اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه بررسی علل رقابت‌های مثبت و منفی و تأثیر آن بر امنیت ملی کشور ایران ( روش تحقیق )

اختصاصی از اس فایل دانلود پروژه بررسی علل رقابت‌های مثبت و منفی و تأثیر آن بر امنیت ملی کشور ایران ( روش تحقیق ) دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه بررسی علل رقابت‌های مثبت و منفی و تأثیر آن بر امنیت ملی کشور ایران ( روش تحقیق )


دانلود پروژه بررسی علل رقابت‌های مثبت و منفی و تأثیر آن بر امنیت ملی کشور ایران  ( روش تحقیق )

 

تعداد صفحات : 256 صفحه      -    

قالب بندی :  word      

 

 

 

بخش نخست: بررسی‌های اجمالی و کلیات نظری فصل اول طرح مسئله

از آنجائیکه اعتقاد به ضرورت وجود رقابت به عنوان یک اصل مسلم در فراشدهای سیاسی، آنرا از شاخص‌های نظام مردم‌سالار دینی قرار می‌دهد که در شرایط مطلوب از کار ویژه‌ی مختلفی از جمله ثبات سیاسی، پویایی و نشاط سیاسی و اجتماعی، تقویت وفاق اجتماعی برخوردار خواهد بود. اما در عین حال قائل شدن به این نکته که صرف وجود تکثر در آرا و رقابت‌های سیاسی ـ اجتماعی ارزش‌های پیش‌گفته محقق نخواهد شد.

رقابت‌های سیاسی زمانی می‌تواند ارزشمند تلقی شود که به پراکندگی و تفرق سیاسی منجر نگردد، از این رو وجود رقابت در جامعه به تنهایی نمی‌تواند راه حل اساسی تلقی شود. رقابت خود نیازمند بسترها و شرایطی از جمله فرهنگ سیاسی، وجود روحیه انتقادپذیری دگرپذیری و پای‌بندی به مقررات، وجود نهادهای مدنی و عدالت اجتماعی است که به همگرایی و وفاق ملی منجر گردد.

از این رو برای اینکه رقابت‌های سیاسی بتواند در درون نظام سیاسی کشور بصورت منطقی و سالم جریان یابد ضرروی است اقدامات زیر صورت پذیرد:

الف) کشور ایران از آنجا که از حکومت دینی برخوردار است، در سطح مدیریت راهبردی با سه دسته از منفعت‌های عمده مواجه است:

منفعت‌های عام و ملی.

مصلحت‌های شرعی و دینی.

منفعت‌ها، مصلحت‌ها و علاقه‌های فردی، شخصی، خانوادگی‌ و گروهی.

بدیهی است هر سه دسته از منفعت‌های یاد شده جزو ماهیت تصمیم‌گیری و مدیریت راهبردی کشور محسوب می‌شوند که بی‌توجهی به هر یک از این سه بُعد می‌تواند موجب نارضایتی شده، به بروز خشونت بینجامد. مدیریت راهبردی کشور بایستی در سیاستگذاری‌ها و تصمیم‌گیری‌های کلان کشور با ایجاد آمیزه‌ای کارآمد از سه مؤلفه منافع ملی، مصالح شرعی و  علایق و منافع فرد فردِ جامعه، باز شناسی چهارگانه زیر انجام دهد:

بازشناسی دینی و تبیین مصالح شرعی و دینی و التزام به آنها.

بازشناسی ملی و تبیین منافع عام و ملی و تعقیب آنها.

بازشناسی سیاسی در سطوح فردی و گروهی، دریافت مقتضیات انسان، به رسمیت شناختن حقوق شهروندی و فراهم آوردن بستر و زمینه‌های تحقق آنها.

4ـ بازشناسی حوزه‌های رقابت و تبیین مرزها و نمادین سیاسی کشور و طراحی ساز و کارهای اجرایی برای رعایت و التزام به آنها.

ب) همانگونه که گفته شد یکی از مشکلات اساسی در فرایند رقابت‌های سیاسی، جامعه‌ناپذیری سیاسی و در نتیجه نداشتن فرهنگ رقابت است.

یکی از راههای اساسی رفع این معضل، تحول در نظام آموزشی کشور است به گونه‌ای که بتوان در تحقق فرآیند جامعه‌پذیری سیاسی که رقابت پذیری سالم، تحمل‌پذیری غیر و رقیب، حقوق شهروندی پرهیز از مطلق‌انگاری خود، برخی از شاخص‌های آنست گام برداشت؛ همچنین در این فرایند باید رعایت قاعده بازی سیاسی، قانون‌های موضوعه، میثاق‌های ملی و هم‌زیستی مسالمت آمیز در صدد برنامه‌های آموزشی قرار گیرد. رسانه‌های جمعی، مطبوعات، خانواده و دین از جمله مجاری عمده و اساسی فرهنگ‌پذیری سیاسی بشمار می‌آید که بایستی در برنامه‌ریزی بصورت جدی مدنظر قرار گیرد.

ج) گسترش فرهنگ مشارکتی:

یکی دیگر از راه‌کارهایی که تحلیل‌گران برای رهایی از بن‌بست خشونت‌های رقابتی پیشنهاد می‌کنند آغاز تمرین رقابت در حوزه‌های کوچک‌تر و تعمیم آن در سطح اجتماعی ملی است. این گروه معتقدند قبل از آن که حقوق سیاسی افراد جامعه به رسمیت شناخته شود و حتی پیش از آن که توده مردم بتوانند فعالیت‌ سیاسی بکنند ضروری است اعضای جناح‌ها به فعالیت بازی سیاسی روی آورند و حقوق سیاسی اعضای جناح‌های سیاسی را به رسمیت بشناسند. لازم است افراد در جامعه نخست فعالیت‌های سیاسی خود را در یک حوزه کوچک‌تر به آزمون گذاشته تا پس از آن که به شکل عرف و عادت درآمد و به تجربه در سطح رفتار فردی کشیده شد بتدریج و گام بگام به حوزه‌های بزرگتر جامعه انتقال داده شود تا از این طریق فرهنگ مشارکتی در جامعه رواج یافته و شهروندان بدان خو گیرند.

 


دانلود با لینک مستقیم


دانلود پروژه بررسی علل رقابت‌های مثبت و منفی و تأثیر آن بر امنیت ملی کشور ایران ( روش تحقیق )

تحقیق امنیت ملی 16 ص - ورد

اختصاصی از اس فایل تحقیق امنیت ملی 16 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق امنیت ملی 16 ص - ورد


تحقیق امنیت ملی 16 ص - ورد

امنیت ملی

خبرگزاری فارس: مقاله پیش رو سعی دارد با روشی استراتژیک زاویه جدیدی از امنیت ملی کشور را مورد بازخوانی قرار دهد. از دیدگاه مؤلف ، مواجهه با تهدیدات فرهنگی مستلزم تغییر ساختار نظام امنیت ملی و نگاهی مجدد به جایگاه فرهنگ در این ساختار می باشد.

بررسی چالش‌های گذشته ، حال و آینده ، در هنگام مطالعه مقوله امنیت ملی جمهوی اسلامی همواره حائز اهمیت بسیار بوده است. مقاله پیش رو سعی دارد با روشی استراتژیک زاویه جدیدی از امنیت ملی کشور را مورد بازخوانی قرار دهد. از دیدگاه مؤلف ، مواجهه با تهدیدات فرهنگی مستلزم تغییر ساختار نظام امنیت ملی و نگاهی مجدد به جایگاه فرهنگ در این ساختار می باشد.توجه شما را به مطالعه این رویکرد نوین جلب می کنیم .


دانلود با لینک مستقیم


تحقیق امنیت ملی 16 ص - ورد

مقاله کامل در مورد امنیت در شبکه ها

اختصاصی از اس فایل مقاله کامل در مورد امنیت در شبکه ها دانلود با لینک مستقیم و پر سرعت .

مقاله کامل در مورد امنیت در شبکه ها


مقاله کامل در مورد امنیت در شبکه ها

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 45

 

امنیت در شبکه ها

همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

     تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.

     فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:

  • یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.
  • کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.
  • یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.
  • یک بانک اطلاعاتی از سفارش های دریافت شده.

    اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.

     همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.

     تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

افزونگی (Redundancy  )

     ” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود. برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است. کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند. در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را  بر عهده می گیرد. با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.

نقاط واحد خرابی

     بطور ایده آل، معماری بایستی موجب مصونیت شبکه در برابر خرابیها گردد . درواقع، معماری حداقل باید اطمینان پیدا کند که سیستم به شیوه قابل قبولی خرابی ها را تحمل خواهد

نمود ( برای مثال کاهش سرعت بدون متوقف نمودن پردازش، یا بازیابی و شروع مجدد تعاملات ناتمام). یکی از راه های ارزیابی تحمل خطا توسط معماری شبکه، جستجوی نقاط واحد خرابی است . به عبارت دیگر، ما باید بررسی کنیم که آیا یک نقطه واحد در شبکه وجود دارد که در صورت خرابی ( از کار افتاد ) آن، امکان قطع دسترسی به تمام یا بخش قابل ملاحظه از شبکه وجود داشته باشد. پس برای مثال، یک بانک اطلاعاتی دریک محل نسبت به تمام خساراتی که می تواند بر آن محل تاثیر بگذارد، آسیب پذیر است. یک طراحی شبکه مناسب، نقاط واحد خرابی را برطرف می سازد. توزیع بانک اطلاعاتی (قرار دادن کپی هایی از آن بر روی بخش های مختلف شبکه، احتمالاً حتی در مکان های فیزیکی متفاوت) می تواند باعث کاهش خطر آسیب های جدی از خرابی یک نقطه واحد گردد. غالباً سربار قابل توجهی در پیاده سازی چنین طراحی وجود دارد. برای مثال، بانک های اطلاعاتی مستقل بایستی با یکدیگر هماهنگ شوند. اما معمولا سروکار داشتن با ویژگی های تحمل خطا از مواجه شدن با آسیب های ایجاد شده بخاطر خرابی در یک لینک واحد، آسانتر است .

     معماری، نقش مهمی را درپیاده سازی بسیاری از کنترل های دیگر بازی می کند. ما ویژگی های معماری را همزمان با معرفی سایر کنترل ها در ادامه مقاله، مورد بحث قرار خواهیم داد .

رمزگذاری(Encryption  )

     ” رمزگذاری“ احتمالاً مهمترین و فراگیرترین ابزار برای یک متخصص امنیت شبکه است . همانطور که در قسمتهای قبل دیدیم، رمزگذاری در تامین حریم، اعتبار، سلامت و دسترسی محدود شده به داده بسیار قدرتمند است. از آنجائیکه شبکه ها با ریسک های بزرگتری سروکار دارند، غالباً امنیت داده ها را از طریق رمزگذاری تامین می کنند، احتمالاً در ترکیب با سایر کنترل ها.

     درکاربردهای شبکه، رمزگذاری می تواند مابین دو میزبان(رمزگذاری لینک) ومابین دو نرم افزار کاربردی (رمزگذاریend-to-end) اعمال شود. ما درادامه به بررسی هردو مورد خواهیم پرداخت. در هر دو شکل رمزگذاری، توزیع کلید همیشه مشکل سازاست. کلیدهای رمزگذاری بایستی در یک وضعیت امن به فرستنده و گیرنده تحویل داده شوند. در این بخش ما به بررسی تکنیک های امن توزیع کلید در شبکه ها نیز خواهیم پرداخت.

 

Link Encryption  

     در ”رمزگذاری لینک“ ، داده ها درست پیش از آنکه سیستم آنها را بر روی لینک ارتباطی فیزیکی قرار دهد، رمزگذاری می شوند. در این حالت، روزگذاری در لایه های 1 یا2 در مدل OSI روی می دهد ( همانند وضعیتی که درمورد پروتکل های TCP/IP روی می دهد) به همین ترتیب،

رمزگشایی نیز درست هنگام رسیدن ارتباط و ورود آن به کامپیوتر گیرنده، روی می دهد. مدلی از رمزگذاری لینک در شکل (2) نمایش داده شده است. 

شکل(2)رمزگذاری لینک

رمزگذاری از پیغام در حال انتقال مابین دو کامپیوتر محافظت می کند. اما پیام در داخل کامپیوترهای میزبان بصورت متن عادی (Plaintext)  نگهداری می شود. توجه داشته باشید از آنجائیکه روزگذاری در لایه های پروتکل تحتانی اضافه شده است، پیام برای تمام لایه های دیگر میزبان های فرستنده و گیرنده، آشکار است. اگر از امنیت فیزیکی خوبی برخوردار باشیم، نباید نگرانی زیادی در مورد این آشکاری داشته باشیم. برای مثال، این آشکاری بر روی کامپیوترهای فرستنده یا گیرنده ای روی می دهد که توسط آژیر و یا دربهای قفل شده، محافظت می شوند. با اینحال باید توجه داشته باشید که پیام در دو لایه از تمام میزبان های میانجی که پیام از آنها عبور نموده است، آشکار می شود. پیام در داخل میزبان های میانجی آشکار می شود و این امکان وجود دارد که یکی از این میزبانهای میانجی قابل اعتماد نباشد.

     رمزگذاری لینک از دید کاربر پنهان است. رمزگذاری به یک سرویس انتقال تبدیل می شود که توسط یک لایه پروتکل سطح پائین از شبکه انجام می پذیرد. درست همانند هدایت پیام و یا تشخیص خطای انتقال.

     رمزگذاری لینک خصوصاً هنگامی مناسب است که خط انتقال دارای بیشترین آسیب پذیری باشد. اگر تمامی میزبانهای موجود بر روی یک شبکه دارای امنیت قابل قبولی باشد، اما رسانه ارتباطی با سایر کاربران به اشتراک گذاشته شده و یا امن نباشد، می توان از رمزگذاری لینک به عنوان یک کنترل آسان استفاده نمود.  

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


مقاله کامل در مورد امنیت در شبکه ها

سیستم مدیریت امنیت اطلاعات ISMS

اختصاصی از اس فایل سیستم مدیریت امنیت اطلاعات ISMS دانلود با لینک مستقیم و پر سرعت .

سیستم مدیریت امنیت اطلاعات ISMS


سیستم مدیریت امنیت اطلاعات ISMS

چکیده
علاوه بر این، فراهم شدن امکانات فنی جدید، تنها باعث پیدایش محصولات نوین و راه های
بهتر و کارآمدتر برای انجام امور نشده است، بلکه در کنار آن امکان سوء استفاده از فناوری را نیز
افزایش داده است. فناوری اطلاعات و ارتباطات نیز همانند سایر فناوری ها حالت ابزاری دارد و
می توان آن را به گونه ای مورد استفاده قرار داد که برای همگان مفید باشد و یا به نحوی از آن
استفاده کرد که نتایج خطرناکی به بار آورد. سرعت بسیار زیاد تبادل اطلاعات در فضای مجازی
می تواند سبب شود که اعمال غیر قانونی و مخرب آن قدر سریع و به سهولت صورت گیرند که
تقریباً غیر قابل شناسایی باشند؛ هرچند شناسایی آن غیر ممکن نیست.
مشکلات مربوط به امنیت سیستم های اطلاعاتی، فرآیندهای وابسته به آنها و ذخیره و ارسال
اطلاعات به شکل الکترونیکی، مسائل تازه ای نیستند. سیستم های تجاری رایانه ای نزدیک به پنجاه
سال قدمت دارند. سیستم های بانکداری نیز انتقال الکترونیکی پول را تقریباً در همان زمان آغاز
کرده اند. در این سیستم های تجاری، برای ارتکاب جرم از طریق نفوذ به شبکه های رایانه ای و
سیستم های مالی انگیزه های قوی وجود دارد. در واکنش به افزایش احتمال انجام فعالیت های
تبهکارانه و برای تهیة معیارهای امنیتی قوی تر در عرصة ارتباطات و پردازش، طرح های تحقیقات و
توسعه ای اطلاعات آغاز شده است.


دانلود با لینک مستقیم


سیستم مدیریت امنیت اطلاعات ISMS

مجموعه مقالات لاتین امنیت در فضای شهری

اختصاصی از اس فایل مجموعه مقالات لاتین امنیت در فضای شهری دانلود با لینک مستقیم و پر سرعت .

مجموعه مقالات لاتین امنیت در فضای شهری


مجموعه مقالات لاتین امنیت در فضای شهری

این فایل حاوی مجموعه مطالعات لاتین امنیت در فضای شهری می باشد که به صورت فرمت PDF در 7 فایل در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 


دانلود با لینک مستقیم


مجموعه مقالات لاتین امنیت در فضای شهری