قطعا یکی از مهمترین عوامل امنیت اطلاعات شخصی در وب سایت خود یا دیگران , انتخاب یک رمز عبور با امنیت بسیار بالا میباشد .
در این پست قصد دارم تابعی در php برای شما عزیزان آموزش بدم که میتوانید به وسیله آن , در هر کجا از وب سایت خود ( مثلا در هنگام ثبت نام کاربر در وب سایت ) از آن استفاده نمایید .
نوع فایل : Word
تعداد صفحات : 172 صفحه
پایان نامه جهت اخذ مدرک کارشناسی رشته کامپیوتر
چکیده :
ایجاد امنیت در فرآیند مسیریابی در شبکههای Ad Hoc یکی از مسائل باز مطرح در طراحی این دسته از شبکهها است و در طی سالهای گذشته روشهای متعددی برای حل این مسئله پیشنهاد شده است. در این پایاننامه سعی شده است ابتدا پس از معرفی جنبههای مختلف صورت مسئله، قابلیت روشهای پیشنهادی مورد بررسی قرار گرفته با یکدیگر مقایسه شوند. این بررسی نشان میدهد، هیچ یک از روشهای پیشنهادی جواب جامعی برای مسئله طرح شده نمیباشند. پس از این بررسی برای اولین بار روش مدیریت کلید تصادفی به صورت خاص به مسئله امنیت در مسیریابی شبکههای Ad Hoc اعمال شده است. برای این کار در این پایای نامه یک روش جدید برای مدیریت کلید تصادفی پیشنهاد شده است. سپس با شبیهسازی عملکرد روش پیشنهادی در شبکه، نشان داده شده است که به ازای انتخاب مقادیر مناسب برای پارامترها در الگوریتم پیشنهادی، حد قابل قبولی از امنیت را میتوان با استفاده از این روش در شبکه ایجاد نمود. در ادامه با استفاده از روش پیشنهادی متدی برای تولید نوعی امضای تصادفی در مسیریابیهای امن پیشنهاد شده است و سپس عملکرد آن در شبکه به صورت محاسبه احتمال جعل این نوع امضا مورد بررسی قرار گرفته است. در نهایت روش پیشنهادی برای توزیع کلید، بهینه سازی شده و قابلیت آن در سناریوی مشابه با روش بهینهسازی نشده مقایسه شده است.
فهرست مطالب :
فصل اول مفاهیم اولیه
مدل امنیت در شبکه
امنیت در شبکه Ad Hoc
اهداف امنیتی در شبکههای Ad Hoc
لایه فیزیکی
لایه لینک
لایه شبکه
فصل دوم نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHOC
ساختارها و نیازهای جدید امنیتی
ناشناسی
جلوگیری از خودخواهی
تصمصم گیری توزیع شده
چند مسیره گی در مسیر یابی
طراحی ساختار امن
مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs)
مکانیزمهای پیشگیری
فصل سوم آسیب پذیری در شبکههای AD HOC
دسته بندی حملات
حمله با استفاده از Modification
تغییر مسیر با استفاده از شماره سریال دستکاری شده
تغییرمسر با استفاده از شماره پرش دستکاری شده
حمله DoS با استفاده از مسیر مبدا دستکاری شده
تونل زنی
حمله با استفاده از Impersonation
تشکیل حلقه با استفاده از Spoofing
حمله با استفاده از پیغام مسیر یابی غلط(Fabrication)
پیغام خطا در مسیر جعل شده
ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه
سایر حملات
حمله Wormhole
حمله Rushing
فصل چهارم الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
الگوریتم مسیریابی SEAD
عملکرد زنجیره Hash
اصالت سنجی در متریک و شماره سریال
اصالت سنجی برای نودهای همسایه
ضعفهای SEAD
الگوریتم مسیر یابی Ariadne
ویژگیهای اصلی مسیریابی در Ariadne
بررسی امنیتی Ariadne
الگوریتم مسیر یابی ARAN
ساختار ARAN
ضعفهای امنیتی ARAN
الگوریتم مسیر یابیSAODV
فصل پنجم الگوریتمهای پیشنهادی
الگوریتم پیشنهادی برای تولید و توزیع کلید
الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی
اصالت سنجی نودهای همسایه
اصالت سنجی در فرآیند کشف مسیر
تحلیل امنیتی الگوریتم پیشنهادی
احتمال جعل هویت در ساختار ارائه شده
شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی
ساختار پیشنهادی برای ایجاد امضای تصادفی
تحلیل امنیتی الگوریتم پیشنهادی
شبیهسازی الگوریتم پیشنهادی در شرایط واقعی
هینه سازی الگوریتم توزیع کلید پیشنهادی
تحلیل امنیتی ساختار بهبود یافته توزیع کلید
نتیجهگیری و کارهای آینده
ضمیمه
ضمیمه
مراجع
نوع فایل : Word
تعداد صفحات : 89 صفحه
پایان نامه جهت اخذ مدرک کارشناسی رشته کامپیوتر و IT
چکیده :
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
فهرست مطالب :
رمزنگاری
معرفی و اصطلاحات
الگوریتم ها
سیستم های کلیدی متقارن
سیستم های کلیدی نا متقارن
کلید ها در رمزنگاری
(Secret keys) کلیدهای محرمانه
(Public and private keys) کلیدهای عمومی و اختصاصی
(Master keys and derived keys) کلیدهای اصلی و کلیدهای مشتق شد
(Keyencrypting keys) کلیدهای رمزکننده کلید
(Session keys) کلیدهای نشست
شکستن کلیدهای رمزنگاری
چه طول کلیدی در رمزنگاری مناسب است؟
الگوریتمهای متقارن
الگوریتمهای نامتقارن
توضیحاتی در مورد الگوریتمMD
خلاصه:
شرایط و نکات لازم:
توضیحات الگوریتم MD
گام ١ اضافه کردن بیتهای نرم کننده:
گام ٢ افزایش طول:
گام ٣ یین بافر برای MD
گام ۴ پردازش پیام در بلاک های ١۶ کلمه ای:
گام ۵ خروجی:
آشنایی با پرو تکل SSL و عملکرد آن
SSL چیست ؟
ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL
مکانیزم های تشکیل دهنده SSL
تایید هویت سرویس دهنده
تایید هویت سرویس گیرنده
ارتباطات رمز شده
اجزاء پروتکل SSL
SSL Record Protocol
SSL Handshake Protocol
مزایای بخش بندی پروتکل SSL به دو زیر پروتکل
الگوریتم های رمز نگاری پشتیبانی شده در SSL
نحوه عملکرد داخلی پروتکل SSL
حملات تاثیر گذار بر SSL
امنیت اس اس ال (SSL)
نمایش قفل امنیت SSL:
امنیت شبکه
پیوست ها :
ضمیمه (کد و شکل برنامه)
منابع
فرمت فایل : word(قابل ویرایش)تعداد صفحات:203
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع، محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدیگر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملاً محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیبابی به آنها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.
لیکن جهان در دهه های اخیر و بویژه در پنج سال گذشته عرصه تحولات چشمیگری بوده که بسیاری ا زمناسبات و معادلات پیشین را بطور اساسی دستخوش تغیر نموده است. این تحولات که با محوریت کاربری وسیع از فناوری اطلاعات و ارتباطات امکانپذیر شده، از کاربرد رایانه به عنوان ابزار خودکارسازی (AUTOMATION) و افزایش بهره وری آغاز گردیده و اکنون با تکامل کاربری آن در ایجاد فضای هم افزایی مشارکتی (COLLABORATION) ، عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته است. به باور بسیاری از صاحب نظران همانگونه که پیدایش خط و کتابت آنچنان تاثیر شگرفی بر سرنوشت انسان برجای گذاشته که مورخین را بر آن داشته تا داستان زندگی بشر بر این کره خاکی را به دوران ماقبل تاریخ تقسیم نمایند، ورود به فضای مجازی حاصل از فناوری نوین اطلاعات و ارتباطات نیز دوره جدیدی از تمدن بشری را رقم زده، به نحوی که انقلاب عصر اطلاعات شیوه اندیشه، تولید، مصرف، تجارت، مدیریت، ارتباط، جنگ و حتی دینداری و عشق ورزی را دگرگون ساخته است.
این تحول بزرگ الزامات و تبعات فراوانی را به همراه داشته که از مهمترین آنها بوجود آمدن مفاهیم نوین امنیت مجازی یا امنیت در فضای سایبر می باشد. با تغییری که در اطلاق عبارت شبکه رایانه ای از یک شبکه کوچک کار گروهی به شبکه ای گسترده و جهانی (اینترنت) واقع گردیده، و با توجه به رشد روز افزون تعاملات و تبادلاتی که روی شبکه های رایانه ای صورت می پذیرد، نیاز به نظام های حفاظت و امنیت الکترونیکی جهت ضمانت مبادلات و ایجاد تعهد قانونی برای طرفهای دخیل در مبادله بسیار حیاتی است. نظام هایی مشتمل بر قوانین ،روشهای، استانداردها و ابزارهایی که حتی از عقود متداول و روشهای سنتی تعهدآورتر بوده و ضمناً امنیت و خصوصی بودن اطلاعات حساس مبادله شده را بیش از پیش تضمین نمایند.
امنیت اطلاعات در محیط های مجازی همواره بعنوان یکی از زیرساختها و الزامات اساسی در کاربری توسعه ای و فراگیر از ICT مورد تاکید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است، ولی ایجاد سطحی از امنیت که به اندازه کافی و متناسب با نیازها و سرمایه گذاری انجام شده باشد تقریباً در تمامی شرایط محیطی امکانپذیر است. تنها با فراهم بودن چنین سطح مطلوبی است که اشخاص حقیقی، سازمانها، شرکتهای خصوصی و ارگانهای دولتی ضمن اعتماد و اطمنیان به طرفهای گوناگونی که همگی در یک تبادل الکترونیکی دخیل هستند و احتمالاً هیچگاه یکدیگر را ندیده و نمی شناسند، نقش مورد انتظار خود بعنوان گره ای موثر از این شبکه متعامل و هم افزا را ایفا خواهند نمود.
فهرست مطالب
عنوان صفحه
پیشگفتار ............................................................................................................................
2
خلاصه اجرایی ..................................................................................................................
5
بخش اول
مقدمه ...............................................................................................................................
9
فصل 1: امنیت اطلاعات چیست؟.....................................................................................
10
فصل 2: انواع حملات .....................................................................................................
26
فصل 3: سرویس های امنیت اطلاعات ............................................................................
42
فصل 4 : سیاست گذاری ..................................................................................................
55
فصل 5: روند بهینه در امینت اطلاعات .............................................................................
91
نتیجه گیری ........................................................................................................................
114
بخش دوم
فصل 1: امنیت رایانه و داده ها ..........................................................................................
119
فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی ......................................................
140
فصل 3: نرم افزارهای مخرب ..........................................................................................
150
فصل 4: امنیت خدمات شبکه ..........................................................................................
163
نتیجه گیری .....................................................................................................................
191
پیوست آشنایی با کد و رمزگذاری ...................................................................................
193
منابع ..................................................................................................................................
204
خلاصه اجرایی
راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.
سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است
این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.
اطلاعات موجود از سوابق فعالیتهای
تامین امنیت فناوری اطلاعات
از آنجا که توسعه بازار محصولات و خدمات فناوری در دو سطح فردی و سازمانی چشمگیر است، اطلاع از مباحث امنیت فناوری اطلاعات بسیار مفید و مهم می باشد. ممکن است کاربران فردی در مورد خطراتی که هنگام استفاده از اینترنت متوجه آنها است مطلع نباشند . اگر کاربران خطرات شبکه های حفاظت نشده را تشخیص دهند، باز هم ممکن است یادگیری در مورد دیواره های آتش، ویروس یابها، رمزگذاری و نگهداری قاعده مند از اطلاعات را به دلیل هزینه و وقتی که از آنها می گیرد و تغییری که در رفتار رایانه ای آنها ایجاد می کند به تعویق بیاندازند. علاوه بر این سازمانهای کوچک و متوسط ممکن است از یک راه حل فنی نظیر دیواره آتش استفاده نمایند و به طبقه بندی سطوح امنیت توجهی نداشته باشند و ندانند که بدون توجه به آن، امنیت سیستم به شدت دچار مخاطره است. همچنین ممکن است به دلایل مختلف ایمن ساختن سیستمهای خود را به تاخیر بیاندازند و در تدوین سیاستهای شفاف امنیتی برای کاربران و مدیران نیز کوتاهی کنند. اگر ارتباطات، آگاهی و آموزش مناسب در سازمان وجود نداشته باشد، تبهکاران ممکن است به آسانی حفاظهای فنی را پشت سر بگذارند.
فناوری در یک محیط متغیر
دستگاههای سیار، نرم افزارهای رایج کاربردی، و تهدیدهای که موجب ایجاد پیچیدگی می شوند.
در حال حاضر کاربران جدید و غیر متخصص تنها علت نقض امنیت فناوری اطلاعات نیستند. محیط فناوری اطلاعات و ارتباطات با پیدایش محصولات جدید خصوصاً دستگاههای سیار (مانند رایانه های کیفی، تلفنهای همراه و PDAها) که چالشهای متفاوتی را در زیرساخت و امنیت داده ها ایجاد می کنند بسرعت رو به تغییر می باشد. پیدایش برنامه های کاربردی رایانه ای برای سرمایه گذاری الکترونیکی و تجارت الکترونیک نیز موجب بروز پیچیدگی های در محیط های شبکه ای شده اند.
از هنگام ظهور دستگاههای خودپرداز گرفته تا زمان رواج بانکداری اینترنتی ، این قابلیتها موجب صرفه جویی مناسب در هزینه ها می شوند، اما تهدیدات و خطرات بالقوه ای نیز به همراه دارند.
آنچه که اوضاع را بدتر می کند این است که اکنون نفوذگران قادر به توسعه و گسترش تهدیدات خود می باشند: مثل ترکیبی از ویروسها، کرمها و تراواهایی که می تواند آسیبهای شدیدتری را به این سیستمها و داده ها وارد کند. این صدمات حتی می توانند از بعضی نرم افزارهای مخرب (بدافزارها) نیز خطرناکتر باشند. از آنجا که تمامی این پیشرفتها کاربران فناوری را در سطح جهانی تحت تاثیر قرار می دهند، بهترین روشهای مقابله با تهدیدات ناشی از آنها تنها از طریق همکاری بین المللی حاصل می شود.
همکاری بین المللی و امنیت در کشورهای در حال توسعه
امنیت فناوری اطلاعات در کشورهای در حال توسعه از اهمیت شایانی برخوردار است. واضح است که اینترنت فرصتهایی طلایی برای تجارت و ارتباطات فراهم آورده که حدود ده سال قبل حتی تصور آنها مشکل بود. البته دسترسی به اینترنت همیشه هم ارزان نیست. اینترنت کاربران را قادر می سازد تا نگاهی به گستره وسیعی از موضوعات داشته باشند و با استفاده از آن ارتباط مردم از طریق پست الکترونیکی بسیار کارآمدتر از خدمات پستی سنتی شده است. اینترنت بر اصول تجارت بین المللی نیز تأثیر گذاشته است،بازارهای کشورهای در حال توسعه اکنون می توانند کالاهای خود را بصورت برخط بفروشند. اگر چه هنوز تعداد رقبا در بازار بسیار زیاد است، اما مشتریان می توانند به سادگی تواناییها و محصولات شرکتهای رقیب را ببینند و برای انجام این کار نیازی به اطلاعات وسیع در این زمینه ندارند. از آنجا که دسترسی به بازارهای آنسوی مرزهای جغرافیایی برای هر سیستم اقتصادی بسیار جذاب است، همکاری گسترده ای برای جا افتادن مدل یک نظام شبکه ای کارآمد و جهانی لازم است.
مقدمه :
نوشتاری که در پیش رو دارند ، تحقیق و پژوهشی است که بطور اجمال امنیت و نظم اجتماعی را از رهگذر سیاست جنائی مورد بررسی قرار داده است . در این زمینه سعی شده است برای بیان موثر در برقراری امنیت و نظم اجتماعی مباحث و موضوعات مهم سیاست جنائی را که در امر مبارزه علیه بزهکاری ، پیگشری از آن و همچنین اصلاح و درمان مجرمام مؤثر است ارائه طریق نماید و جایگاه هر یک را به اختصار برجسته سازد در این بررسی که بیان مفاهیم و تعاریف اصطلاحات و واژه های مهم شرح گردیده ، مبحثی در دو فصل که در واقع دو روی یک سکه اند نقش دو گانه سیاست جنائی را در تمین امنیت مورد مطالعه و تحقیق قرارداده است :
فصل اول سیاست جنائی سنجیده امنیت
فصل دوم سیاست جنائی نسنجیده امنیت
مقدمه
1-سیاست جنایی Criminal policy
1-1مفهوم سیاست جنائی
اگر چه امروزه مفهوم سیاست جنایی شناخته شده است ، اما تعاریف گوناگونی از آن ارائه شده است و بالمال انتظارات گوناگونی از آن می رود فوئر باخ حقوقدان آلمانی ه این اصطلاح را در سال 1803 وضع نمود ، سیاست جنایی را مجموعه شیوه هایی م یداند که در خور پیشنهاد به قانونگذار باشد با این که وی آن را در یک زمان معین و در کشوری معین برای مبارزه با بزهکاری عملاً به کار برد ولی از این بیان او فهمیده می شود که سیاست جنایی مفید به دو عامل زمان و مکان است به رغم فوئر باخ سیاست جنایی یک رشته فرعی وایسته به حقوق جزانیست بلکه جهت ، دلیل و معنای وجودی حقوق جزا است بعبارت دیگر یعنی ” حقوق جزای جهت گیری شده به سوی یک هدف مشخص ”
مرل و وینو نیز تعریفی مشابه بدست می دهند و معتقدند که سیاست جنایی قبل از آن که یک علم باشد فی است که هدفش کشف و شکل دادن عقلانی و منطقی بهترین طریقه های ممکن برای حل مسائل مختلفی است که پدیده های محرمانه را از نظر صوری و عمقی به وجود می آورد .
به اعتقاد دوندو دووابر سیاست جنایی عبارت است از واکنش تنبیهی و سرکوبگر در مقابل جرم و موضوع آن کشف شیوه های مبارزه مؤثر غلبه بزهکاری است .
مارک انسل سیاست جنایی را هم علم و هم هنر می پندارد که موضوعش تدوین بهترین قواعد مثبته در پرتو یافته های جرم شناسی است .
در باور برخی از اندیشمندان ، سیاست جنایی بر مبنای روی گرد جدید ، پلی ارتباطی است میان حقوق جزا و جرم شناسی و « به کلیه تدابیر ، اقدامات ، شیوه ها و ابزارهای کیفری ، اجتماعی ، اقتصادی و فرهنگی اطلاق می شود که قانونگذاردر چهارچوب قوانین و مقررات ، به منظور پیشگیری از پدیده مجرمانه – یعنی بزه و انحراف و مبارزه با آن ، در اختیار مقامات ذی ربط دولتی و اجتاعی قرار می دهد .
همانگونه که از تعابیر و تعاریف فوق بر می آدی هدف سیاست جنایی مبارزه سنجیده علیه بزهکار یاست و آ“ اعم از پیشگیری و سرکوبگری است از اینروتعریف اخیر جامع تر و پسندیده تر است . خصوصاً که پیشگیری رت بخ پئیئخ تمجرتف میز سرایت داده است.
2-1- موضوع و قلمرو سیاست جنایی
امروزه ، سیاست جنایی تنها تدابیر سرکوبگر را در بر نمی گیرد ، بلکه پیشگیری از بزهکاری سالم سازی محیط اجتماعی و اصلاح و درمان رانیز شامل می شود.
سیاست جنایی دارای سه بعد است :
اول قلمرو سیاست جنایی به قواعد حقوقی ( حقوق کیفری ) و پیگیری از بزهکاری محدود نمی شود ، بلکه عملکرد نهادهای عدالت کیفری را نیز در بر می گیرد.
سوم ، از جهت زمانی نیز یک سیاست جنایی پویا و کارآمد همیشه ناظر به جامعه امروز است بنابراین هر سیاست جنایی لزوماً مقطعی و مقید به زمانی خاص است و برای جامعه حاضر پیش بینی و تدوین می گردد . از این رو چنین سیاستی که بی توجه به نیازهای فردای نسل حاضر و خواسته های آنان تنظیم می گردد‚ می تواند به نحو گسترده ای به یک سوءتفاهم زیانبار منجر شود ، چرا که عدم انطباق قواعد و مقررات اجتماعی یا تحولات جامعه ، به میزان زیادی اساس افزایش بزههکاری را اشعه می دهد .
3-1- نقش و رسالت سیاست جنایی
دانش و تجربه بشری نشان داده است که حذف بزهکاری تصور یک آرمان شهر است . کنتر بزهکاری در یک محدوده قابل تحمل ، رسالت سیاست جنایی است . در عین حال سیاست جنایی برای تحقق عدالت کیفری و اجتماعی ابزار ” لازم ” محسوب می شود نه ابزار ” کافی ” بهره گیری از نظامهای کنترل کننده فراکیفری و نهادهای اجتماعی ، اخلاق ، مذهب و … نقش ویژه ای در پیشگیری از بزهکاری و مبارزه با آن دارد.
بدیهی است تحقق عدالت کیفری و اجتماعی منجر به تأمین امنیت و نظم اجتماعی خواهد شد.
امنیت (Security)
1-2-مفهوم امنیت و تحول آن
امنیت در قاموسهای فارسی به معنی «آزادی ، آرامش ، فقدان ترس و عدم هجوم دیگران آمده است » در فرهنگ علوم رفتاری دو معنا از این واژه ارائه شده است 1- حالتی که در آن ، ارضای احتیاجات و خواسته های شخصی انجام می پذیرد 2- احساس ارزش شخصی ، اطمینان خاطر ، اعتماد به نفس و پذیرشی که نهایتاً از سوی طبقات اجتماعی نسبت به فرد اعمال می شود .
هر چند در ارائه تعریف از اصطلاح امنیت اختلاف و تعارض وجود دارد ولی تعاریف بیان شده حتی با تحول پیش آمده در مفهوم امنیت ، از تعارف و معانی لغوی دور نیفتاده است .
امنیت به مفهوم سنتی آن عبارت است از امنیت نظامی و توسل به قوای قهریه برای حصول به آرامش و فراز از خطرات ، این مفهوم و همیشه در نظر سیاستمداران بوده است .
نخستین نظریه پردازان در زمینه صلح و امنیت به ترتیب هابس ، لاک و منتسکیو هستند که در قرون شانزدهم و هفدهم میلادی مفاهیم مذکور را به دنبال فرضیه دولت ملی و اصل قرارداد اجتماعی مطرح کرده اند.
هانس معتقد است صلح و امنیتبرای رهایی مردم از ترس دائمی از مرگ و ابتلائات فیزیکی و جسمی است .
(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)
متن کامل را می توانید دانلود نمائید
چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)
ولی در فایل دانلودی متن کامل پایان نامه
همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند
موجود است