VIP همه چیز درباره فناوری اطلاعات

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
علوم رایانه
100px-P_Education.png


علوم رایانه یا علوم کامپیوتر به مجموعهٔ مطالعاتی گفته می‌شود که به زیربناهای نظری، روش‌های طراحی و ساخت و چگونگی استفاده از رایانه می‌پردازند.[۱][۲] علوم کامپوتر رویکردی علمی و عملی به محاسبات (computation) و کاربردهای آن است. این علم به بررسی سیستماتیک: امکان‌پذیری، ساختار، پیاده‌سازی و مکانیزمِ محاسبه‌های روشمند (یا الگوریتم) می‌پردازد؛ که مبنای آن کسب، نمایش، پردازش، ذخیره‌سازی، ارتباط و دسترسی به اطلاعات است.

بنا به نظر پیتر جی. دنینگ، پرسش اساسی در علوم رایانه این است که: چه چیزی می‌تواند (به نحوی کارآمد) خودکار انجام شود؟[۳]

رشته علوم کامپیوتر را می‌توان به زیررشته‌های نظری و عملی بسیاری تقسیم کرد. بعضی از این زیررشته‌ها، نظیر نظریه پیچیدگی محاسباتی (که خواص اساسی مشکلات محاسباتی و قابل حل بودن آن‌ها را بررسی می‌کند) بسیار انتزاعی هستند، این در حالی است که زیررشته‌های دیگر مانند گرافیک کامپیوتری به بررسی کاربردهای قابل لمس تر در دنیای واقعی تأکید دارند. اکثر زیررشته‌های علوم کامپیوتر بر چالش‌های موجود در اجرای محاسبات تمرکز دارند.

پیشینه
اگرچه آغاز ساخت رایانه‌های رقمی الکترونیک را می‌شود از اواخر دههٔ ۱۹۳۰ میلادی دانست، ریشه‌ها، مبادی و سرچشمه‌های دانش رایانه را باید در روش‌های محاسباتی کهن با تاریخ و سوابق هزاران ساله نشانه گرفت. در بسیاری از روش‌های محاسباتی بابلیان، الگوریتم‌هایی به کار می‌رفته‌اند که هم‌اکنون نیز رایجند. بطور نمونه کتاب الجبر و المقابله خوارزمی پر از روش‌های محاسباتی الگوریتمی است[۴] و بی‌دلیل نیست که نام الگوریتم از نام الخوارزمی و خوارزمی گرفته شده‌است که اشاره به روش‌ها و راهکارهای متفاوت حل یک مسئله دارد چنان‌که حتی وی برای حل مسائل جبری از هندسه نیز استفاده می‌کرده‌است. برای اولین بار در سال ۱۹۶۰ علوم رایانه به صورت یک رشتهٔ تحصیلی مستقل بوجود آمد و آن را با مدارک معتبر در دانشگاه‌ها ارائه نمودند. از زمانی که رایانه‌ها در دسترس عموم قرار گرفتند، برنامه‌های کاربردی مختلف ارائه شده برای آن‌ها، زمینه‌های جداگانه برای مطالعه گشته‌اند.

پیشرفت‌های بزرگ
با وجود عمر کم این شاخه از علوم، به عنوان یک رشتهٔ دانشگاهی، علم رایانه کمک‌های اساسی به دانش و اجتماع نموده‌است که شامل موارد زیر است:

کاربردها در علم رایانه

  • یک تعریف رسمی برای محاسبات و محاسبه‌پذیری و اثبات اینکه مسائلی غیرقابل حل یا حل آن‌ها طاقت فرساست، ارائه داد.
  • مفهوم زبان برنامه‌نویسی، به معنی ابزاری برای بیان دقیق اطلاعات تحلیل پذیر در سطوح مختلف انتزاع، را ارائه داد.
کاربردها خارج از علم رایانه

  • موجب بوجود آمدن انقلاب دیجیتال شد که به عصر اطلاعات فعلی منجر شد.
  • در رمزنگاری شکسته شدن کد انیگما کمکی اساسی برای پیروزی متّفقین در جنگ جهانی دوم شد.
  • محاسبات علمی مطالعه پیشرفت ذهن و بررسی ژنوم انسانی در' پروژه ژنوم انسانی 'را ممکن ساخت. پروژه‌های محاسبات توزیعی مانند Folding@home، امکان بررسی پروتئین‌ها را فراهم ساخت.
بخش‌هایی از علم رایانه
علم رایانه، موضوعات متنوعی از مطالعات نظری روی الگوریتم‌ها و محدودیت محاسبات گرفته تا مسائل کاربردی از جمله ساخت سخت‌افزار و نرم‌افزار رایانه‌ها را شامل می‌شود.[۵][۶]

هیئت اعتبارگذاری علم رایانه(The Computer Sciences Accreditation Board) - متشکل از انجمن محاسبات ماشینی (انجمن ماشین‌های محاسب)، جامعه علوم کامپیوتر مؤسسه مهندسین برق و الکترونیک و انجمن سیستم‌های اطلاعاتی - چهار عرصه خطیر برای علم رایانه معرفی کرده‌است: نظریه محاسبات، الگوریتم‌ها و ساختمان داده، زبان‌های برنامه سازی و معماری رایانه. علاوه بر این‌ها، این هیئت، موضوعاتی نظیر مهندسی نرم‌افزار، هوش مصنوعی، شبکه‌های کامپیوتری، سیستم‌های پایگاه داده، پردازش موازی، ارتباط انسان و کامپیوتر، گرافیک کامپیوتری، سیستم‌های عامل و محاسبات عددی را نیز موضوعاتی مهم در این علم قلمداد کرده‌است.

علم نظری رایانه
موضوع وسیع علم نظری رایانه، علاوه بر نظریات کلاسیک محاسبات، شامل طیف وسیعی از موضوعات دیگری می‌شود که بیشتر بر روی جنبه‌های منطقی و ریاضیاتی پردازش و محاسبه تمرکز دارند.

96px-DFAexample.svg.png
96px-Wang_tiles.png
P = NP ? GNITIRW-TERCES
96px-Blochsphere.svg.png

نظریه اتوماتا نظریه رایانش پذیری نظریه پیچیدگی محاسباتی رمزنگاری نظریه رایانش کوانتومی
نظریه محاسبات
"نظریه محاسبات سعی دارد به این پرسش‌ها پاسخ دهد "که اساساً چه چیزی می‌تواند محاسبه شود و محاسبهٔ آن چقدر توان و منابع نیاز دارد. در تلاشی برای پاسخ گویی به پرسش اول، نظریه محاسبه‌پذیری ([computability theory]) بررسی می‌کند که چه مسائلی قابل حل هستند (از طریق نظریات مدل‌های پردازش). پاسخ دومین پرسش به نظریه پیچیدگی محاسباتی مرتبط می‌شود. این نظریه به زمان و فضای مورد نیاز برای رسیدن به پاسخ مطلوب در روش‌های مختلف پاسخگویی، می‌پردازد.

مسئله مشهور [["P=NP?"]]یکی مسائل حل نشده نظریه محاسبات است.

الگوریتم‌ها و ساختمان‌های داده
O ( n 2 ) {\displaystyle O(n^{2})}
6cd9594a16cb898b8f2a2dff9227a385ec183392
96px-Sorting_quicksort_anim.gif
96px-Singly-linked-list.svg.png

آنالیز الگوریتم‌ها الگوریتم ساختمان داده
زبان‌های برنامه سازی
96px-Ideal_compiler.png
96px-Python_add5_syntax.svg.png

کامپایلرها زبان‌های برنامه‌نویسی
معماری رایانه
96px-NOR_ANSI.svg.png
96px-Fivestagespipeline.png
96px-SIMD.svg.png

منطق دیجیتال ریزمعماری چند پردازی
محاسبات عددی
96px-1u04-argonaute.png
96px-User-FastFission-brain.gif
96px-Naphthalene-3D-balls.png
96px-Neuron-no_labels.png
96px-X-43A_%28Hyper_-_X%29_Mach_7_computational_fluid_dynamic_%28CFD%29.jpg

y = sin ⁡ ( x ) + c {\displaystyle y=\sin(x)+c}
ab93d2b9a54d16893798d6504bdefb6e53deee4c

بیوانفورماتیک علوم شناختی شیمی محاسباتی عصب‌شناسی محاسباتی فیزیک محاسباتی آنالیز عددی محاسبات نمادین
برنامه‌ها
فهرست زیر، موضوعاتی است که هم از جنبه نظری و هم عملی، به آن‌ها پرداخته می‌شود.

96px-Operating_system_placement.svg.png
96px-NETWORK-Library-LAN.png
96px-Utah_teapot.png

96px-Emp_Tables_%28Database%29.PNG

سیستم‌عامل شبکه‌های رایانه‌ای گرافیک رایانه بینایی کامپیوتری پایگاه داده
96px-Padlock.svg.png
96px-ArtificialFictionBrain.png
96px-Roomba_original.jpg
96px-Wacom_Pen-tablet.jpg

امنیت رایانه‌ای هوش مصنوعی روباتیک رابط انسان و رایانه رایانش فراگیر
ارتباط با سایر رشته‌ها
علی‌رغم نام آن، علم رایانه بیشتر در زمینه‌هایی غیر از رایانه به بررسی می‌پردازد. بدین دلیل نام‌های جایگزین دیگری برای آن پیشنهاد شده‌است. دانشمند دانمارکی پیتر ناور عبارت داده‌شناسی (Datalogy) را پیشنهاد نمود تا این حقیقت را که این رشته علمی بیشتر به داده‌ها و پردازش آن‌ها توجه دارد نه لزوماً رایانه‌ها، روشن سازد. اولین مؤسسهٔ علمی که عبارت داده‌شناسی را بکار برد DIKU گروه داده‌شناسی در دانشگاه کپنهاگ بوده‌است که توسط پیتر ناور در سال ۱۹۶۹ به عنوان اولین گروه داده‌شناسی بنا گذاشته شد. این عبارت بیشتر در کشور اسکاندیناوی مورد استفاده قرار گرفته‌است. در اولین روزهای این علم در ارتباطات ACM نام‌های دیگری نیز برای دانشمندان این زمینه پیشنهاد شده بود مانند ((Turingineer و Turologist و Flowcharts-Man و Applied-Metamathematition و Applied Epistomologist)). سه ماه بعد در این مجله عبارت "Comptologist "پیشنهاد شد و سال بعد عبارت" Hypologist". اخیراً عبارت Computics نیز پیشنهاد شده‌است.

عبارت زیر از دانشمند معروف علم رایانه ادسخر دیکسترا نقل قول شده‌است: "علم رایانه به همان اندازه در مورد رایانه است که نجوم در مورد تلسکوپ."
طراحی و بکارگیری رایانه و سیستم‌های رایانه‌ای معمولاً در محل بکارگیری رشته‌های دیگر است. برای مثال سخت‌افزار رایانه؛ توسط مهندسین رایانه مورد بررسی قرار می‌گیرد، و مطالعهٔ سیستم‌های رایانه‌ای تجاری و بکارگیری آن‌ها در رشته فناوری اطلاعات و سیستم‌های اطلاعاتی است. گاهی علوم رایانه را به دلیل این که به اندازه کافی علمی نیست مورد انتقاد قرار می‌دهند که در این عبارت بیان شده‌است: "دانش به علم رایانه مانند هیدرودینامیک است به لوله‌کشی". این عبارت توسط استن کلی بوتل و دیگران بیان شده‌است. مطالعات در علم رایانه به سایر رشته‌ها نیز وارد شده‌است مانند هوش مصنوعی.

آموزش علوم رایانه در ایران
در بسیاری از کشورهای پیشرو در زمینهٔ علوم کامپیوتر، مثل ایالات متحده آمریکا و کشورهای اروپایی، رشتهٔ علوم کامپیوتر رشتهٔ اصلی در زمینهٔ علوم و مهندسی کامپیوتر و سیستم‌های اطلاعاتی است. در کنار این رشته، رشته‌هایی مانند مهندسی کامپیوتر — که بسیار مرتبط با مهندسی برق است — و سیستم‌های اطلاعاتی برای علاقه‌مندان وجود دارد.

در این کشورها، معمولاً مهندسی نرم‌افزار زمینه‌ای در علوم کامپیوتر است؛ حال آن‌که مهندسی کامپیوتر، که راجع به سخت‌افزار و معماری کامپیوتر است به‌صورت مستقل و معمولاً در دانشکده‌هایی در کنار مهندسی برق ارائه می‌شوند.

اما در ایران، رشتهٔ اصلی کامپیوتر، رشتهٔ مهندسی کامپیوتر است که شامل رشته‌های مهندسی نرم‌افزار، مهندسی سخت‌افزار و فناوری اطلاعات است. در کنار آن علوم کامپیوتر که متأسفانه آشنایی کمی با آن وجود دارد، بیشتر روی مسائل نظری متمرکز است و در واقع چیزی شبیه علوم کامپیوتر نظری در کشورهایی نظیر ایالات متحده است.

در رتبه‌بندی شانگهای، دانشگاه‌های تهران، صنعتی امیرکبیر و شریف هر کدام برای مدّت یک سال در بین' ۲۰۰ دانشگاه برتر جهان' در زمینهٔ علوم کامپیوتر بوده‌اند، که این رده‌بندی بیشتر بر اساس میزان مقاله‌های منتشر شده در این زمینه می‌باشد
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    فناوری اطلاعات و ارتباطات برای توسعه

    فناوری اطلاعات و ارتباطات برای توسعه (به انگلیسی Information and communication technologies for development یا ICT4D) به استفاده از فناوری اطلاعات و ارتباطات (فاوا) در زمینه‌های توسعه اجتماعی و اقتصادی، توسعه بین‌المللی و حقوق بشر اشاره می‌کند. تئوری پشت آن می‌گوید که اطلاعات و ارتباطات هرچه بیشتر و بهتر در یک جامعه، به توسعه آن جامعه کمک بیشتری می‌کند.

    گذشته از وابستگی آن به فناوری، ICT4D همچنین نیازمند درک درستی از توسعه جامعه، فقر، کشاورزی، بهداشت و آموزش پایه نیز می‌باشد. این موضوع، ICT4D را در دسته فناوری‌های مناسب قرار می‌دهد و اگر به صورت آزادانه به اشتراک گذاشته شود، یک فناوری مناسبِ منبع باز قلمداد می‌شود.[۱]

    ICT4D همچنین اشاره دارد به کمک رسانی به مردم محروم در هر نقطه از جهان، که معمولاً این کمک‌ها به برنامه‌ها و نرم‌افزارهای کابردی در کشورهای در حال توسعه مربوط می‌شوند. دغدغه ICT4D بکارگیری مستقیم رویکردهای فناوری اطلاعات به منظور کاهش فقر می‌باشد. فناوری اطلاعات و ارتباطات می‌تواند از طریق بهره‌مند کردن مستقیم مردم محروم یا به صورت غیر مستقیم از طریق کمک به سازمان‌های امدادرسانی، سازمانهای مردم نهاد، دولت‌ها ویا مشاغل به منظور بهبود شرایط اجتماعی-اقتصادی، به کار گرفته شود.

    ICT4D یک حوزه پژوهشی میان رشته ای در میان کنفرانس‌ها، کارگاه‌های آموزشی و نشریات است.[۲][۳][۴] این امر تاحدی به خاطر نیاز به نتایج و نشانه‌های معتبر علمی است که بتوانند اثربخش بودن پروژه‌های فعلی را اندازه بگیرند.[۵] همچنین، این حوزه پژوهشی، یک انجمن غیررسمی از محققین فنی و علوم اجتماعی که در کنفرانس‌های سالانه ICT4D گرد هم می‌آیند را ساماندهی کرده‌است.

    پس زمینه نظری
    مبحث ICT4D به یک مکتب فکری وسیعتری بازمی‌گردد که پیشنهاد استفاده از فناوری برای توسعه را مطرح می‌کند. پایه‌های نظری آن را می‌توان در نظریه تکامل اجتماعی-اقتصادی شومپیترین جستجو کرد،[۷] که عبارت است از یک فرایند پی در پی از تحولات خلاقانه که منجر به نوسازی شیوه عمل در کلیت جامعه شامل حوزه‌های اقتصادی، اجتماعی، فرهنگی و سیـاس*ـی آن می‌شود.[۸]

    موتور محرک این فشار پی در پی برای تحول خلاقانه، تغییرات فناوری است.[۹][۱۰] در حالی که فناوری اصلی در اولین انقلاب صنعتی (۱۷۷۰–۱۸۵۰) مکانیزاسیون با نیروی آب بود، موج کوندراتیف دوم (۱۸۵۰–۱۹۰۰) به وسیلهٔ فناوری نیروی بخار پدیدار شد، نسل سوم (۱۹۰۰–۱۹۴۰) توسط برق رسانی سازمان‌های صنعتی و اجتماعی شناخته شد، نسل چهارم با موتوریزه شدن و بسیج خودکار جامعه (۱۹۴۰–۱۹۷۰)، و آخرین آن‌ها با دیجیتالی شدن سیستم‌های اجتماعی.

    تاریخچه
    220px-Gambia-telecentre.JPG

    یک تله سنتر در گامبیا
    استفاده بین‌المللی از ارتباطات برای بالندگی توسعه موضوع جدیدی نیست. اصطلاح پژوهش ارتباطات توسعه در سال‌های دهه ۶۰ و ۷۰ میلادی، پایه و مبنای اکثر برنامه‌ها و موسسات کنونی توسعه در حوزه ICT4D شد. «ویلبر اسکرام»، «نورا سی کبرال» و «اِوِرِت راجرز»، از چهره‌های آکادمیک تأثیرگذار در این حوزه بودند.

    در دوران معاصر، ICT4D به سه دوره زمانی تقسیم‌بندی می‌شود:[۱۱]

    • ICT4D 0.0: از اواسط دهه ۵۰ تا اواخر دهه ۹۰. این دوران قبل از ساخت واژه " ICT4D" بود و بیشتر تمرکز بر ارتباطات توسعه، رایانش / پردازش رایانه‌ای داده‌ها برای نرم‌افزارهای تبادلات داخلی در دولت‌ها و شرکت‌های بزرگِ بخش خصوصی در کشورهای توسعه‌یافته بود.
    • ICT4D 1.0: از اواخر دهه ۹۰ تا اواخر دهه ۲۰۰۰. ظهور همزمان، اهداف توسعه هزاره و موج بزرگ استفاده از اینترنت در کشورهای صنعتی، باعث رشد سریع سرمایه‌گذاری در زیرساختهای ICT و برنامه‌ها و پروژه‌های ICT در کشورهای توسعه یافته شد. در جوامع فقیر، تله سنترها، پرکاربردترین نمونه فناوری اطلاعات و ارتباطات برای توسعه در بخش‌های بهداشت، آموزش و کشاورزی قلمداد می‌شدند. بعدها، تله سنترها برخی خدمات آنلاین و بعضاً خدمات آنلاین دولتی نیز ارائه می‌دادند.
    • ICT4D 2.0: از اواخر دهه ۲۰۰۰ به بعد. بین فاز ۱٫۰ و ۲٫۰ مرز مشخصی وجود ندارد اما پیشنهادات حرکت از تله سنترها به سمت تلفن‌های همراه در این فاز شروع شد. در این دوره، دغدغه‌های کمتری نسبت به آمادگی الکترونیکی وجود دارد و علاقه‌مندی بیشتری نسبت به تأثیرگذاری فناوری اطلاعات و ارتباطات بر توسعه دیده می‌شود. بعلاوه، به ملت‌های کمتر مرفه بیشتر به عنوان تولیدکنندگان و نوآوران حوزه این فناوری نگاه می‌شود، تا اینکه به عنوان مصرف‌کننده صرف.
    با تکامل ICT، به همان اندزه ICT4D هم تکامل می‌یابد. اخیراً پیشنهاد شده که کلان داده‌ها می‌توانند به عنوان یکی از ابزاری مهم برای توسعه به کار گرفته شوند که در اینصورت یک تکامل طبیعی برای ICT4D به نمایش گذاشته خواهد شد.[۱۲]

    چارچوب ارزش‌ها
    در مدل اینفورماتیزاسیون که توسط Kuo ارائه شده‌است و به عنوان یکی از شاخص‌های اندازه‌گیری در ICT4D محسوب می‌شود، سه بُعد زیرساخت، اقتصاد و مردم برای اینفورماتیزاسیون پیشنهاد می‌شود.

    سه مورد ذکر شده بیشتر در کشورهای توسعه یافته صدق می‌کند؛ بنابراین Alexander Flor -که خود از یک کشور در حال توسعه است (فیلیپین)- بُعد چهارمی را به نام ارزش‌ها برای اینفورماتیزاسیون پیشنهاد می‌دهد.[۱۳]

    این بُعد می‌تواند به وسیلهٔ دولت‌ها و از «طریق تعیین اولویتها»، «میزان یارانه ها» و «میزان کنترل فساد اداری»، عملیاتی گردد. برابری، ادغام، مشارکت، توسعه داخلی و همگرایی برخی از مزایای بُعد ارزش‌ها محسوب می‌شوند.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دسترسی و استفاده از ICT
    ICT برای جنبه‌های مختلف توسعه

    ICT برای اقلیم، آب و هوا و فعالیت‌های واکنش اضطراری
    ICT برای افراد معلول

    برنامه‌های ICT:

    مرکز توسعه آموزش الکترونیک استونی با همراهی پریموس
    رویکرد اتحاد و یکپارچگی اروپا برای کمک به یادگیری مادام العمر (EU4ALL)
    طرح Ceibal
    Leren en werken met autisme (یادگیری و کار کردن با درخودماندگی)
    فناوری‌های روز برای کودکان با نیازمندیهای ویژه (EvTech)
    Discapnet

    ICT برای آموزش و پرورش
    ICT برای امرار معاش
    ICT برای کشاورزی
    ICT4D برای بخش‌های دیگر

    دولت الکترونیک
    تجارت الکترونیک
    یادگیری الکترونیکی
    سلامت الکترونیکی
    استخدام الکترونیکی
    محیط زیست الکترونیکی
    کشاورزی الکترونیکی
    علم الکترونیکی
    امنیت الکترونیکی
    گزارش دهی، پروژه‌ها و پیگیری
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ICT4D و فناوری تلفن همراه
    فناوری تلفن همراه در آموزش و پرورش
    خرید از طریق تلفن همراه
    تلفن همراه و فرصت‌های توسعه

    کارآفرینی و کاریابی
    دسترسی آسان به اطلاعات
    ناکارآمدهای بازار
    جایگزین حمل و نقل
    امداد رسانی
    آموزش و بهداشت
    سرمایه اجتماعی و انسجام اجتماعی

    مثال: Zidisha
    مثال: Esoko
    مثال: انیمیشن‌های علمی بدون مرز

    فرصت‌ها
    زنان و ICT4D
    هوش مصنوعی برای توسعه

    بودجه ICT4D
    پروژه‌ها

    تجزیه و تحلیل‌ها
    مشکلات
    درس‌های آموخته شده
    توسعه پایدار و مقیاس پذیری

    ارزیابی تأثیرات در ICT4D
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    امنیت فناوری اطلاعات

    چکیده
    مقاله حاضر با عنوان امنیت فناوری اطلاعات به بررسی نقش مهم سیاست‌های دولتی در مقوله امنیت فناوری می‌پردازد؛ و به‌طور کامل نقش کشورها در جهت تأمین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبوده‌اند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداخته‌اند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروه‌هایی که به وجود آمده‌اند را مورد بررسی قرار می‌گیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات می‌پردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تأمین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد

    مقدمه
    مشابه سایر زمینه‌های تأثیرگذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاست‌های دولت نقش مهمی ایفا می‌کند. امنیت اطلاعات شامل دسترسی افراد مجاز به اطلاعات می‌باشد، با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست می‌تواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود می‌آید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش می‌یابند که مقررات دولتی به راحتی می‌توانند تبدیل به موانعی برای ارائه سریع پاسخ‌های مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگی‌های ذاتی و منحصربه‌فرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکه‌است تا در مرکز آن.

    در بسیاری از کشورها یک جز یا تمامی اجزای شبکه‌های ارتباطی و بسیاری از زیرساخت‌های مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد؛ بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستم‌ها میان دولت و بخش خصوصی تقسیم شده‌است.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    کاهش مخاطره زیرساخت اطلاعات حساس
    برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:

    کشورها باید دارای شبکه‌های هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.

    کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.

    کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.

    کشورها باید اطمینان یابند که سیاست‌های در دسترس بودن داده، امنیت زیرساخت‌های اطلاعات حساس را نیز مدنظر قرار داده‌اند.

    کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روال‌های قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.

    کشورها باید در زمان مناسب در همکاری‌های بین‌المللی شرکت کنند تا زیرساخت‌های مهم اطلاعاتی خود را ایمن سازند.

    کشورها باید تحقیق و توسعه ملی و بین‌المللی خود را افزایش دهند و بر اساس استانداردهای بین‌المللی، مشوق به کارگیری فناوری‌های امنیتی باشند.

    کشورها باید در خصوص افزایش قابلیت واکنش آموزش‌ها و تمریناتی داشته باشند و برنامه‌های خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    کاهش مخاطره در حوزه خدمات مالی
    طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه‌گذاری صورت گرفته‌است. علاوه بر این با پیچیده‌تر شدن روش‌های نفوذ سطح مهارت نفوذگران کاهش می‌یابد، چون تکه برنامه‌های خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات می‌توانند اقدام به نفوذهای بزرگ کنند.

    نقش کشورها
    نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه‌برداری بحث خود را آغاز کردند:

    نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیرمجاز جابه‌جا کند.

    یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.

    در یک کلاه‌برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.

    درس‌هایی که می‌توان از این رویدادها گرفت این است که باید تغییرات حساب‌های اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حساب‌های مشکوک با صاحبان حساب‌ها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روش‌ها و کانال‌های مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.

    در یک رخداد، رایانه‌های مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به‌طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرس‌های از پیش تعیین شده ارسال می‌کردند و بدین وسیله سارقین می‌توانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروس‌ها و مهاجم یاب‌ها به سلامت عبور می‌کرد. از این موضوع نیز می‌توان نتیجه گرفت که ضدویروس‌ها و مهاجم یاب‌ها نباید تنها مکانیزم‌های دفاعی برای یک محیط اقتصادی باشند.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    فناوری‌های سیار
    با پدید آمدن فناوری‌های سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوری‌های بی‌سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوری‌های ارتباطی نسبت به تکه برنامه‌های مخرب مثل تراواها، ویروس‌ها و حملات تخریب سرویس، آسیب‌پذیر می‌باشد. معمولاً اتصال بی‌سیم ضعیف‌ترین حلقه زنجیر امنیتی محسوب می‌شود. اما با چند گام ساده می‌توان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرم‌افزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرم‌افزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.

    حفاظت از سیستم‌های دولتی
    تمهید ساختار ملی برای مسئله امنیت رایانه‌ای دولت را با چالش‌های سازمانی از جمله چگونگی رهبری این ساختار رو به رو می‌کند. برای تعیین مسئولیت‌ها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی یا مقررات حاکم، امنیت رایانه‌ای یک مسئله قابل اهمیت محسوب می‌شود؟

    برای پاسخ به این پرسش بد نیست بدانیم:

    کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص داده‌است.

    در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.

    ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار داده‌است اما به صورت آگاهانه بخش امنیت رایانه‌ای مؤسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کرده‌است.

    استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات می‌باشد.

    ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت می‌گردد.

    در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاست‌های امنیتی را میان وزیران و سازمان‌ها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمان‌ها و وزارت خانه‌های وابسته و نیز بخش خصوصی بودند.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    تهیه استراتژی ملی امنیت سایبر
    تا به امروز ایالات متحده وسیع‌ترین و بیشترین فرایندهای تهیه استراتژی‌های ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروه‌های بین‌المللی نیز مطالب و موضوعات مشابهی به چشم می‌خورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژی‌های ملی فناوری اطلاعات و ارتباطات از آن استفاده کرده‌اند. در حقیقت امنیت یک جز استراتژی‌های ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر می‌تواند از طریق اصول حقوقی و روش‌های مشابه مورد استفاده در تهیه پیش‌نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.

    فاز اول، ارزیابی مفصل آسیب‌پذیری‌ها و افزایش سطح آگاهی است. به عنوان مثال استرالیا در سال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب‌پذیری‌ها به چاپ رسانده‌است. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه می‌رساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکه‌های رایانه‌ای آسیب‌پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاست‌های دولتی جهت حفظ زیر ساخت‌های اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساخت‌های حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون‌گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانه‌های جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.

    فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساخت‌های حیاتی، دولت یک مرکز همکاری جمع‌آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساخت‌های حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تأسیس کرد.

    فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر می‌تواند یک سند مجزا یا قسمتی از استراتژی‌های ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژی‌های کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژی‌های فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تأسیس شد که توانایی‌های دولت و بخش خصوصی را ترکیب کند.

    فاز چهارم، (با تمرکز بر سیستم‌های امنیت دولتی) اعلام خط مشی‌ها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشی‌هایی به این موضوع پرداخته‌اند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانه‌ها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاست‌های امنیت فناوری اطلاعات انجام دهند و گام‌های دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشی‌های امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستم‌های رایانه‌ای دولتی را به اندازه کافی ارتقا نداده‌است، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندی‌ها و روش‌های انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمان‌های دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    ایجاد یک مجموعه هماهنگ
    برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژی‌های امنیت سایبر در سطوح ملی، منطقه‌ای و بین‌المللی باید موارد زیر مدنظر قرار گیرند:

    مشارکت بخش‌های عمومی و خصوصی
    امنیت سایبر نیازمند همکاری بخش‌های عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستم‌ها و شبکه‌های خود را بر عهده دارد.

    آگاهی عمومی
    استفاده کنندگان از شبکه از جمله تولیدکنندگان، راهبران، اپراتورها یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب‌پذیری‌های شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیت‌ها و نقش خود بر عهده گیرند.

    تجربیات، راهبردها و استانداردهای بین‌المللی
    امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمان‌های استاندارد بین‌المللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاست‌های داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.

    اشتراک اطلاعات
    کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی‌توجهی کاربران نسبت به آسیب‌پذیری‌ها و حملات مواجه شده‌است. سازمان‌های بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمان‌های این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.

    آموزش و پرورش
    استراتژی‌های سازمان همکاری اقتصادی آسیا می‌گوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاش‌ها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تأمین امنیت فضای سایبر، دولت‌ها و شرکت‌های همکار آن‌ها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساخت‌های حیاتی و جرائم فضای سایبر آموزش دهند.»

    اهمیت حریم خصوصی
    شبکه‌های آی سی تی داده‌های بسیار حساس شخصی را انتقال می‌دهند و ذخیره می‌سازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژی‌های امنیت فضای سایبر باید به روش‌های سازگار با ارزش‌های مهم جامعه پیاده‌سازی شود.

    ارزیابی آسیب‌پذیری، هشدار و عکس العمل
    همان‌طور که استراتژی‌های سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه مؤثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستم‌هایی برای ارزیابی تهدیدها و آسیب‌پذیری‌ها دارند و هشدارهای لازم را صادر می‌کنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گسترده‌ای شود، شبکه‌ها بهتر محافظت می‌شوند.» استراتژی‌های ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکه‌های رایانه‌ای به سرعت شناسایی شوند.

    همکاری بین‌المللی
    برای ساده‌تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بین‌المللی، دولت‌ها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمان‌های بین‌المللی به یکدیگر کمک نمایند.
     

    برخی موضوعات مشابه

    پاسخ ها
    0
    بازدیدها
    212
    بالا