فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:160
فهرست مطالب:
پیشگفتار( تاریخچه و طرح بحث) 1
مقدمه 5
بخش اول : مبانی و کلیات
فصل اول : جایگاه و مکانیسم فعالیت شورای امنیت سازمان ملل متحد 10
گفتار اول : علل وضرورت وجودی شورای امنیت 11
گفتار دوم : آیین کار شورا و نحوه ی رأی گیری 15
گفتار سوم : تشکیلات وابسته به شورای امنیت 18
گفتار چهارم : شناسایی حق وتو 21
مبحث اول : دیدگاه موافقین و مخالفین 24
مبحث دوم : طرح موسوم به آچه سن و تعدیل حق وتو 26
فصل دوم : صلاحیت شورای امنیت سازمان ملل متحد 31
گفتار اول : انواع صلاحیت شورای امنیت 31
مبحث اول : صلاحیتهای خاص 34
مبحث دوم : صلاحیتهای مشترک 36
گفتار دوم : نظریه های راجع به صلاحیت شورای امنیت 37
مبحث اول : نظریه ی مبتنی بر صلاحیت موسع شورای امنیت 37
مبحث دوم : نظریه ی مبتنی بر صلاحیت مضیق شورای امنیت 41
گفتار سوم : تلاش جهت تقویت دیدگاه مربوط به صلاحیت موسع شورای امنیت 45
مبحث اول : انطباق نظـریه مربوط به صلاحیت موسـع شورای امنیت با
ماهیت حقوقی آن 47
مبحث دوم : نقد ماهیت صرفا حقوقی شورای امنیت 48
گفتار چهارم : حدود صلاحیت شورای امنیت در شناسایی موارد تهدید و نقض
صلح و عمل تجاوز ( ماده 39 منشور) 49
بخش دوم : ارزیابی عملکرد و تصمیمات شورای امنیت
سازمان ملل متحد
فصل اول : اقدامات مسالمت آمیز و قهری شورای امنیت سازمان ملل متحد 58
گفتار اول : نقش شورای امنیت در حل و فصل مسالمت آمیز اختلافات بین المللی 60
گفتار دوم : اقدامات اجرایی و اجبار کننده ی شورای امنیت 62
مبحث اول : اقدامات اجبار کننده ی غیرقهری 66
مبحث دوم : اقدامات اجبار کننده ی قهری 67
گفتار سوم : مداخله به منظور جلوگیری از تولید و توسعه ی سلاح های کشتـار
جمعی (مصادیق عینی) 70
مبحث اول : در عراق 72
مبحث دوم : در کره شمالی 75
گفتار چهارم : مداخله ی بشر دوستانه به منظور جلوگیری از نقض حقوق بشر
( نمونه های عینی) 79
مبحث اول : در کردستان عراق 81
مبحث دوم : در سومالی 86
مبحث سوم : در بوسنی و هرزه گوین 88
مبحث چهارم: در رواندا 90
مبحث پنجم : در هائیتی 91
فصل دوم : مشروعیت و اعتبار حقوقی تصمیمات و اقدامات الزام آور شورای امنیت سازمان ملل متحد 100
گفتار اول : اعتبار تصمیمات و محدوده ی صلاحیت شورای امنیت مطابق منشور 101
مبحث اول : محدودیتهای کلی و عام 104
مبحث دوم : محدودیتهای موردی و خاص 107
گفتار دوم: مشروعیت اقدامات شورای امنیت و اصل حاکمیت دولت ها 108
مبحث اول : ارزش حقـوقی اقدامات شـورای امنیـت در تقابل با اصـل
حاکمیت دولتها 109
مبحث دوم : ارزش حقـوقی اقدامات شـورای امنیـت در تقابل با اصـل
تساوی حاکمیت دولتها 113
گفتار سوم : الزام آور بودن قطعنـامه ها برای اعضای سـازمان ملل ( تحلیل
مادهی 25 منشور) 119
مبحث اول : بررسـی دیدگاههای مختلف در خصوص قلمـرو اعمال ماده ی 25
منشور 120
الف :برداشت موسع و مضیق از ماده ی 25 منشور 121
ب: برداشت بینابین یا مختلط ( دلایل اثباتی) 122
مبحث دوم : عملکرد دولتها و ضرورت توسل به ماده ی 25 منشور 125
فصل سوم : مکانیسمهای نظارت بر تصمیمات و اقدامات شورای امنیت سازمان ملل متحد 132
گفتار اول : صلاحیت نظارتی مجمع عمومی سازمان ملل متحد 133
گفتار دوم : صلاحیت قضایی دیوان بین المللی دادگستری و امکان کنترل
اعتبار قطعنامه های شورای امنیت 135
مبحث اول : فرض رسیدگی همزمان شورای امنیت و دیوان بین المللی
به یک مساله ی واحد 138
مبحث دوم : مصلحت گرایی دیوان بین المـللی دادگســتری و معضـل
اعتبار قطعنامه های شورای امنیت 141
نتیجه گیری 147
منابع و مآخذ 156
پیشگفتار ( تاریخچه و طرح بحث)
پس از پایان یافتن جنگ جهانی اول، کنفرانس صلحی در پاریس تشکیل شد که اولین دستور جلسه اش حل مسالمت آمیز مناقشات بین کشورها بود. پیش نویس مشترک آمریکا و بریتانیا( پیش نویس هوست میلر) مبنای بحث درباره ی تشکیل جامعه ی ملل قرار گرفت . کمیسیون ویژه ای مرکب از 19 عضو، تحت سرپرستی رئیس جمهور آمریکا و دروویلسون تشکیل شد تا میثاق جامعه ی ملل را تهیه نماید، این میثاق در 28 آوریل 1919 مورد تائید تمام اعضای مربوطه قرار گرفت و 26 مادهی اول آن جزء پیمان ورسای درآمد. این میثاق به نحوی صریح و دقیق استقرار جامعه ی ملل را به نام
« طرفین معظمین متعاهدین» اعلام داشت و هدفهای بزرگی چون جلوگیری از جنگ و حل مسالمت آمیز مناقشات را تعیین کرد. صلاحیت این سازمان در مورد مقابله با تهدیدات صلح از هر طرف اعلام شده بود و مقرر گردیده بود که داوریها و مصالحه های آن شامل تمام مناقشات شود. جامعه ی ملل همچنین می بایست همکاریهای بین المللی در زمینه های اقتصادی و اجتماعی را افزایش دهد و نیز وضع موجود مقرر شده در کنفرانس صلح پاریس 1920 را حفظ کند، بنابراین با این زمینه ی قبلی بود که نقش مدیریت کشورهای برنده ی جنگ به جامعه ی ملل منتقل شد. (اداره ی نظام قیمومت و حفظ اقلیتهای ملی، همراه با سایر وظایف اداری، نمونه هایی از این نقش بودند).
اما با وقوع جنگ جهانی دوم جامعه ی ملل تجربه ی دلسرد کننده ای بیش نبود. این سازمان نه تنها به اهداف بلند پروازانه و اتوپیای خویش دست نیافت، بلکه در هدف اصلی و اولیه ی خود که همانا حفظ صلح و امنیت بین المللی بود، ناکام ماند. گر چه دوران حیات جامعه ی ملل ، کوتاه (20 سا ل ، 1940-1920) و آشفته، موفقیت آن زودگذر و عاقبتش ملال انگیز بود، لکن جایگاهی بس مهم را در تاریخ برای خود حفظ نموده است. جامعه ی ملل نخستین حرکت موثر در جهت ایجاد نظام سیاسی و اجتماعی جهانی بود که در آن منافع مشترک بشریت در ورای سنن ملی، اختلاف قوی و نژادی یا جدایی جغرافیایی قابل رؤیت و خدمت بود. وقوع جنگ جهانی دوم لزوم سازمانی کارآمدتر و دارای توانایی عملکرد بیشتر را بیش از پیش نمایان ساخت. در 14 اوت 1941 پیمان آتلانتیک به امضای روزولت، رئیس جمهور آمریکا و چرچیل، نخست وزیر بریتانیا رسید. در این اعلامیه، دو سیاستمدار، علاوه بر ذکر اصولی مانند عدم توسعه طلبی ارضی، حقوق مساوی ملل اعم از غالب و مغلوب در انتخاب نحوه ی حکومت خود، دسترسی همه ی ملل به منابع اقتصادی طبیعی و بازرگانی، خودمختاری و خلع سلاح، اظهار امیدواری کردند که پس از شکست آلمان ، صلح برقرار و امنیت برای همه تأمین گردد.
در اول ژانویه ی 1942 بیست کشور از جمله آمریکا علیه فاشیسم وارد جنگ شدند و همان روز اعلامیه ای را امضا کردند که به اعلامیه ی ملل متحد معروف است. در این اعلامیه پس از قبول اصول پیمان اقیانوس اطلس ( پیمان آتلانتیک) امضاء کنندگان موافقت کردند که تمام قوای نظامی و اقتصادی خود را علیه دول محور به کار انداخته و هیچ کدام با دشمنان ، صلح جداگانه نخواهند داشت، ولی اشارهای به ایجاد یک سازمان برای برقراری صلح و امنیت نکردند و فقط در کنفرانس مسکو در اکتبر 1943 بود که 4 دولت آمریکا، شوروی، بریتانیا و چین لزوم ایجاد یک سازمان بین المللی را که براساس «مساوات کلیه ی دول و به منظور تأمین صلح و امنیت» باشد اعلام داشتند و در کنفرانس تهران( سال 1943) روزولت، استالین و چرچیل مسئولیت خود و کلیهی دول متحد را در ایجاد یک صلح دائم و دور کردن خطر جنگ برای نسل های آینده اعلام نمودند ، اما اولین قدم عملی برای ایجاد سازمان ملل متحد در اوت 1944 در دمبارتون اوکس (Dumbarton Oaks) برداشته شد که در آن پیشنهادهایی مطرح شد که در طرح اولیه ی آن سازمان
می بایست از همه جهت پیشروتر از جامعه ی ملل باشد. در فوریهی 1945 روزولت، استالین و چرچیل به منظور بحث، پیرامون پیشنهادهای مطرح شده در دمبارتون اوکس و تصمیم گیری درباره ی تشکیل کنفرانس بین المللی برای ایجاد سازمان آینده در یالتا با یکدیگر ملاقات کردند. در این کنفرانس بود که موضوع رأی در شورای امنیت مورد بحث واقع و طریقه ی اکثریت آراء در مسائل تشریفاتی و آیین نامه ها و اکثریت آراء که در آن الزاماً باید 5 رأی اعضاء شورا( آمریکا، شوروی، چین، فرانسه و انگلیس) گنجانده شود، برای مسائل مهم برقرار شد و در این کنفرانس ( یالتا) تصمیم گرفتند که در 25 آوریل 1945 کنفرانسی در سان فرانسیسکو برای تهیه ی اساسنامه ی سازمان ملل بر طبق اصول پذیرفته شده در دمبارتون اوکس ترتیب دهند. به موازات اولیه ی جنگ در فاصله ی 25 آوریل تا 26 ژوئن 1945، 50 کشور به منظور بحث درباره ی سازمان بین المللی در سان فرانسیسکو با یکدیگر ملاقات و در 26 ژوئن 1945 منشور سازمان ملل متحد را امضاء کردند. ( تعداد شرکت کنندگان که دراکتبر آن سال قطعنامه ی کنفرانس را امضاء کردند به 51 دولت رسید) و در 31 ژوئیهی 1947 جامعه ی ملل رسماً منحل و سازمان ملل جانشین آن شد.
در بررسی تمایز بین میثاق و منشور می توان موارد ذیل را مورد اشاره قرار داد:
1- منشور اهمیت فراوانی برای مسائل اقتصادی و اجتماعی قائل است. بدین منظور یکی از ارکان اصلی سازمان ملل به نام شورای اقتصادی و اجتماعی نامیده شده است، درحالی که جامعه ی ملل فاقد چنین رکنی بود و نسبت به مسائل اقتصادی و اجتماعی چنانچه شایسته بود ، توجه نمی کرد.
2- وظایف و حدود اختیارات شورا و مجمع در منشور نسبت به میثاق به مراتب واضح تر ، مشخص تر و معین تر است.
3- در جامعه ی ملل برای اتخاذ تصمیم ( به استثنای موارد خاص) در شورا و یا مجمع، اتفاق آراء اعضای حاضر، لازم بود، در حالی که در سازمان ملل تصمیمات شورای امنیت با 9 رأی و تصمیمات اساسی مجمع عمومی با دو سوم آرای اعضای حاضر و رأی دهنده و سایر تصمیمات با اکثریت نسبی ( نصف به علاوه ی یک ) اعضاء حاضر رأی دهنده اتخاذ می شود.
4- اصلاح و تغییر میثاق وقتی به مورد اجرا گذاشته می شد که از طرف تمام اعضای شورا و اکثریت اعضای مجمع به تصویب می رسید. بنابراین در این مورد هر یک از اعضای شورا اعم از کوچک یا بزرگ دارای حق وتو بودند. در صورتی که در منشور فقط اعضای دائمی شورای امنیت برای دادن قدرت اجرایی به تغییرات مصوب عملاً دارای حق وتو هستند.
5- در منشور قواعدی راجع به سرزمین های غیرخود مختار وجود دارد، ( مواد 73 و 74) که برای تمام کشورهای عضو سازمان، الزام آور است. درصورتی که میثاق فاقد چنین قواعد و اصولی بود. علاوه بر این نظام قیمومت منشور، جامع تر و مترقی تر از نظام قیمومت میثاق جامعه ی ملل است.
6- در منشور عملیات و قراردادهای ناحیه ای به منظور حفظ صلح و امنیت بین المللی به طور وسیع تری نسبت به میثاق درنظر گرفته شده است.
7- منشور به مراتب بیش از میثاق براساس پیشگیری پایه گذاری شده است تا بر اساس درمان درد پس از بروز حادثه، به همین دلیل منشور برای مسأله ی همکاری و تعاون بین المللی در امور اقتصادی و اجتماعی ، حقوق بشر و آزادی های اساسی ، منافع و رفاه عمومی مردم دنیا و مردم سرزمین های مستعمره ی غیرخود مختار، اهمیت فراوانی قائل شده است.
مقدمه
در طول 50 سال گذشته ، سازمان ملل متحد ، فراز و نشیب های زیادی را طی کرده است. سازمان ملل به طور اعم و شورای امنیت و مجمع عمومی به طور اخص، اقدامات فراوانی را در راستای حفظ صلح و امنیت بین المللی انجام داده اند و در مقابل ، تحولات زیادی را نیز به خود دیده اند. در بررسی اعتبار قطعنامه های شورای امنیت، مهم آن است که از چه دیدگاهی و در چه مقطعی آن را بررسی نمائیم. از دیدگاه منشور بررسی کردن با بررسی از دیدگاه عملی و بررسی در سالهای اولیه ی سازمان با سالهای اخیر کاملا متفاوت است. مطابق منشور ، مسئولیت اولیه ی حفظ صلح و امنیت بین المللی به عهده شورای امنیت گذارده شده است و مجمع عمومی در این وادی یک نقش فرعی ایفا می نماید. در سالهای اولیه به دلیل به بن بست رسیدن شورای امنیت در پی وتوهای مکرر اعضای دائم شورای امنیت و به دلیل افزایش تعداد اعضای مجمع عمومی به نفع کشورهای جهان سوم، مجمع عمومی ، از قدرت فوق العاده زیادی برخوردار شد، به طوری که کاملاً با آنچه که در منشور برای آن درنظر گرفته شده بود، متفاوت بود. اما از اواسط دهه ی 80 به بعد، به دلیل نزدیک شدن ابرقدرتها و اعضای دائم شورای امنیت به یکدیگر ، شورای امنیت به قدرت پیش بینی شده در منشور دست پیدا می کند. در این دوران، دول بزرگ به این نتیجه رسیدند که تضاد موجود میان آنها وعدم تفاهم که در طول سه دهه از عمر سازمان ملل بین آنها وجود داشته است، منجر شده است به اینکه کشورهای جهان سوم هر چه بیشتر در این میان سود برده و در واقع ضرر اصلی متوجه کشورهای بزرگ شود ، در پی درک این واقعیت بود که دول بزرگ به این نتیجه رسیدند که باید هر چه بیشتر به هم نزدیک شوند.
این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکههای اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته
1.مقدمه
اینترنت یک شبکة عظیم اطلاعرسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تکتک افراد ممکن خواهد شد. کارشناسان ارتباطات، بهرهگیری از این شبکه را یک ضرورت در عصر اطلاعات میدانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراک گذاشتهاند. گفته میشود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل میشود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن دادهها اعمال نمیشود.
شامل 40 صفحه فایل word
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
واژههای کلیدی
برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.
مقدمه
تکنولوژی اینترنت تنها به منزل و محل کار ما هدایت نشده است و در بیشتر جنبه های زندگی ما وجود دارد، بشکه های بی سیم و دست یابی به دستگاهها، حضور اینترنت را در همه جا فعال کرده است. بسیاری از این دستگاهها به طور مأیوسانه ای امنیت ضعیف و سستی دارند که باعث می شود کاندیدای ایده آل برای یک هکر باشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است. جرمها و سوء استفاده های فنی در کشمکش با دنیای اینترنت می باشد. کشورهای بیگانه اغلب گرفتار جرم های اینترنتی می شوند و پی گیری گروههای مجرم وقت گیر و پر زحمت است. انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میسازند. بعضی اشخاصی که به عنوان هکر شناخته می شوند در حقیقت موافق با بسیاری از عادات هک کردن اصیل نیستند و ترجیح می دهند که اهداف خود را به دلایلی غیر از کسب دانش و جهت آرزو برای افزایش آگاهی امنیت، مورد هدف قرار دهند.
بعضی هکرها، برنامه ها، سیستمها را به منظور بالا بردن آگاهی امنیت مورد هدف قرار می دهند این نوع فعالیت هنوز هم می تواند به عنوان یک هجوم برچسب بخورد چرا که فعالیت آنها می تواند نتایج ناخواسته و غیر منتظره ای را در برداشته باشد. بدین علت است که برخی اصطلاح هک کردن اخلاقی را یک تناقض می دانند.
هک به چه معناست؟
شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند. Hacker شخصی است
باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان . لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند.
دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.
هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
اهداف هکر
در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست. او هک می کند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.
هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛ در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. این افراد دزدانی بیش نیستند. لذا منظور از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند. چگونه هک می شویم ؟!
مقدمه
هکر به چه معناست
اهداف هکر
روشهای نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
ترو جان ها
تکنیکهای انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روشهای معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیلهای جعلی
پسوردهای مخفی فایل
حملات Pharming چیست؟
بررسی زینای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید.
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روشهای اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندیهای دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
- مقدمه
درک سطوح و شرایط
- خلاصه ی تاریخچه ی هک کردن
1- سیستم هک کردن تلفن
2- سیستم هک کردن کامپیوتر
- عوامل تحریک هکرها چیست؟
1- عوامل غیر اخلاقی محرک هکرهای بداندیش
2- کارکردن با حرفه ای ها عرصه ی امنیت داده ها
3- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
- شناخت انواع حملات در سیستم های موجود
- Dos/ DDos
- ویروسهای هک کننده
- اسب تروآ
- کرمها
- برنامه های ولگرد
- دزدی کردن
1- دزدان کارتهای اعتباری
2- دزدان موجودیها (هویت)
3- در خلال و راه زنان اطلاعات
- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
1- اخلالهای پنهان
2- پارامترهای جعلی و پنهان
3- برش ابتدایی
4- پر شدن و سرریز بافر
5- شیرینی زهرآلود
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟
از قانون تبعیت کنیم.
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم
اجازهی فکر کردن به خود بدهید.
برنامه های ماژولار درست تر کار می کند.
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه ی که من قابل اجراست!
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپتهای خرابکار
زبانهای ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروسهای WBA
Javascript
امنیت در Javascript
جاوااسکریپت و مشکلتی که پدید می آورند
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscrpt
امنیت در VBscrpt
مشکلات امنیت در VBscrpt
پیشگیریهای امنیتی VBscrpt
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترلهای Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترلهای Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروار
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
سیاست امنیت چیست
ارزش در برابر ریسک
سیاست امنیت می بایست شامل چه عناصر باشد
هجومهای دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
شرح مختصر : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم خراب کار و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.
فهرست :
مقدمه ای بر امنیت شبکه
انواع و منابع تهدیدهای شبکه
اجرای فرامین غیر قانونی
تخریب اطلاعات
فایروالها
باستیون هاست (Bastion host)
روتور
لیست کنترل دسترسی (ACL)
منطقه بیطرف (DMZ)
پراکسی (Proxy)
انواع فایروالها
فیلتر کردن بسته
سیستمهای ترکیبی (Hybrid systems)
زمینههای اشتغال
بازار کار