای محافظت سرمایه های فیزیکی و مرتبط با فناوری ارتباطات را بیان می نماید.

    به سیاست امنیتی به عنوان یک سند زنده نگریسته می شود، بدین معنا که فرایند تکمیل و اصلاح آن هیچ گاه متوقف نشده، متناسب با تغییر فناوری و نیازهای کاربران به روز می شود.

    چنین سندی شامل شرایط استفاده مجاز کاربران، برنامه آموزش کاربران برای مقابله با خطرات، توضیح معیارهای سنجش و روش سنجش امنیت سازمان و بیان رویه ارزیابی موثر بودن سیاست های امنیتی و راه کار به روز رسانی آنها می باشدهر سیاست امنیتی مشخص کننده اهداف امنیتی و تجاری سازمان است ولی در مورد راه کارهای مهندسی و پیاده سازی این اهداف بحثی نمی کند.

    سند سیاست امنیتی سازمان باید قابل فهم، واقع بینانه و غیر متناقض باشد، علاوه بر این از نظر اقتصادی امکان پذیر، از نظر عملی قابل انعطاف و متناسب با اهداف سازمان و نظرات مدیریت آن سطح حافظتی قابل قبولی را ارائه نماید.

    تدوین سیاست بهترین روش برای دستیابی به امنیت اطلاعات، فرموله نموده سیاست امنیتی است مشخص نمودن سرمایه های اصلی که باید امن شوند و تعیین سطح دسترسی افراد (به عبارت دیگر اینکه چه افرادی به چه سرمایه هایی دسترسی دارند) در اولین گام باید انجام شود.

    هدف اصلی از سیاست امنیتی این است که کاربران بدانند مجاز به چه کارهایی هستند و از سوی دیگر مدیران سیستم و سازمان را در تصمیم گیری برای پیکربندی و استفاده از سیستم ها یاری رساند برای تدوین سیاست امنیتی پس از تحلیل ریسک های سازمان، می توان به روش هایی که دیگران برگزیده اند متوسل شد.

    معمولا تجارب مفیدی که قبلا در صنایع مشابه انجام شده و نتایج خوبی از آنها نتیجه شده است به صورت عمومی گزارش شده و در قالب مقالات تخصصی ارائه می گردند.

    استانداردهای شناخته شده ای نیز برای این کار وجود دارد که می توان از آنها هم بهره گرفت سازمان های بزرگ و متوسط برای تعریف سیاست امنیتی خود ناچار به پیروی روش بالا به پایین می باشند.

    ولی برای سازمان های کوچک انجام این کار به روش پایین به بالا نیز امکان پذیر است.

    در این حالت از قابلیت های ابزارهای موجود بهره گرفته می شود، بهترین سیاست امنیتی در شرایطی تدوین می گردد که مدیریت سازمان سیاست کلی را ارائه نموده و یا دستور پیاده سازی اصول امنیتی را در سازمان صادر کند.

    تدوین کنندگان سیاست سازمان باید فعالیت خود را بر انجام دهند.

    رویه HIPAA و یا ISO پایه اصول و استانداردهای صنعتی مانند ، راهنماها و تجربیات پایه ای برای ایجاد و توسعه فناوری امنیتی در سازمان های سازگاری و انعطاف سیاست را با سیاست ها و ESM مختلف هستند.

    محصولاتی مانند روال های امنیتی سیستم عامل ها، پایگاه داده ها و برنامه های کاربردی ارزیابی می نمایند(سید مفیدی).

    این ابزارها ممکن است با محیط کامپیوتری و شبکه سازمان در تعامل باشند.

    فصل دوم امنیت اطلاعات و ضرورت تعریف جرایم رسانه ای در فضای مجازی مقدمه فناوری های جدید‏، فرصت های جدیدی را برای مجرمان پدیدمی آورند.

    فناوری های اطلاعاتی وارتباطاتی جرایم اطلاعاتی وارتباطی را به دنبال دارد.

    بدیهی است هرچه وابستگی انسان به رایانه بیشتر شود، زمینه توسعه جرایم رایانه ای نیز آماده تر می گردد.

    مسئله اصلی در جرائم سایبر این است که اگر داده ها و اطلاعات دارایی وثروت تلقی می شود پس سرقت یا آسیب به آن نیز جرم تلقی می شود؟

    ازطرف دیگر جرم سایبریک مسئله اجتماعی، اغلب عاری از خشونت وبیشتر دارای ماهیت اقتصادی است.

    این جرم مستلزم مهارت رایانه ای و برنامه ریزی دقیق است.در عصری که به مدد تکنولوژی های اطلاع رسانی چون اینترنت توانایی همگانی در امر اطلاع رسانی و تاثیر گذاری بر مخاطب بی هیچ محدودیتی رو به افزایش است، دیپلماسی مردمی یعنی تلاش برای انتقال اطلاعات وپیام ها به مردم جهان یکی از ابعاد استراتژی امنیت ملی ملل سراسر جهان است.

    جوامع غربی با دومین انقلاب صنعتی روبرو هستند، یعنی انقلاب اطلاعات.

    این انقلاب، که ماشین را جایگزین فکر بشر می کند، در مقایسه با انقلاب صنعتی و ماشینی قرن نوزدهم که ماشین را جایگزین کار یدی کرد، قابلیت تغییر و تحول بیشتری دارد.

    انقلاب اطلاعاتی و ارتباطی رسانه های جدیدی را خلق کرده است که هر یک در ساختن دنیای ذهنی انسان معاصر نقشی خاص بر عهده دارند: تلویزیون های ماهواره ای، بازیهای کامپیوتری، دیسک های فشرده موسیقی، فیلم و بالاخره اینترنت و محیط وب.تجلی پیروزمند اسفاده از رایانه نه تنها مزایایی دارد بلکه باعث شده است فعالیتهای سیستمهای رایانه ای و تامین امنیت آنها در کارهای تجاری، اداری و اجتماعی اهمیت حیاتی یابد.

    برای مثال در بعد تجاری، اثر عملیات مالی از طریق رایانه و به شکل پرداخت از حساب بانکی انجام می شود.

    بعلاوه شرکتهای تجاری بیشماری مهمترین اسرار خود را در حافظه رایانه نگهدار ی می کنند سیستمهای اداری پیشرفته نیز به فناوری رایانه و بانکهای داده وابسته اند.

    به علت همین وابستگی است که افزایش جرایم علیه سیستمهای پردازش داده طی دهه اخیر در بسیاری از کشورها خطری برای شرکتها، اقتصاد کشور و کل اجتماع محسوب می شود.

    در سالهای اخیر این خطر فزاینده شناخته شده و باعث شکل گیری دغدغه های ملی و بین المللی در مورد تهدید جدید که «جرایم رایانه ای» نام دارد شده است.

    دراین مقاله سعی بر این است تا با تبیین مفهوم و ماهیت جرم رایانه ای، شناسایی مشخصه های این جرم و انواع مختلف آن، و بررسی تمایز این جرم با انواع کلاسیک و شناخته شده و ارایه الگوهای پیشگیری بین المللی‏‏، پیشگیری و مبارزه با این جرم از طریق بررسی های علمی و حقوقی موجود در سطح ملی و بین المللی، مسیری درجهت برخورد با آن، و مشکلات و نواقص موجود در قوانین در این زمینه باشد که با توجه به گسستگی و وسعت مباحث پیرامون هریک از این موضوعات سعی شده است اهم عناوین و مباحث مرتبط با جرایم رایانه ای به صورت شناخت موضوعات کلی ارایه و یادآوری گردد.

    ● تاریخچه و تعریف جرایم رایانه ای ▪ تاریخچه: به طورکلی تحول تاریخی جرائم رایانه ای را از زمان پیدایش رایانه تا اوایل هزاره سوم می توان به سه نسل طبقه بندی نمود.

    نسل اول این گونه جرائم تا اواخر دهه هشتاد مصداق داشت تحت عنوان جرائم رایانه ای بیان گردید که بیشتر شامل سرقت و کپی برداری از برنامه ها و جرائم علیه حریم خصوصی در رایانه بود که با گسترش تکنولوژی تبادل اطلاعات و ارتباطات بین المللی در دهه ۹۰ جرائم نسل دوم تحت عنوان جرائم علیه داده ها نمود بیشتری پیدا نمود بطوریکه در این دهه تمامی جرائم علیه تکنولوژی اطلاعاتی، ارتباطاتی، رایانه ای، ماهواره ای و شبکه های بین المللی تحت عنوان جرائم علیه داده ها اطلاق می شود.

    در اواسط دهه ۹۰ با گسترش شبکه های بین المللی و ارتباطات ماهواره ای نسل سوم جرائم رایانه ای، تحت عنوان جرائم سایبر (مجازی) یا جرائم در محیط سایبر شکل گرفته است.

    پیشینه شبکه جرائم ناظر به توسعه و تحول جهانی «تکنولوژی اطلاعاتی» به دهه ۱۹۶۰ بر می گردد زمانیکه اولین مواردی که به آن «جرم رایانه ای» نام نهادند در مطبوعات و مجلات علمی آن زمان منعکس شد، این موارد در برگیرنده صور اولیه و ساده به کارگیری رایانه شامل جاسوسی رایانه ای، خرابکاری رایانه ای و سوء استفاده غیر قانونی از سیستم های رایانه ای بود.

    از اواسط دهه ۱۹۷۰ مطالعات تجربی در مورد جرم رایانه ای آغاز شد از نمونه این جرائم می توان به «امریکن اکویتی فوندینگ» در آمریکا (کلاه برداری از طریق سوء استفاده از ۵۶ هزار مورد بیمه به ارزش حداقل ۳۰ میلیون دلار) و قضیه «هراشتات» در آلمان (مربوط به معاملات ارزی خارجی به ارزش چند میلیون دلار منجر به ورشکستگی بانک هراشتات در سال ۱۹۷۴ و مورد ضرر بالغ بر ½ میلیون مارک آلمان به مشتریان گردید) اشاره نمود.

    دیدگاه عمومی و علمی در مورد جرائم رایانه ی در دهه ۱۹۸۰ به گونه ای بنیادین تغییر یافت مشخص گردید که جرم رایانه ای محدود به جرائم اقتصادی نبوده و سایر زمینه ها را هم که جنبه اقتصادی ندارد مثل دستکاری رایانه بیمارستان یا تعدی نسبت به حریم خصوصی زندگی دیگری را نیز در بر می گیرد.

    در دهه ۹۰ میلادی همزمان با رشد سریع تکنولوژی رایانه شکل و ابعاد جدیدتری به خود گرفته است.

    در این دهه علاوه بر جرائم شناسایی شده می توان به جرائم جدیدی از قبیل قاچاق کلمات رمز در اینترنت، جرائم در محیط سایبر (محیط مجازی) یا جرائم سایبر (جرائم مجازی)، جرائم مولتی مدیا (چند رسانه ای) اشاره نمود.

    در خصوص تاریخ وقوع جرم رایانه ای در ایران ، نمی توان وقوع آن را با سال ۱۳۴۱ که کامپیوتر وارد ایران شد همزمان دانست.

    ولیکن از اواخر دهه ۱۳۶۰ مواردی از تخلفات رایانه ای به صورت کپی و تکثیر غیر مجاز نرم افزارها نمود پیدا کرده شرکتهای طرف قرارداد بود که خود نیز ممکن است ناشی از سوء نیت و قصور متعهد و یا عدم تبیین دقیق موضوع تعهد در قرار داد باشد.

    ▪ تعاریف ارائه شده از سوی سازمان های بین المللی و منطقه ای تعریف سازمان همکاری و توسعه اقتصادی (O.E.C.D) در سال ۱۹۸۳: «سوء استفاده از رایانه ها شامل هر رفتار غیر قانونی، غیر اخلاقی یا غیر مجاز مربوط به پردازش خودکار و انتقال داده ها است».

    بنابه تعریف پلیس جنایی فدرال آلمان «جرم رایانه ای در برگیرنده همه اوضاع و احوال و کیفیاتی است که در آن شکلهای پردازش الکترونیک داده ها، وسیله ارتکاب و یا هدف یک جرم قرار گرفته است و مبنایی برای ارجاع این ظن است که جرمی ارتکاب یافته است.

    تعریف در لوایح دولت جمهوری اسلامی ایران: هرگونه دخل و تصرف غیرمجاز از طریق ورود یا خروج، ضبط و ذخیره، پردازش و کنترل داده ها و نرم افزارهای رایانه ای و ایجاد یا وارد کردن انواع ویروسهای رایانه ای و امثال آن جرم محسوب شده و مرتکب، علاوه بر جبران خسارت وارده به مجازات حبس از سه ماه تا یکسال و یا جزای نقدی از یکصد هزار تا ده میلیون ریال محکوم خواهد شد.

  • فهرست:

    چکیده. 1

    مقدمه.. 2

    فصل اول

    کلیات

    امنیت چیست ؟. 4

    اهمیت امنیت در فضای سایبری.. 4

    جرایم سایبری.. 4

    تعریف سایبر. 5

    ویژگی های فضای سایبری.. 5

    تاریخچهٔ جرایم سایبری.. 6

    مجرمین سایبری.. 6

    عوامل ایجادکننده ی بحران های سایبری.. 7

    جرایم سنتی درمحیط دیجیتال.. 7

    پلیس سایبری.. 9

    امنیت سایبری.. 9

    راه های مقابله با حملات سایبری.. 10

    آنتی ویروس.... 10

    دیگر راه‌حل‌های امنیتی.. 11

    فایر والها 12

    باستیون هاست Bastion host. 13

    روتور 13

    لیست کنترل دسترسی (ACL) 13

    امنیت پیرامون. 14

    انواع فایروالها 14

    مسیر کاربردی.. 15

    سیستمهای ترکیبی (Hybrid systems) 15

    بنابراین برای من چه چیزی بهترین است؟. 16

    تاثیرات جنگ سایبری.. 17

    سیاست های امنیتی.. 18

    تدوین سیاست... 19

    فصل دوم

    امنیت اطلاعات و ضرورت تعریف جرایم رسانه ای در فضای مجازی

    مقدمه.. 22

    تاریخچه و تعریف جرایم رایانه ای.. 24

     تعاریف ارائه شده از سوی سازمان های بین المللی و منطقه ای.. 26

    تعریف در لوایح دولت جمهوری اسلامی ایران. 26

     طبقه بندی جرایم رایانه ای.. 26

    ۱) کلاه برداری رایانه ای.. 26

    ۲) جعل رایانه ای.. 27

    ۳) ایجاد خسارت (تغییر، تخریب) در داده ها و یا برنامه های کامپیوتری.. 28

    ۴) سابوتاژ 28

    ۵) نفوذ کردن رایانه ای (خدشه زننده ها) 28

    ۶) استقراق سمع غیر مجاز 29

    ۷) سرقت و تکثیر غیر مجاز برنامه های رایانه ای حمایت شده. 29

    ۸) پورنوگرافی غیر مجاز رایانه ای.. 29

    ۹) جرایم چند رسانه ای.. 29

     ویژگی های جرم چند رسانه ای.. 30

     مجرمان سایبر. 31

     نمونه هایی از جرائم سایبر. 31

    کنوانسیون جرایم سایبرنتیک.... 34

     محیط سایبر در ایران. 36

     نتیجه گیری و پیشنهادات... 38

    منابع.. 43

    منبع:

    فاطمه، مطلبی «استفاده از نهان نگاری برای حفاظت از حقوق نشر دیجیتال»، ماهنامه مخابرات و ارتباطات،سال چهارم،شماره ۴۰،مرداد۱۳۸۶

    ۲ دیوید جی پست، «هرج ومرج، دولت واینترنت، جستاری در باب قانون گذاری در فضای شبکه ای»، ترجمه پرویزعلوی، فصلنامه علمی پژوهشی دانشگاه آزاد اسلامی واحد آشتیان، پیش شماره ۱، پاییز ۱۳۸۵

    ۳ داریوش،مطلبی «حق مولف در محیط دیجیتال».فصلنامه کتاب،سال۱۸،شماره ۷۰،تابستان ۱۳۸۶

    ۴ هادی،خانیکی، «دموکراسی دیجیتال».فصلنامه رسانه،سال پانزدهم،شماره ۵۹،پاییز۱۳۸۳

    ۵_ Zimmerman. "introduction to cryptography". Corporation ۲۰۰۴

    منابع اینترنتی

    6-www.itna.ir/archives/report/۰۰۵۹۳۲.php

    7-www.itna.ir/archives/article/۰۰۵۸۷۸.php

    8-www.mehrnews.com

در دنیای امروز که ارتباطات جزء لاینفک زندگی بشری شده است،وفضای مجازی فاصله های میلیون کیلومتری بین افراد را از میان برداشته است،برخی مشکلات مثل اختلالات ارتباطی وویروسهای اینترنتی اختلالاتی را در این فضا ایجاد نموده ومانع از جابجایی بهینه ی اطلاعات گشته اند .برهمین اساس افراد بسیاری به طور شخصی یا در غالب امنیتی سعی در حل این مشکل نموده اند.امروزه حتی دول مختلف برای پیشگیری یا ...

چکیده در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌ های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود ...

در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود آورند که ...

جنگ رسانه ای ، جنگ نرم ، مقاله عملیات روانی و جنگ نرم ، ویژه تحلیل و یادداشت  فضای مجازی   جنگ نرم علیه ایران واقعیتی است که همه صاحب نظران به آن اذعان دارند. اما ابزارهای این جنگ نرم چیست؟ نقش رسانه های ایرانی در این تقابل آشکار چیست؟ شبکه های خارجی فارسی زبان چه نقشی در این فرایند ایفا کرده اند؟ رسانه ملی ایران برای مقابله با این جنگ نرم رسانه ای چه اقداماتی انجام ...

چکیده فضای سایبر به اقتضای ویژگی های بی همتایی که دارد _ نظیر رهایی بستر، گمنامی کاربران، آسیب پذیریِ آماج، دشواریِ شناسایی بزهکاران، سهولت ارتکاب جرم، گستردگی خسارات، کثرت بزه دیدگان_ نه تنها از گزند مجرمین و منحرفین مصون نمانده است، بلکه افرادی که پیشتر منحرف نبوده اند را به ارتکابِ رفتارِ منحرفانه و مجرمانه به طمع انداخته است. شاید بتوان یکی از علت های اولیۀ رشدِ انحرافات ...

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...

بررسی و ارزیابی پیش‌بینی‌های برنامه سوم توسعه جمهوری اسلامی در حرکت به سوی جامعه اطلاعاتی مسئولان برنامه‌ ریزی کشور با ارزیابی برنامه‌ های توسعه پس از انقلاب (برنامه‌ های اول و دوم توسعه) به این جمع‌بندی رسیدند که توسعه در ایران باید به صورت همه جانبه دنبال شود و تأکید خاص بر یک جنبه از توسعه و غفلت از جنبه‌های دیگر، موجب عدم توفیق برنامه می‌شود. حتی در جنبه خاص مورد نظر، ...

روایتی از حضرت رسول اکرم (ص) در رابطه با اهمیت حکمرانی ( از تحف‌العقول ص 36 ): هر گاه حکمرانان شما نیکان شما باشند و توانگرانتان سخاوتمندان شما و هر کارتان با شورای همه شما باشد روی زمین برایتان بهتر است از درونش، هر گاه حکمرانان شما بدان شما باشند و توانگرانتان بخیل‌های شما و کارهایتان به دست نادانان افتد، برای شما هم بهتر است که زیر خاک باشید. (مرگ بر زندگی شرف دارد) حکمرانی ...

فصل اول کلیات و تعاریف‌ ( ماده 1 تا 3 )   قانون تشکیل وزارت دفاع و پشتیبانی نیروهای مسلح جمهوری اسلامی ایران  - مصوب 28/5/1368 فصل اول کلیات و تعاریف‌ ماده 1 به موجب این قانون وزارت دفاع و پشتیبانی نیروهای مسلح جمهوری اسلامی ایران از ادغام وزارتین دفاع و سپاه ‌پاسداران تشکیل می‌شود. ماده 2 تعاریف‌: در این قانون عبارات اختصاری زیر جایگزین عناوین کامل آن می‌شوند: ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

ثبت سفارش
تعداد
عنوان محصول