دانلود مقاله آموزش فتوشاپ قسمت 7 - 5 صفحه

دانلود مقاله آموزش فتوشاپ قسمت 7 - 5 صفحه

آموزش فتوشاپ قسمت 7

به صورت متنی در قالب یک فایل ورد

با کمترین قیمت

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:5

چکیده :

در درس قبلی با تعدادی از ابزار آشنا شدید در این قسمت با دیگر ابزار آشنا خواهید شد .

Type tool : به کمک این ابزار می توان در محیط نرم افزار بر روی تصویر یا صحنه هایی ایجاد می کنید کلماتی را بنویسید . برای شروع کار نوشتن ابتدا ابزار Type را فعال می نمایید و در هر نقطه از تصویر انتخابی کلیک کنید می بینید که خط چشمک نمایان می شود که معنی آن این است که شما می توانید در آن نقطه شروع نوشتن نمایید .

زمانی که این ابزار فعال می شود در Option Bar پارامترهای ظاهر می شود . اولین گزینه منوی کرکره ای Font می باشد به کمک این گزینه می توانید نوع Font خود را تعیین نمایید .

منوی بعدی تعیین می نماید که Font که ما انتخاب کردیم به صورت Bold باشد یعنی تو پر و محکم یا به صورتItalic باشد که منظورمان همان اریب می باشد .

قسمت بعدی گزینه Font size می باشد که تعیین کننده اندازه نوشته ها می باشد . که از شماره 6 – 72 وجود دارد البته اگر اندازه دلخواه شما در این اعداد یافت نشد می توانید خودعدد دلخواه را در جعبه بالا بنویسید .

در منوی کرکره ای بعدی شما میزان و نوع نوشته خود را تعیین می نمایید . به این صورت که حالات مختلف در این قسمت برای نرمی نوشته وجود دارد که هر کدام با اندکی تفاوت در مجموعه یک هدف را دنبال می کنند. بعد از این منو سه گزینه وجود دارد برای راست چین , چپ چین و وسط چین کردن حروف در تصاویر است که به ترتیب از چپ , چپ چین , وسط چین , راست چین قرار دارد .

Color text : به کمک این قسمت می توانید رنگ نوشته خود را تغییر دهید .

Warp text : به کمک این پنجره می توان به نوشته فرم هایی داد . که اشکال و حالات مختلف فرم ها را در خواهیم دید. برای انتخاب حالات مختلف به منوی کرکره ای Style مراجعه نمایید .

Arc : به کمک این گزینه می توانید قوس و کمان را به نوشته خود بدهید زمانی که این گزینه را انتخاب می نمایید پارامترهای زیر فعال می گردد این پارامترها در تمام حالات مختلف یکی می باشد در زیر آنها را توضیح خواهم داد .

Horizontal و Vertical به کمک این دو کلید رادیویی می توانید تعیین نمایید که قوس به کدام جهت باشد به جهت افق یا عمود .

و...

NikoFile



خرید و دانلود دانلود مقاله آموزش فتوشاپ قسمت 7 - 5 صفحه


دانلود مقاله نوع شناسی سیستم های اطلاعات

دانلود مقاله نوع شناسی سیستم های اطلاعات

نوع شناسی سیستمهای اطلاعات

مقاله ای مفید و کامل

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word(قابل ویرایش و آماده پرینت)

تعداد صفحه:24

چکیده :

در این مقاله چارچوبی برای دسته‌بندی سیستم‌های اطلاعات ارائه می‌شود. تعریف سیستم اطلاعات، نوع‌شناسی بنا شده از سیستم‌های اطلاعات، دسته‌بندی سیستم‌های اطلاعات بر اساس پشتیبانی ارائه شده، دسته‌بندی سیستم‌های اطلاعات بر اساس محتوای اطلاعات، دسته‌بندی سیستم‌های اطلاعات بر اساس حوزه، تقسیم‌بندی سیستم‌های اطلاعات بر اساس روش پیاده‌سازی، نوع‌شناسی سیستم‌های اطلاعات سازمانی، دسته‌بندی سیستم‌های اطلاعات سازمانی بر اساس سطح سازمانی، دسته‌بندی سیستم‌های اطلاعات سازمانی بر اساس حوزه وظیفه‌ای، دسته‌بندی سیستم‌های اطلاعات بر اساس فعالیت پشتیبانی شده رئوس مطالب این مقاله را تشکیل می‌دهند.

کلیدواژه : طبقه‌بندی سیستم‌های اطلاعات؛ دسته‌بندی سیستم‌های اطلاعات؛ انواع سیستم‌ اطلاعات

1- مقدمه

اگر موضوع مطالعه شما سیستم‌های اطلاعات است، سیستم‌های اطلاعات را تحلیل و طراحی می‌کنید یا قصد دارید سیستم اطلاعات مناسبی برای سازمان خود خریداری کنید یا سفارش تهیه آن را بدهید، داشتن یک دید سیستماتیک از انواع مختلف سیستم‌های اطلاعات، برای درک بهتر حوزه نیازمند سیستم اطلاعات و انتخاب سیستم اطلاعات مناسب خیلی مفید خواهد بود. متأسفانه، هیچ نوع‌شناسی جامع و در عین حال ساده و قابل فهم از سیستم‌های اطلاعات وجود ندارد. هدف این مقاله ارائه یک نوع‌شناسی از سیستم‌های اطلاعات است.

2- تعریف سیستم اطلاعات

تعاریف متعددی از سیستم اطلاعات در رشته‌هایی مانند مدیریت، علوم کامپیوتر، مهندسی نرم‌افزار، و علوم کتابداری و اطلاع رسانی ارائه شده است. تعریف آمده در واژه‌نامه انجمن کتابداری آمریکا (یانگ1 1983) تعریفی جامع از سیستم های اطلاعات است که در این مقاله استفاده می شود:

«یک سیستم کامل طراحی شده برای تولید، جمع‌آوری، سازماندهی (پردازش)، ذخیره، بازیابی و اشاعه اطلاعات در یک مؤسسه، سازمان یا هر حوزه تعریف شده دیگر از جامعه».

 

بر اساس این تعریف، سیستم‌های اطلاعات محدود به سازمان‌ها نمی‌شوند و می‌توانند در محدوده‌ای وسیع‌تر از سازمان، به عنوان مثال یک شهر نیز موضوعیت یابند.

3- نوع‌شناسی بنا شده از سیستم‌های اطلاعات

در این نوع‌شناسی، سیستم‌های اطلاعات بر اساس وجوه زیر دسته‌بندی می‌شوند:

پشتیبانی ارائه شده توسط سیستم‌های اطلاعات؛ محتوای اطلاعات پردازش شده در سیستم‌های اطلاعات؛ حوزه سیستم‌های اطلاعات؛ و روش پیاده‌سازی سیستم‌های اطلاعات.

3-1- دسته‌بندی سیستم‌های اطلاعات بر اساس پشتیبانی ارائه شده

عموماً سیستم‌های اطلاعات به عنوان ابزاری برای پشتیبانی‌های زیر توسعه می‌یابند:

پشتیبانی اطلاعاتی؛ ارائه پشتیبانی برای دریافت، ذخیره، فیلتر و ردیابی کردن اطلاعات. پشتیبانی تصمیم‌گیری؛ استفاده از اطلاعات برای پشتیبانی هوشمند برای رسیدن به تصمیماتی در خصوص مسائل نیمه‌ساخت‌یافته یا ساخت‌نیافته. پشتیبانی ارتباطی؛ ارائه پشتیبانی برای به اشتراک گذاشتنن یا تبادل اطلاعات بین کاربران (منتزاس2 1995).

سیستم‌های اطلاعات معمولاً یکی از پشتیبانی‌های فوق را ارائه می‌کنند اما ممکن است که یک سیستم اطلاعات خاص بیش از یکی از پشتیبانی‌های فوق را ارائه نماید.

3-2- دسته‌بندی سیستم‌های اطلاعات بر اساس محتوای اطلاعات

سیستم‌های اطلاعات با توجه به محتوای اطلاعات پردازش شده می‌توانند در قالب دسته‌های زیر تفکیک شوند:

سیستم‌های اطلاعات وظیفه‌محور: این سیستم‌ها برای پردازش اطلاعات تبادلات، عملیات و عملکرد سیستم بکار می‌روند. این سیستم‌ها برای کمک به کاربران در اجرای کارها و وظایفشان طراحی می‌شوند. سیستم‌های اطلاعات موضوع‌محور: این نوع سیستم‌های اطلاعات برای اطلاعات یک موضوع توسعه می‌یابند و انواع مشخصی از اطلاعات آن موضوع را به کاربران ارائه می‌کنند (الگندی3 2003).

3-3- دسته‌بندی سیستم‌های اطلاعات بر اساس حوزه

منشأ سیستم‌های اطلاعات سازمان‌ها بوده‌اند اما حوزه عمل آنها به سطوح بین‌سازمانی و جامعه نیز گسترش یافته است. به خاطر مشخصه‌های متفاوت این حوزه‌ها، اصول و روش‌های متفاوتی هنگام توسعه سیستم‌های اطلاعات در این حوزه‌ها باید در نظر گرفته شود. بنابراین در نوع‌شناسی ارائه شده در اینجا، سطوح زیر در نظر گرفته می‌شوند:

سازمانی بین سازمانی اجتماعی

3-4- تقسیم‌بندی سیستم‌های اطلاعات بر اساس روش پیاده‌سازی

بر اساس رویکردهای توسعه و فناوری‌های سیستم‌های اطلاعات، پیاده‌سازی می‌تواند در وجوه زیر در نظر گرفته شود:

رسمیت: سیستم‌های اطلاعات رسمی در مقابل غیررسمی. سیستم‌های اطلاعات رسمی بر اساس رویه‌های طراحی شده برای آنها عمل می‌کنند. سیستم‌های اطلاعات غیررسمی هیچ گونه رویه طراحی شده ندارند و بر اساس ارتباط کاربران و الگوهای پیچیده رفتاری عمل می‌‌کنند.

و...

NikoFile



خرید و دانلود دانلود مقاله نوع شناسی سیستم های اطلاعات


دانلود مقاله آشنائی با پروتکل FTP

دانلود مقاله آشنائی با پروتکل FTP

آشنائی با پروتکل FTP

مقاله ای مفید و کامل

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:10

چکیده :

امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود.
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز  استفاده می گردد. FTP  نمونه ای در این زمینه است .

پروتکل FTP چیست ؟
تصویر اولیه اینترنت در ذهن بسیاری از کاربران،  استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و  عمومیت خود را مدیون  سرویس وب می باشد .
فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته باشیم ؟ در صورت تحقق چنین شرایطی ،  یکی از عملیاتی که کاربران قادر به انجام آن خواهند بود ،  دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.  

ویژگی های پروتکل FTP

پروتکل FTP ، اولین تلاش انجام شده برای‌ ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP  است که از اوایل سال 1970 مطرح  و مشخصات استاندارد آن طی RFC 959  در اکتبر سال 1985 ارائه گردید . پروتکل FTP  دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .پروتکل FTP از مدل سرویس گیرنده - سرویس دهنده تبعیت می نماید . برخلاف HTTP که یک حاکم مطلق در عرصه مرورگرهای وب و سرویس دهندگان وب است ، نمی توان ادعای مشابهی را در رابطه با پروتکل FTP  داشت و هم اینک مجموعه ای گسترده از سرویس گیرندگان و سرویس دهندگان FTP وجود دارد . برای ارسال فایل با استفاده از پروتکل FTP به یک سرویس گیرنده FTP نیاز می باشد . ویندوز دارای یک برنامه سرویس گیرنده FTP از قبل تعبیه شده می باشد ولی دارای محدودیت های مختص به خود می باشد . در این رابطه نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است:
ulletProof FTP  ، WS FTP Professional، FTP Explorer  و Smart FTP  نمونه هائی در این زمینه می باشند .
پروتکل FTP را می توان به عنوان یک سیستم پرس وجو نیز تلقی نمود چراکه سرویس گیرندگان و سرویس دهندگان گفتگوی لازم به منظور تائید یکدیگر و ارسال فایل را انجام می دهند. علاوه بر این، پروتکل فوق مشخص می نماید  که سرویس گیرنده و سرویس دهنده، داده را بر روی کانال گفتگو ارسال نمی نمایند . در مقابل ،‌ سرویس گیرنده و سرویس دهنده در خصوص نحوه ارسال فایل ها بر روی اتصالات مجزا و جداگانه ( یک اتصال برای هر ارسال داده ) با یکدیگر گفتگو خواهند کرد ( نمایش لیست فایل های موجود در یک دایرکتوری نیز به عنوان یک ارسال فایل تلقی می گردد ) .پروتکل FTP امکان استفاده از سیستم فایل را مشابه پوسته یونیکس و یا خط دستور ویندوز در اختیار کاربران قرار می دهد .سرویس گیرنده در ابتدا یک پیام را برای سرویس دهنده ارسال و سرویس دهنده نیز به آن پاسخ خواهد داد و در ادامه ارتباط غیرفعال می گردد . وضعیت فوق با سایر پروتکل هائی که به صورت تراکنشی کار می کنند ،‌ متفاوت می باشد ( نظیر پروتکل HTTP ) . برنامه های سرویس گیرنده زمانی قادر به شبیه سازی یک محیط تراکنشی می باشند که از مسائلی که قرار است در آینده محقق شوند ، آگاهی داشته باشند . در واقع ، پروتکل FTP یک دنباله stateful  از یک و یا چندین تراکنش است. سرویس گیرندگان ، مسئولیت ایجاد و مقداردهی اولیه درخواست ها را برعهده دارند که  با استفاده از  دستورات اولیه FTP انجام می گردد. دستورات فوق ،  عموما" سه و یا چهار حرفی می باشند (مثلا" برای تغییر دایرکتوری از دستور CWD استفاده می شود ).  سرویس دهنده نیز بر اساس یک فرمت استاندارد به سرویس گیرندگان پاسخ خواهد داد ( سه رقم که به دنبال آن از  space استفاده شده است به همراه یک متن تشریحی ) . سرویس گیرندگان می بایست صرفا" به کد عددی نتیجه استناد نمایند چراکه متن تشریحی تغییر پذیر بوده و در عمل برای اشکال زدائی مفید است ( برای کاربران حرفه ای ) .پروتکل FTP دارای امکانات حمایتی لازم برای ارسال داده با نوع های مختلف می باشد . دو فرمت  متداول،  اسکی برای متن ( سرویس گیرنده  با ارسال دستور  TYPE A ،‌موضوع را به اطلاع سرویس دهنده می رساند ) و image برای داده های باینری است ( توسط  TYPE I  مشخص می گردد) . ارسال داده با فرمت اسکی در مواردی که ماشین سرویس دهنده و ماشین سرویس گیرنده از استانداردهای متفاوتی برای متن استفاده می نمایند ، مفید بوده و  یک سرویس گیرنده می تواند پس از دریافت داده آن را به فرمت مورد نظر خود ترجمه و استفاده نماید . مثلا" در نسخه های ویندوز  از یک دنباله  carriage return و  linefeed برای نشان دادن انتهای خط استفاده می گردد در صورتی که در  سیستم های مبتنی بر یونیکس صرفا" از یک  linefeed استفاده می شود . برای ارسال هرنوع داده که به ترجمه نیاز نداشته باشد،می توان از ارسال باینری استفاده نمود.  اتخاذ تصمیم در رابطه با نوع ارسال فایل ها  در اختیار سرویس گیرنده است ( برخلاف HTTP که می تواند به سرویس گیرنده نوع داده ارسالی را اطلاع دهد ) . معمولا" سرویس گیرندگان ارسال باینری را انتخاب می نمایند و پس از دریافت فایل ، ترجمه لازم را انجام خواهند داد . ارسال باینری ذاتا" دارای کارآئی بیشتری است چراکه سرویس دهنده و سرویس گیرنده نیازی به انجام تراکنش های on the fly نخواهند داشت . ارسال اسکی گزینه پیش فرض انتخابی توسط پروتکل FTP  است و در صورت نیاز به ارسال باینری ، سرویس گیرنده می بایست این موضوع را از سرویس دهنده درخواست نماید . یک اتصال پروتکل TCP/IP ( نسخه شماره چهار)  شامل دو  نقطه مجزا می باشد که هر نقطه از یک آدرس IP و یک شماره پورت استفاده می نماید . برقراری ارتباط بین یک سرویس گیرنده و یک سرویس دهنده منوط به وجود چهار عنصر اطلاعاتی است : آدرس سرویس دهنده ،‌پورت سرویس دهنده ، آدرس سرویس گیرنده و پورت سرویس گیرنده . در زمان برقراری یک ارتباط ، سرویس گیرنده از یک شماره پورت استفاده می نماید . این شماره پورت می تواند متناسب با نوع عملکرد برنامه سرویس گیرنده به صورت اختیاری و یا اجباری باشد . مثلا"  برخی برنامه های سرویس گیرنده به منظور ارتباط با سرویس دهنده ، نیازمند استفاده از یک شماره پورت خاص می باشند ( نظیر برنامه های سرویس گیرنده وب و یا مرورگرهای وب که از پورت شماره 80 به منظور ارتباط با سرویس دهنده وب استفاده می نماید) . در مواردی که الزامی در خصوص شماره پورت وجود ندارد از یک شماره پورت موقتی و یا   ephemeral  استفاده می گردد . این نوع پورت ها موقتی بوده و توسط IP stack ماشین مربوطه به متقاضیان نسبت داده شده و پس از خاتمه ارتباط ، پورت آزاد می گردد . با توجه به این که اکثر IP Stacks بلافاصله از پورت موقت آزاد شده استفاده نخواهند کرد ( تا زمانی که تمام pool تکمیل نشده باشد ) ،‌در صورتی که سرویس گیرنده مجددا" درخواست  برقراری یک ارتباط را نماید ، یک شماره پورت موقتی دیگر به وی تخصیص داده می شود .  پروتکل FTP منحصرا" از پروتکل TCP استفاده می نماید( هرگز از پروتکل UDP  استفاده نمی شود) . معمولا" پروتکل های لایه Application ( با توجه به مدل مرجع OSI ) از یکی از پروتکل های TCP و یا UDP استفاده می نمایند ( به جزء پروتکل DNS  ) . پروتکل FTP نیز از برخی جهات شرایط خاص خود را دارد و برای انجام وظایف محوله از دو پورت استفاده می نماید . این پروتکل معمولا" از پورت شماره 20 برای ارسال داده و از پورت 21 برای گوش دادن به فرامین استفاده می نماید . توجه داشته باشید که برای ارسال داده همواره از پورت 20 استفاده نمی گردد و ممکن است در برخی موارد از پورت های دیگر استفاده شود . اکثر سرویس دهندگان FTP  از روش خاصی برای رمزنگاری اطلاعات استفاده نمی نمایند و در زمان  login  سرویس گیرنده به سرویس دهنده ، اطلاعات مربوط به نام و  رمز عبور کاربر به صورت متن معمولی در شبکه ارسال می گردد . افرادی که دارای یک Packet sniffer  بین سرویس گیرنده و سرویس دهنده می باشند ، می توانند به سادگی اقدام به سرقت نام و رمز عبور نمایند . علاوه بر سرقت رمزهای عبور ، مهاجمان می توانند تمامی مکالمات بر روی اتصالات FTP را شنود و محتویات داده های ارسالی را مشاهده نمایند . پیشنهادات متعددی به منظور ایمن سازی سرویس دهنده FTP مطرح می گردد ولی تا زمانی که رمزنگاری و امکانات حفاظتی در سطح لایه پروتکل IP اعمال نگردد ( مثلا" رمزنگاری توسط  IPsecs  ) ،‌ نمی بایست از FTP استفاده گردد خصوصا" اگر بر روی شبکه اطلاعات مهم و حیاتی ارسال و یا دریافت می گردد .

همانند بسیاری از پروتکل های لایه Application ، پروتکل FTP دارای کدهای وضعیت خطاء مختص به خود می باشد ( همانند HTTP ) که اطلاعات لازم در خصوص وضعیت ارتباط ایجاد شده و یا درخواستی را ارائه می نماید . زمانی که یک درخواست ( GET , PUT   ) برای یک سرویس دهنده FTP ارسال می گردد ، سرویس دهنده پاسخ خود را به صورت یک رشته اعلام می نماید . اولین خط این رشته معمولا" شامل نام سرویس دهنده و نسخه نرم افزار FTP است .در ادامه می توان  دستورات GET و یا PUT را برای سرویس دهنده ارسال نمود . سرویس دهنده با ارائه یک پیام وضعیت به درخواست سرویس گیرندگان پاسخ می دهد . کدهای وضعیت برگردانده شده را می توان در پنج گروه متفاوت تقسیم نمود :
کدهای 1xx : پاسخ اولیه
کدهای 2xx : درخواست بدون خطاء‌ اجراء گردید .
کدهای 3xx : به اطلاعات بشتری نیاز است .
کدهای 4xx : یک خطاء موقت ایجاد شده است .
کدهای 5xx : یک خطاء دائمی ایجاد شده است .

و...

NikoFile



خرید و دانلود دانلود مقاله آشنائی با پروتکل FTP


دانلود مقاله امنیت شبکه : چالشها و راهکارها

دانلود مقاله امنیت شبکه : چالشها و راهکارها

امنیت شبکه : چالشها و راهکارها

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:26

 چکیده :

این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌تک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند. این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است. این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود. حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکة جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند. ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکة اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی 2-1: اهمیت امنیت شبکه چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکة برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است. 2-2: سابقه امنیت شبکه اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3- جرائم رایانه‌ای و اینترنتی ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانه‌ها، و همچنین بین خود رایانه‌ها نیز وجود دارد. استفاده وسیع از پست الکترونیک، و دستیابی به اطلاعات از طریق وب‌سایتهای متعدد در اینترنت نمونه‌هایی از این پیشرفتها می‌باشد که جامعه را بطور پیچیده‌ای دگرگون ساخته‌اند. سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانه‌ای توأم با امکانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهی که می‌توان از آن بدست آورد، شده است. این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیش‌بینی نشده گردیده است. اما پیشرفتهای مذکور جنبة خطرناکی نیز دارد که پیدایش انواع جرایم و همچنین بهره‌برداری از فناوری جدید در ارتکاب جرایم بخشی از آن به شمار می‌رود. بعلاوه عواقب و پیامدهای رفتار مجرمانه می‌تواند خیلی بیشتر از قبل و دور از تصور باشد چون که محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمی‌کنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعی بر سر این جریان به شمار نمی‌روند. جنایتکاران غالباً در مکانهایی به غیر از جاههایی که آثار و نتایج اعمال آنها ظاهر می‌شود، قرار دارند. سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتکار سازمان نیافته از فناوری اطلاعات سبب گشته است که سیاستگذاران جنایی اغلب کشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند.

و...

NikoFile



خرید و دانلود دانلود مقاله امنیت شبکه : چالشها و راهکارها


دانلود مقاله جرم و کامپیوتر

دانلود مقاله جرم و کامپیوتر

جرم و کامپیوتر

مقاله ای مفید و کامل

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:48

 

چکیده :

پیشرفت آدمی یک روند همیشگی است، ولی بکار بردن این لفظ در معنی مطلق، صحیح نمی باشد زیرا همراه این پیشرفت مسائل جدیدی مطرح میشود که زندگی را از جنبههای دیگر دشوار میسازد.

یکی از جنبههای پیشرفت، اختراعات و ساخت وسائل و ابزاری است که نیاز به آنها با توجه روند زندگی انسان حاصل میشود، انسان برای رفع حوایج خود دست به ساخت وسائلی میزند، و شاید از این روست که اشرف مخلوقات نام گرفته است و ظاهراً اشرف مخلوقات این اشرف مخلوقات کامپیوتر است.

کامپیوتر عجیبترین و پیچیدهترین مصنوعات آدمی تا به امروزاست و اگر هم بعدها اختراعات یا ابداعات بزرگتری صورت پذیرد توسط و یا بکمک کامپیوتر خواهد بود.

امکانات عملیاتی وسیع کامپیوتر، کاربرد گسترده آنرا در پی داشته است و امروزه رشتهای از امور (صنعتی، اداری، علمی، نظامی و ) یافت نمیشود که کامپیوتر در آن جائی برای خود باز نکرده باشد این کار برد وسیع و روزافزون، امکانات بیشتر کامپیوتر را طلب میکند که نتیجتاً تکامل آنرا در پی دارد و در اینجا یک دور بوجود میآید، بدین معنی که هر جه کامپیوتر پیشرفت کند، سایر رشتههائی که آنرا بخدمت گرفتهاند پیشرفت میکنند و هرچه این رشتهها به پیش روند کامپیوترها نیز پیش خواهند رفت.

کامپیوتر خدمات بسیاری میتواند انجام دهد. البته کارهائی که کامپیوتر انجام میدهد اکثراً توسط انسان قابل ارائه هستند، (۱) لیکن کامپیوتر سرعت و دقت را بسیار بیشتر میکند و بالتبع کاری را که چندین نفر باید انجام دهند، انجام میدهد، ذکر مثالی در این زمینه موضوع را روشن میکند:

طبق محاسبهای که در آمریکا بعمل آمد چنانچه در نگهداری حسابهای جاری اشخاص از کامپیوتر استفاده نمیشد، لازم بود که در سال ۱۹۷۰ کلیه زنان ۲۱ تا ۴۵ سال برای اینکار در بانکهای کشور استخدام شوند.(۲)

مثال دیگر را از کارخانه تویوتا میآوریم: جائیکه در ازاء هر پست شغلی ۶۵ اتومبیل در سال تئلید میشود و این رقم در آمریکا و اروپا که کمتر از کامپیوتر استفاده میکنند ۱۰ تا ۱۱ اتومبیل است.(۳)

مثالهای مزبور لزوم استفاده از کامپیوتر را در تمام صنایع امروزی روشن میکند و بهمین علت است که برای توسعه بیشتر، کشورها سعی در تقویت صنایع وابسته کامپیوتر خود دارند.

اما نکته مهم، اشکالاتی است که استفاده از کامپیوتر برای بشر بوجود میآورد، البته باید توجه کرد که کامپیوتر فقط کاری را که از آن خواسته شده است انجام میدهد بنابراین اشکالی را که بوجود میآورد مستقیماً معلول عمل انسانها است ولی با این وجود باز میتوان یک تقسیم بندی (با توجه به خود کامپیوتر) ارائه داد:

۱) اشکالاتی که ناشی از عیوب سخت افزار است.(۱) مثل خرابی کامپیوتر و اشکالات در ساخت آن.

۲) اشکالات ناشی از نرم افزار کامپیوتر.(۲) بروز اینگونه اشکالات یا عمدی هستند یا غیرعمدی.

منشاء «این اشکالات هرچه باشد، بعلت پیوند زیادی که بین کامپیوتر و زندگی آدمی ایجاد شده و رو به افزایش نیز هستن، میتواند با مختل نمودن امور، زیانهای سنگینی وارد سازد. از همین رو است که کامپیوترها سوژه خوبی برای ارتکاب اعمال ضد اجتماعی شدهاند.

لذا همراه با پیشرفت کامپیوتر، لزوم وجود قواعد و قوانینی در این رابطه هر چه بیشتر احساس می شود.

تحقیق حاضر یک بررسی اولیه از کامپیوتر و تأثیر آن در حقوق (مخصوصاً جزائیه) و تأثیر متقابل حقوق در آن می باشد. در این مختصر سعی بر گردآوردن مطالب و یا بعتر بگوئیم رئوس مسائلی است که هر متخصص کامپیوتر و یا حقوق که مایل به کار در این زمینه (پیوند دو رشته مذکور) باشد، لازم است در ابتدای کار به آنها توجه نماید. به بیان دیگر این بحث میتواند وسیلهای باشد برای تهییج و تحریک فکر اشخاص که بتوانند مشکلاتی که در این زمینه وجود دارد و روز بروز بیشتر نیز خواهد شد را حل کنند.

برای نیل به این اهداف ابتدا اشارهای کوتاه به تاریخچه کامپیوتر خواهیم داشت. بعد کاربرد کامپیوتر را در علوم مختلف متذکر خواهیم شد. سپس وارد بحث اصلی که ارتباط بین جرایم و کامپیوتر است خواهیم گردید (این بخش خود از فصولی چند تشکیل خواهد شد که بسته به اهمیت آنها در بحث ما، کمی طولانیتر یا کوتاهتر خواهد بود.)

در انتها نیز اشارهای کوتاه به نقش کامپیوتر در کشف جرایم و به بیان بهتر خدمات متقابل کامپیوتر به حقوق خواهیم داشت.

تاریخچه کامپیوتر

جریان به سال ۱۶۴۲ بر میگردد سالیکه بلزپاسکال طرح اولین ماشین حساب را ریخت. این ماشین یک وسیله مکانیکی بود. ولی این طرح خیلی زود به فراموشی سپرده شد، بدو دلیل:

مخالفت حسابدارها

مرگ زودرس پاسکال

ولی کار پاسکال توسط هموطن وی لایبنیتس (۱) دنبال شد. او ماشین محاسب کاملتری ساخت ولی کار مهمتر او ساده کردن محاسبات بود.(۲)

با بیج(۳) انگلیسی در سال ۱۸۸۲ ماشینی با تمام اجزای ماشینهای محاسب امروزی

(۴) ساخت.

نفر بعدی ژاکار فرانسوی بود، کسیکه کارتهای منگنه ماشینهای نساجی را ساخت و سپس آراد و لاولیس(۵) قدمهای بعدی را در تکمیل این ماشین برداشت.

آخرین گام را یک دانشمند آمریکائی مجارالاصل بنام فون نیومن (۶) پس از جنگ دوم جهانی برمیدارد و آن پیوند ماشینهای محاسب آنروز گارو الکترونیک بود.

بمرور زمان کامپیوترها پیشرفتهتر شدند و این پیشرفت با کوچکتر شدن حجم آنها و بیشتر شدن حافظه(۷) و نیز کوتاهتر شدن زمان پاسخگوئی (۸) آنها نمایان شد.

با توجه به مطلبی که تا بحال گفته شد، اینک می توان کامپیوتر را اینگونه تعریف کرد:

کامپیوتر(۱) یک ماشین الکترونیکی است که اطلاعات را پردازش میکند. اطلاعات میتواند بشکل واقعیات، اعداد، کلمات، تصاویر یا حتی موسیقی باشد.

کامپیوتر می تواند اطلاعات خود را ذخیره کرده، منظم نموده، محاسبات را با آنها انجام داده و جوابها را به ما نشان دهد. سرعت عمل از خصایص ویژه و بارز کامپیوتر است.

و...

NikoFile



خرید و دانلود دانلود مقاله جرم و کامپیوتر