ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله در مورد امنیت اجتماعی و نقش امر به معروف و نهی از منکر

اختصاصی از ژیکو مقاله در مورد امنیت اجتماعی و نقش امر به معروف و نهی از منکر دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد امنیت اجتماعی و نقش امر به معروف و نهی از منکر


مقاله در مورد امنیت اجتماعی و نقش امر به معروف و نهی از منکر

لینک پرداخت و دانلود *پایین صفحه*

 

فرمت فایل : Word(قابل ویرایش و آماده پرینت)

 

تعداد صفحه : 18

 

فهرست مطالب:

 

مقدمه

فرآیند نهادینه شدن ارزش ها

مفهوم امنیت

امنیت اجتماعی

مولفه های امنیت اجتماعی

مفهوم معروف ومنکر

میزان تاثیرگذاری امر به معروف و نهی از منکر در ایجاد امنیت اجتماعی

کارکردهای امر به معروف و نهی از منکر

نتایج و آثار امر به معروف

پی نوشتها:

 

مقدمه

برقراری امنیت اجتماعی در هر کشوری یکی از مهم ترین دغدغه های مسئولین و مردم به شمار می آید. در این رابطه عوامل و متغیرهای متعددی دخیل و موثر هستند که هر کدام در جایگاه خود باید مورد بحث و بررسی قرار گیرند. در مقاله حاضر نویسنده در مقام اثبات کارکردهای امر به معروف و نهی از منکر با مولفه های امنیت اجتماعی برآمده و نقش این فریضه حیاتی را که یکی از مهم ترین واجبات اجتماعی دین اسلام است در ایجاد و برقراری امنیت اجتماعی مثبت ارزیابی نموده و برای آن جایگاه والایی قایل شده است اینک با هم آن را از نظر می گذرانیم.

 

فرآیند نهادینه شدن ارزش ها

بشر از آغاز زندگی اولیه خود به این نتیجه رسید که برای تامین نیازهای اساسی خود احتیاج به همراهی همنوعان خود دارد؛ بنابراین به تدریج گروه های مختلفی بین انسان ها به وجود آمد که رفته رفته گسترده تر شد و باعث پیچیده شدن روابط گردید. این پیچیدگی روابط بشر را بر آن داشت که برای هر موقعیتی حد و مرزی قرار دهد.

مرزها و حدود مذکور به تقسیم کار بین گروه های انسانی انجامید و اجتماع بشری سازماندهی شد. بدین ترتیب می توان یک گروه اجتماعی نظم یافته (سازماندهی شده) را «سازمان اجتماعی» نامگذاری کرد. اما لازمه حیات سازمان اجتماعی تعامل متقابل اعضای آن است و برای پایداری و دوام این تعامل، اعضای سازمان اجتماعی باید الگوهایی معین و شناخته شده داشته باشند. به الگوهای معین و مورد توافق برای عملکرد «هنجار»               می گویند.(1)

بنابراین برای اینکه یک جامعه بتواند حیات خود را حفظ کند و از بی نظمی و نقصان ایمن باشد، نیاز به حفظ و بقاء ویژگی های بنیادی و اساسی گروه های اجتماعی دارد؛ که این همان حفظ هنجارها و ارزشهاست. به این ترتیب مقوله امنیت اجتماعی فرایند حفظ ارزش ها و هنجارها در جامعه است. این فرآیند در اجتماع از طریق «کنترل اجتماعی» به وقوع می پیوندد. «کنترل اجتماعی» عمدتا از طریق درونی کردن یا نهادینه کردن ارزش ها و هنجارها انجام    می گیرد و در مراحل بحرانی تر و پیچیده تر از طریق مجازات ها.

درونی کردن یا نهادینه کردن در فرآیند جامعه پذیری (که تامین کننده همنوایی در جامعه است) از طریق نهادهای مختلف اجتماعی چون خانواده، مدرسه و... صورت می پذیرد. در این فرآیند افراد جامعه بدون احساس فشار و اجبار از سر میل و رغبت هنجارهای اجتماعی را پذیرفته و با آن همنوایی می کنند. لذا افراد جامعه به نظمی اخلاقی، خودجوش و خودانگیخته مجهز می شوند.


دانلود با لینک مستقیم


مقاله در مورد امنیت اجتماعی و نقش امر به معروف و نهی از منکر

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

اختصاصی از ژیکو دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات


دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

باگسترش روابط انسانی وسهولت برقراری ارتباط با فن آوری های نوین، تهدیدهای امنیتی رنگ وبوی جدیدی به خود گرفته‌اند. شنود تلفن شاید از همان آغازین روزهای رواج این فناوری بصورت تفننی توسط اپراتورهای مراکز تلفن صورت می پذیرفت . اما به مرور زمان پای سرویس های جاسوسی گروههای تروریستی واخلال گران، به این حوزه نیز باز شد.امروزه بستره فن آوری اطلاعات محیط مناسبی جهت تبادل اطلاعات به ظاهر عادی است که همین اطلاعات آشکار و بی ارزش سهم عمده ای از  اطلاعات مورد نیاز سرویس های جاسوسی را شامل می شود.

فناوری اطلاعات مطالعه، طراحی، توسعه، پیاده سازی و پشتیبانی یا مدیریت سیستم های اطلاعات مبتنی بر کامپیوتر خصوصا نرم افزارهای کاربردی وسخت افزار کامپیوتر است. از ماموریت های فناوری اطلاعات مدیریت داده، شبکه، مهندسی کامپیوتر، سخت افزار، پایگاه داده و طراحی نرم افزار می توان برشمرد. سیستم اطلاعاتی، سیستمی از افراد، داده های ذخیره شده وفعالیت های است که داده و اطلاعات را در یک سازمان پردازش می کند، فرآیندهای سازمان از نوع دستی وخودکار است. سیستم های اطلاعاتی توسعه و کاربرد و مدیریت سازمان با زیرساخت فناوری اطلاعات است. فن آوری اطلاعات و ارتباطات فرصت جدیدی برای حرفه ها در فضای اتوماسیون، همکاری و تجارت الکترونیکی، همچنین قادر ساختن به تولید و خدمات کاملا جدید ایجاد نموده است.

شامل 10 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله گام‌های پیاده‌سازی سیستم‌های امنیت اطلاعات

دانلود مقاله مبانی امنیت اطلاعات

اختصاصی از ژیکو دانلود مقاله مبانی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مبانی امنیت اطلاعات


دانلود مقاله مبانی امنیت اطلاعات

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .

شامل 21 صفحه فایل word قابل ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله مبانی امنیت اطلاعات

امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106

اختصاصی از ژیکو امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106 دانلود با لینک مستقیم و پر سرعت .

امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106


 امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106

امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تکنیکی ارائه می‌دهند و سه محیط کلیدی مهم را معرفی‌ می‌کنند: هویت-زمینه‌ اجتماعی-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درک بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

قابلیت اعتماد و امنیت:

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم کنش و رفتار با یکدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم کنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.

در سیستمهای نظیر‌به‌نظیر، باید بدانیم که چگونه می‌توان به یک هویت دیگر در سیستم اعتماد کرد. قابلیت اعتماد وقتی در مورد سیستمهای توزیع شده و مخصوصاً سیستمهای نظیر‌به‌نظیر صحبت می‌شود اهمیت بیشتری می‌یابد. این بخش نشان می‌دهد که چگونه قابلیت اعتماد و امنیت در نوع خاصی از سیستمهای نظیر‌به‌نظیر با هم ترکیب می‌شوند و بعضی از راههای درک فرضیات در مورد قابلیت اعتماد که به امنیت در سیستم کمک می‌کند و یا مانعی را برای آن بوجود می‌آورد را نمایش می‌دهد.

چرا اعتماد موضوع مهمی‌ است؟

یک روش برای ایجاد اعتماد در یک سیستم توسط ولدمن و روبین در سال 2001 مطرح شد" ما بیشتر از آنکه به قابلیت اعتماد علاقه‌مند باشیم به طراحی سیستم مایلیم. بنابراین دوست داریم سیستمهایی را طراحی کنیم که در آن هیچ کس نیاز به اعتماد به جنبه‌ای از سیستم نداشته باشد...".

هدف در سیستمهای معتمد آن است که در آن هر هویت به دیگری اعتماد داشته باشد. از آنجا که این مسئله غیر ممکن است سعی در استفاده از ساختار شهرت و کاهش خطر برای ایجاد اعتماد افزایش می‌یابد.

اعتماد بطور صریح یا ضمنی مؤلفه‌ای کلیدی در سیستمهای نظیر‌به‌نظیر به شمار می‌رود. در نیتجه درک نیازها، هزینه‌ها و بررسی آن جهت طراحی و پیاده‌ سازی و اجرای چنین سیستمهایی لازم است.

در این بخش از یک سیستم نظیر‌به‌نظیر کامل به صورت سیستمی باسلسله مراتب کامل، ارتباطات کامل بین هویتها و اجازة استفاده از تمامی منابع محلی نظیر‌ها (ذخایر یاپروسسها) استفاده می‌کنیم. اگر چه چنین سیستمی وجود ندارد اما هدف نگاه به برخی از مسائل امنیتی است که در چنین محیطی به ‌وجود می‌آید. سیستمهای دیگر می‌توانند به عنوان زیر مجموعه از این سیستم و یا سیستم اصلاحی آن استفاده کنند.

یکی از بزرگترین مشکلات در درک امنیت سیستم های نظیر به نظیر این است که مدل امنیت توضیح داده شده متفاوت از برخی سیستم های دیگر است. بسیاری از سیستم ها دارای یک هویت مرکزی هستند که تامین کننده امنیت درآنها می باشد. بدون هویت مرکزی تامین کننده امنیت نیازها و فرضیات درباره امنیت نه تنها در زیر بنای سیستم بلکه در مدل برهم کنش هویت ها نیز باید مد نظر قرار گیرد. در بسیاری از سیستم ها فرض می شود که مهاجمان از خارج سیستم وارد آن می شوند و مهاجمان داخلی تا حد امکان قابل شناخت و کنترل می باشند در نتیجه باید داروهای مهاجمان را نیز در مرحله طراحی در نظر گرفته شود.

اعتماد چیست؟

در تفکر در مورد امنیت هویتهای مختلفی مورد نیازند که در درجات مختلف به یکدیگر اعتماد دارند. بیان داشتن سخت افزار ایمن یا داشتن مدیر شبکه معتمد که می تواند قوانین خوبی را برای شبکه اتخاذ کند آسان است اما به شرط آنکه معنای ایمن و معتمد بودن کاملا مشخص باشد. براساس تعریف ستومکا  (1999) اعتماد شرط بندی درباره فعالیتهای تصادفی و مشروط آتی دیگران است یا شاید اعتماد یک راه رسیدگی به خطرات در دنیای واقعی است. اعتماد در این فصل به معنی سطح خاص انتظارات یک هویت است که سایر هویتها درباره آن یک فعالیت را یا انجام می دهند یا نمی دهند.

اعتماد به عنوان یک پدیده اجتماعی

اگرچه که دنیای سیستم های توسعه یافته تکنولوژی های زیادی را برای یاری به سیستم امن فراهم کرده است اما یکی از ابزارهای اختصاصی این است که سیستمهای نظیر به نظیر در زمینه اجتماعی رخ می‌دهند و باید آنها را در این زمینه مورد بررسی قرار داد. برهم کنش سیستمهای نظیر به نظیر در واقع یک مدل برهم کنش اجتماعی است که در آن سیستمها می‌توانند با سطوح مختلفی از آگاهی از یکدیگر تبادل اطلاعات داشته باشند.

شاید تعجب برانگیز باشد که امنیت یک مسئله اجتماعی مطرح می‌شود. آخرین تحقیقات بر روی امنیت بر اهمیت درک زمینه‌های اجتماعی و فعل و انفعالات داخلی آن با سیستمهای کامپیوتری تأکید دارند. شاید بتوان مسئله امنیت بازیگران شبکه (نظیرها) و برهم کنشهای آنها را به صورت رام شدنی درآورد اما دلایل حضور آنها به خاطر برهم کنش نامحدود چندان رام شدنی نیست. اگر این مسئله به این معنی نیست که امنیت در سیستمهای نظیر به نظیر غیر ممکن است اما باید از جهات دیگری نیز مورد بررسی قرار گیرد.

هویت:

مسئله هویت مشابه مسئله حقوق دیگران بر پایه معیارهای اجتماعی است از آنجا که سیستمهای نظیر به نظیر از محیط های آموزشی رشد کرده اند شاید چندان مسئله آگاهی از هویت ها مهم نبوده باشد. اما مثالهای قبلی که زده شده سیستمهایی هستند که در آنها انکار هویت باور کردنی و متحمل است و یا گمنامی در آنها اجرا می شود. در این موارد, سیستم برای حفاظت حریم و به طور دقیقتر برای حفاظت و استتار هویت موجودیتها در سیستم طراحی شده اند. بسیاری از سیستمهای اشتراک فایل نظیر به نظیر مانند e mule تحت هویت ضعیف عمل می کنند. موجودیتها یک هویت را برای ایجاد فرصت ارتباط و نه به دلیل دیگری ایجاد می کنند. مسلما مسائل اخلاقی حول مسئله هویت و حریم او وجود دارد و اجتماع نظیر به نظیر از آزادی عمل خوبی در حقوق مدنی برخوردار است.  لحظاتی وجود دارد که موجودیتها با درجه اطمینان بالا شناخته می شوند, فرصتهای خوبی برای همکاری فراهم می آید و در نتیجه برای محیط هایی مانند تحقیقات عملی, سیاسی و یا امنیت ملی لازم است که هویت ها شناخته شوند. سیستمهای حمایت زمانی بخوبی دیده می شوند که نیاز برای تشخیص هویت بالا آزموده شده و گامهایی نیز برای حمایت, حفاظت و استتار هویت طی شوند. دلیل اهمیت تشخیص هویت بسیار آسان است. اگر علاقمندید که به هویت A اطمینان کنید. نیاز دارید که او را شناسایی کنید این شناسایی توسط پیشنهاد از هویتی دیگر مانند Bیا تصمیمات شخصی خود بر پایه رفتارهای پیشین هویت A انجام می شود. اگر نتوانید هویت A  را احراز هویت کنید نمی توانید تصمیمی را مبنی بر امن یا نا امن بودن او اتخاذ کنید.

اینجاست که مسئله ارزیابی  مطرح می شود. بر اساس تحقیقات, امنیت همواره در حال ارزیابی است. ارزیابی یعنی چه زمانی و چگونه, می توان از هویت A در براربر خطرات ایمن بود. گامهایی برای کاهش خسارات و تهدید ها و یا انجام تنبیه وجود دارد اما بدون تصمیم گیری در مورد ارزیابی, نمی توان در جهت اعتماد یک هویت حرکت کرد.

تعداد صفحات :106

فرمت فایل : Word ورد doc


دانلود با لینک مستقیم


امنیت و قابلیت اعتماد در شبکه های نظیر‌به‌نظیر (با قابلیت ویرایش و دریافت فایل Word پروژه) تعداد صفحات 106

دانلود مقاله امنیت اطلاعات در کار الکترونیکی

اختصاصی از ژیکو دانلود مقاله امنیت اطلاعات در کار الکترونیکی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت اطلاعات در کار الکترونیکی


دانلود مقاله امنیت اطلاعات در کار الکترونیکی

تهدیدات موجود در پیش‌روی امنیت سیستم‌های اطلاعاتی را می‌توان به سه دسته‌ی اصلی تقسیم کرد:‌ افشای اطلاعات محرمانه (تهدید «افشا»)، صدمه به انسجام اطلاعات (تهدید «دستکاری»)، و موجودنبودن اطلاعات (تهدید «تضییق خدمات»). بطور مرسوم، امنیت اطلاعات در وهله‌ی اول با تهدید «افشا» همراه بوده است. در دنیای امروز، وابستگی ما به سیستم‌های اطلاعاتی طوری است که دستکاری غیرمجاز یا فقدان گسترده‌ی اطلاعات، پیامدهای ناگواری را موجب خواهد شد. در کار الکترونیکی، لازم است که همه‌ی انواع اطلاعات از طریق شبکه‌، دسترس‌پذیر باشند. بنابراین، امنیت اطلاعات شرط ضروری کار الکترونیکی است.
در هنگام کارکردن در یک شبکه‌ی باز، جریان اطلاعات در شبکه در معرض افشا و دستکاری غیرمجاز می‌باشد. برای حفاظت از محرمانگی و انسجام آن اطلاعات، رمزگذاری قوی ضروری است. کمک غیرمستقیم رمزگذاری به ما این است که از وجود شبکه‌های اطلاعاتی اطمینان حاصل کنیم. پس از مقابله‌ی مؤثر با تهدیدات«دستکاری» و «افشا»، می‌توان با ایجاد اضافات کافی در شبکه‌های اطلاعاتی، دردسترس‌بودن اطلاعات را تحقق بخشید. فناوری اینترنت در اصل برای به‌وجود‌آوردن همین نوع از اضافات طراحی شد و هنوز هم برای این منظور مناسب است.

شامل 13 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله امنیت اطلاعات در کار الکترونیکی