موکب
موکب یا اسکورت گروه روان و آرایش‌یافته از سواران یا پیادگان در سواری امیر خود باشند. و به عبارت دیگر گروه کلان از سواران و پیادگان و گروهی برگزیده از سپاهیان و گروه محافظان پادشاه یا رییس‌جمهور یا سایر مقامات عالی رتبه که در رکاب برای شوکت و حشمت می‌روند.





محافظ شخصی

محافظ شخصی فردی است که از فردی محاظت می‌کند، که غالباً صاحب قدرت،‌ مشهور، ثروتمند یا سیاسی باشند. کاربرد این افراد در جلوگیری از حمله، ربودن، ترور، یا از دست دادن اطلاعات محرمانه یا کارهای دیگر است.

افراد مشهور غالبا بیش از یک محافظ دارند که گروه آن‌ها توسط سازمان‌های امنیتی (خصوصی یا دولتی) مشخص می‌شود.




آفند
آفند یا حمله حالت و وضعیت نیرو با هدف پیشروی و حمله به دشمن، نابودی نیرو، تصرف زمین، کشف توان دشمن و موارد همسان آن است.به عبارت دیگر آفند عملیاتی نظامی در میدان نبرد است در فرایند آن که نیروهای درگیر در جنگ برای تصرف قلمرو نیروهای دشمن، دستیابی به غنیمت‌های جنگی یا رسیدن به جایگاه استراتژیک بهتر می‌کوشند. آفند ممکن است بر روی زمین، در دریا یا هوا به انجام برسد.





ترور

ترور یا قتل سیاسی، نوعی آدم کشی است که عمدتاً با اهداف سیاسی یا عقیدتی انجام می‌گیرد. فرد کشته شده دارای مقام یا شهرت یا علایق سیاسی است و یا به دلیل اهانت به یک مرام عقیدتی مانند یک مذهب مورد سو قصد قرار می‌گیرد ترور که در زبان فارسی بیشتر به قتل سیاسی توسط اسلحه گفته می‌شود، با تروریسم تفاوتهای بنیادین و مهمی دارد.




تاریخچه

آدمکشی برای مقاصد سیاسی طرفداران بسیاری در طول تاریخ داشته‌است. سیسرو سخنور رومی کشتن افرادی که آن‌ها را هیولاهایی با نقاب انسانی می‌نامید، به قطع اعضای از کار افتاده بدن تشبیه کرده و آن را راه جلوگیری از انتشار فساد در پیکر همگانی انسان‌ها یعنی اجتماع می‌دانست. ایده ستمگرکشی سده‌ها بعد با نظریه مشروعیت مردمی حکومت پیوند می‌خورد. طرفداران ترور استدلال می‌کردند که مشروعیت حکومت ناشی از قراردادی است که با مردم بسته شده و وقتی مفاد قرارداد زیرپا نهاده می‌شود، زمینه برای از میان بردن حاکمان نیز فراهم شده است.




ترور و تروریسم

قتل سیاسی و دیگر شکل‌های ترور هرچند معمولاً در چارچوبی از وحشت‌گرایی (تروریسم) انجام می‌شوند، اما میان تروریسم و قتل سیاسی تفاوت‌های ماهوی مهمی وجود دارد.

مفهوم واژه ترور یک منبع مهم ابهام‌زایی در مورد ماهیت قتل سیاسی است. واژه ترور (قتل سیاسی) گاه برای مشروعیت بخشیدن به اقدامات تروریست‌ها استفاده می‌شود. برخی پژوهشگران همچون دیوید راپوپورت و ایویانسکی نظریه امروزین ترور را برگرفته از نظریه ستمگرکشی می‌دانند. امروزه گرایشی برای گنجاندن قتل سیاسی در چارچوب تروریسم پدید آمده و از سوی دیگر بسیاری از گروه‌های وحشت نیز از تاکتیک قتل سیاسی استفاده می‌کنند.آشکارترین تمایز ترور و تروریسم این است که هدف یک قاتل سیاسی یک شخصیت معین است و اسلحه برای از میان بردن او استفاده می‌شود، اما هدف یک اقدام تروریستی جمعی است.

راپوپورت برای تمایز قتل سیاسی از عمل تروریستی روش بدیعی را ارائه می‌دهد که در آن به جای نفس اقدام به معنای اقدام توجه می‌شود. او تروریسم را یک فرایند و قتل سیاسی را یک رویداد می‌داند؛ «قاتل سیاسی انسانی را نابود می‌کند که -به عقیده او- یک نظام را به فساد کشانده‌است، اما تروریست نظامی را نابود می‌کند که پیشتر هر کسی را که در خود جای می‌داده به فساد کشانده‌است. قتل سیاسی یک حادثه، یک کار گذرا و یک رویداد است ولی تروریسم یک فرایند و یک روش زندگی است»




امنیت

اَمنیَّت حالت فراغت نسبی از تهدید یا حمله و یا آمادگی برای رویارویی با هر تهدید و حمله را گویند.امنیت از ضروری ترین نیازهای یک جامعه است.

مفهوم‌های مرتبط با امنیت در فارسی کلاسیک با واژه‌های زِنهار و زینهاری ادا می‌شد.

برای افزایش امنیت اقداماتی چون حفاظت، حراست، کنترل، تقویت، تسلیح، مهار و بیمه انجام می‌شود و اگر فرد یا مجموعه‌ای قصد کاهش امنیت فرد یا مجموعه دیگر را داشته‌باشد از فرایندهایی چون تحریم، تضعیف، خلع سلاح، آسیب‌رسانی، تفرقه‌افکنی و تهدید استفاده می‌کند.




گونه‌ها

امنیت را بسته به زمینهٔ کاربرد می‌توان به چند گروه تقسیم نمود:

امنیت فردی: حالتی است که در آن فرد فارغ از ترس آسیب رسیدن به جان یا مال یا آبروی خود یا از دست دادن آنها زندگی کند.
امنیت خانواده:هنگامی که خانواده و اعضای آن برای ایجاد رفاه و آسایش و امنیت شان از هر گونه مشکل و خطر بیندیشند و به حل هر چه سریع تر آن بپردازند.
امنیت اجتماعی: حالت فراغت همگانی از تهدیدی است که کردار غیرقانونی دولت یا دستگاه یای فردی یا گروهی در تمامی یا بخشی از جامعه پدید آورد. در نظام حقوقی جدید، فرض بر این است که قانون، با تعریف و حدگذاری آزادی‌ها و حقوق فرد و کیفر دادن کسانی که از آن حدود پافراتر گذشته‌اندف امنیت فردی و اجتماعی را پاسبانی می‌کند.
امنیت ملی: حالتی است که ملتی فارغ از تهدید از دست دادن تمام یا بخشی از جمعیت، دارایی، یا خاک خود به سر برد. امروزه، کمابیش در همهٔ کشورها نوعی پلیس سیاسی یا امنیتی وجود دارد که مقصود از آن بنا بر فرض، جلوگیری از نفوذ عوامل محرک و ویرانگر و جاسوس به داخل کشور و سرکوبی کسانی که از راه‌های غیرقانونی تهدید کنندهی نظم سیاسی موجود به شمار می‌آیند. هرچه نظامی تمامیت‌خواه‌تر باشد قدرت پلیس سیاسی و شدت و خشونت آن در آن نظام بیشتر است. این گونه نظام‌های سیاسی که مجالی برای مخالفت علنی و قانونی نمی‌گذارند، مخالفان یا دشمنان خود را هخمواره به نام «دشمنان امنیت ملی» یا نام‌های دیگر سرکوب می‌کنند.
امنیت بین‌الملل: حالتی است که در آن قدرت‌ها در حالت تعادل و بدون دست‌یازی به قلمرو یکدیگر به سر برند و وضع موجود در خطر نیفتد. هرگاه یکی از قدرت‌ها از محدودهٔ خود پافراتر گذارد، از لحاظ قدرت (و یا قدرت‌های) مخالف، امنیت بین‌المللی «در خطر افتاده‌است».
امنیت اقتصادی
امنیت فرهنگی
امنیت روانی
امنیت ملی
امنیت فرامحلی
امنیت شهری
امنیت سایبری: با ظهور فضای (دنیای) سایبری، کاربران یا همان شهروندان سایبری نیاز به احساس امنیت در فضای سایبری برای انجام امور خود دارند که این امنیت ابتدا با افزایش سطح آگاهی و دانش خود کاربران و سپس با کمک شرکت‌های امنیتی و مراجع قانونی و پلیس‌های سایبری فراهم می‌شود.
امنیت منطقه‌ای: هنگامی که یک کشور اطراف کشور دیگری را مورد حمله و تهاجم قرار می‌دهد در این صورت امنیت منطقه‌ای آن کشور به هم خورده است.

کوچک ترین سطح امنیت فری یا جسمی و بزرگترین آن امنیت جهانی است. اما مهم ترین آن‌ها امنیت ملی است.

در تعریفی دیگر، امنیت از نظر مفهومی به وضعیتی اطلاق می‌شود که نیروهای حفظ کنندهٔ وضع موجود، توان این محافظت را از نیروهای شناخته شدهٔ برهم زنندهٔ آن داشته باشند.




تعریف امنیت اطلاعات

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.

واژه‌های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده می‌شود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت‌های ظریفی بین آنها وجود دارد. این تفاوت‌ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش‌های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده‌اند دارد.

امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.

امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می‌شود.

دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری می‌کنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می‌شود.اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه‌ای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.

برای افراد، امنیت اطلاعات تاثیر معناداری بر حریم خصوصی دارد. البته در فرهنگ‌های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.

بحث امنیت اطلاعات در سال‌های اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامه‌های کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستم‌های اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.




تاریخچه

از زمانی که نوشتن و تبادل اطلاعات آغاز شد، همه انسانها مخصوصا سران حکومتها و فرماندهان نظامی در پی راهکاری برای محافظت از محرمانه بودن مکاتبات و تشخیص دستکاری آنها بودند. ژولیوس سزار ۵۰ سال قبل از میلاد یک سیستم رمزنگاری مکاتبات ابداع کرد تا از خوانده شدن پیام‌های سری خود توسط دشمن جلوگیری کند حتی اگر پیام به دست دشمن بیافتد. جنگ جهانی دوم باعث پیشرفت چشمگیری در زمینه امنیت اطلاعات گردید و این آغاز کارهای حرفه ای در حوزه امنیت اطلاعات شد. پایان قرن بیستم و سالهای اولیه قرن بیست و یکم شاهد پیشرفتهای سریع در ارتباطات راه دور، سخت افزار، نرم افزار و رمزگذاری داده‌ها بود. در دسترس بودن تجهیزات محاسباتی کوچکتر، قوی تر و ارزان تر پردازش الکترونیکی داده‌ها باعث شد که شرکت‌های کوچک و کاربران خانگی دسترسی بیشتری به آنها داشته باشند. این تجهیزات به سرعت از طریق شبکه‌های کامپیوتر مثل اینترنت به هم متصل شدند.

با رشد سریع و استفاده گسترده از پردازش الکترونیکی داده‌ها و کسب و کار الکترونیک از طریق اینترنت، همراه با ظهور بسیاری از خرابکاریهای بین‌المللی، نیاز به روش‌های بهتر حفاظت از رایانه‌ها و اطلاعات آنها ملموس گردید. رشته‌های دانشگاهی از قبیل امنیت کامپیوتری، امنیت اطلاعات و اطلاعات مطمئن همراه با سازمان‌های متعدد حرفه ای پدید آمدند. هدف مشترک این فعالیت‌ها و سازمانها حصول اطمینان از امنیت و قابلیت اطمینان از سیستم‌های اطلاعاتی است.




مفاهیم پایه

همانگونه که تعریف شد، امنیت اطلاعات یعنی حفظ محرمانگی، یکپارچه بودن و قابل دسترس بودن اطلاعات از افراد غیرمجاز. در اینجا مفاهیم سه گانه "محرمانگی"، "یکپارچه بودن" و "قابل دسترس بودن" توضیح داده میشود. در بین متخصصان این رشته بحث است که علاوه بر این ۳ مفهوم موارد دیگری هم را باید در نظر گرفت مثل "قابلیت حسابرسی"، "قابلیت عدم انکار انجام عمل" و "اصل بودن".





محرمانگی

محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، برای خرید با کارت‌های اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیافتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری میشود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاه‌های داده، فایل‌های ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی میماند. همچنین دسترسی به اطلاعات و سیستم‌ها نیز محدود میشود. اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.

نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلا اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.





یکپارچه بودن

یکپارچه بودن یعنی جلوگیری از تغییر داده‌ها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض میشود که اطلاعات در حین انتقال بصورت غیرمجاز تغییر داده میشود. سیستم‌های امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آنرا نیز تضمین میکنند.




قابل دسترس بودن

اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستم‌های ذخیره و پردازش اطلاعات و کانال‌های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستم‌های با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت افزار، و ارتقاء سیستم در دسترس باقی می ماند. یک از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست بیش از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز میماند. ==قابلیت بررسی== (کنترل دسترسی) افراد مجاز در هر مکان و زمان که لازم باشد بتوانند به منابع دسترسی داشته باشند.




قابلیت عدم انکار انجام عمل

در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گیرنده یا فرستنده و یا عمل کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. مثلا فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.





اصل بودن

در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.




کنترل دسترسی

برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روش‌ها و تکنیک‌های کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده میشوند.

دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه‌های کامپیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم‌های برای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزم‌های کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزم‌های کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است.

احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد میگوید "سلام، نام من علی است" این یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا میکند.

تصدیق هویت عمل تایید هویت است. زمانی که "علی" به بانک میرود تا پول برداشت کند، او به کارمند بانک می گوید که او "علی" است (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا میکند، و "علی" ممکن است گواهینامه رانندگی خود را ارئه دهد. کارمند بانک عکس روی کارت شناسایی با چهره "علی" مطابقت میدهد تا مطمئن شود که فرد ادعا کننده "علی" است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.

از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیک‌های بیومتریک هستند. نمونه هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبکیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل گذرواژه) است.

در سیستم‌های کامپیوتری امروزی، نام کاربری رایج‌ترین شکل احراز و رمز عبور رایج‌ترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستم‌های پیچیده تر از گذشته، دیگر کافی نمی باشند. نام کاربری و گذرواژه به تدریج با روش‌های پیچیده تری جایگزین میشوند.

پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.

صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روش‌های مدیریتی آغاز می شود. سیاست دسترسی تبیین میکند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسم‌های کنترل دسترسی سپس برای به اجرا درآوردن این سیاست‌ها نصب و تنظیم میشوند.

رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.


keywords : تبریز،تراکتور سازی، تراکتور تبریز
امروز : 11/26 | صفحات : 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16