موکب
موکب یا اسکورت گروه روان و آرایشیافته از سواران یا پیادگان در سواری امیر خود باشند. و به عبارت دیگر گروه کلان از سواران و پیادگان و گروهی برگزیده از سپاهیان و گروه محافظان پادشاه یا رییسجمهور یا سایر مقامات عالی رتبه که در رکاب برای شوکت و حشمت میروند.

محافظ شخصی
محافظ شخصی فردی است که از فردی محاظت میکند، که غالباً صاحب قدرت، مشهور، ثروتمند یا سیاسی باشند. کاربرد این افراد در جلوگیری از حمله، ربودن، ترور، یا از دست دادن اطلاعات محرمانه یا کارهای دیگر است.
افراد مشهور غالبا بیش از یک محافظ دارند که گروه آنها توسط سازمانهای امنیتی (خصوصی یا دولتی) مشخص میشود.
آفند
آفند یا حمله حالت و وضعیت نیرو با هدف پیشروی و حمله به دشمن، نابودی نیرو، تصرف زمین، کشف توان دشمن و موارد همسان آن است.به عبارت دیگر آفند عملیاتی نظامی در میدان نبرد است در فرایند آن که نیروهای درگیر در جنگ برای تصرف قلمرو نیروهای دشمن، دستیابی به غنیمتهای جنگی یا رسیدن به جایگاه استراتژیک بهتر میکوشند. آفند ممکن است بر روی زمین، در دریا یا هوا به انجام برسد.
ترور
ترور یا قتل سیاسی، نوعی آدم کشی است که عمدتاً با اهداف سیاسی یا عقیدتی انجام میگیرد. فرد کشته شده دارای مقام یا شهرت یا علایق سیاسی است و یا به دلیل اهانت به یک مرام عقیدتی مانند یک مذهب مورد سو قصد قرار میگیرد ترور که در زبان فارسی بیشتر به قتل سیاسی توسط اسلحه گفته میشود، با تروریسم تفاوتهای بنیادین و مهمی دارد.
تاریخچه
آدمکشی برای مقاصد سیاسی طرفداران بسیاری در طول تاریخ داشتهاست. سیسرو سخنور رومی کشتن افرادی که آنها را هیولاهایی با نقاب انسانی مینامید، به قطع اعضای از کار افتاده بدن تشبیه کرده و آن را راه جلوگیری از انتشار فساد در پیکر همگانی انسانها یعنی اجتماع میدانست. ایده ستمگرکشی سدهها بعد با نظریه مشروعیت مردمی حکومت پیوند میخورد. طرفداران ترور استدلال میکردند که مشروعیت حکومت ناشی از قراردادی است که با مردم بسته شده و وقتی مفاد قرارداد زیرپا نهاده میشود، زمینه برای از میان بردن حاکمان نیز فراهم شده است.
ترور و تروریسم
قتل سیاسی و دیگر شکلهای ترور هرچند معمولاً در چارچوبی از وحشتگرایی (تروریسم) انجام میشوند، اما میان تروریسم و قتل سیاسی تفاوتهای ماهوی مهمی وجود دارد.
مفهوم واژه ترور یک منبع مهم ابهامزایی در مورد ماهیت قتل سیاسی است. واژه ترور (قتل سیاسی) گاه برای مشروعیت بخشیدن به اقدامات تروریستها استفاده میشود. برخی پژوهشگران همچون دیوید راپوپورت و ایویانسکی نظریه امروزین ترور را برگرفته از نظریه ستمگرکشی میدانند. امروزه گرایشی برای گنجاندن قتل سیاسی در چارچوب تروریسم پدید آمده و از سوی دیگر بسیاری از گروههای وحشت نیز از تاکتیک قتل سیاسی استفاده میکنند.آشکارترین تمایز ترور و تروریسم این است که هدف یک قاتل سیاسی یک شخصیت معین است و اسلحه برای از میان بردن او استفاده میشود، اما هدف یک اقدام تروریستی جمعی است.
راپوپورت برای تمایز قتل سیاسی از عمل تروریستی روش بدیعی را ارائه میدهد که در آن به جای نفس اقدام به معنای اقدام توجه میشود. او تروریسم را یک فرایند و قتل سیاسی را یک رویداد میداند؛ «قاتل سیاسی انسانی را نابود میکند که -به عقیده او- یک نظام را به فساد کشاندهاست، اما تروریست نظامی را نابود میکند که پیشتر هر کسی را که در خود جای میداده به فساد کشاندهاست. قتل سیاسی یک حادثه، یک کار گذرا و یک رویداد است ولی تروریسم یک فرایند و یک روش زندگی است»
امنیت
اَمنیَّت حالت فراغت نسبی از تهدید یا حمله و یا آمادگی برای رویارویی با هر تهدید و حمله را گویند.امنیت از ضروری ترین نیازهای یک جامعه است.
مفهومهای مرتبط با امنیت در فارسی کلاسیک با واژههای زِنهار و زینهاری ادا میشد.
برای افزایش امنیت اقداماتی چون حفاظت، حراست، کنترل، تقویت، تسلیح، مهار و بیمه انجام میشود و اگر فرد یا مجموعهای قصد کاهش امنیت فرد یا مجموعه دیگر را داشتهباشد از فرایندهایی چون تحریم، تضعیف، خلع سلاح، آسیبرسانی، تفرقهافکنی و تهدید استفاده میکند.
گونهها
امنیت را بسته به زمینهٔ کاربرد میتوان به چند گروه تقسیم نمود:
امنیت فردی: حالتی است که در آن فرد فارغ از ترس آسیب رسیدن به جان یا مال یا آبروی خود یا از دست دادن آنها زندگی کند.
امنیت خانواده:هنگامی که خانواده و اعضای آن برای ایجاد رفاه و آسایش و امنیت شان از هر گونه مشکل و خطر بیندیشند و به حل هر چه سریع تر آن بپردازند.
امنیت اجتماعی: حالت فراغت همگانی از تهدیدی است که کردار غیرقانونی دولت یا دستگاه یای فردی یا گروهی در تمامی یا بخشی از جامعه پدید آورد. در نظام حقوقی جدید، فرض بر این است که قانون، با تعریف و حدگذاری آزادیها و حقوق فرد و کیفر دادن کسانی که از آن حدود پافراتر گذشتهاندف امنیت فردی و اجتماعی را پاسبانی میکند.
امنیت ملی: حالتی است که ملتی فارغ از تهدید از دست دادن تمام یا بخشی از جمعیت، دارایی، یا خاک خود به سر برد. امروزه، کمابیش در همهٔ کشورها نوعی پلیس سیاسی یا امنیتی وجود دارد که مقصود از آن بنا بر فرض، جلوگیری از نفوذ عوامل محرک و ویرانگر و جاسوس به داخل کشور و سرکوبی کسانی که از راههای غیرقانونی تهدید کنندهی نظم سیاسی موجود به شمار میآیند. هرچه نظامی تمامیتخواهتر باشد قدرت پلیس سیاسی و شدت و خشونت آن در آن نظام بیشتر است. این گونه نظامهای سیاسی که مجالی برای مخالفت علنی و قانونی نمیگذارند، مخالفان یا دشمنان خود را هخمواره به نام «دشمنان امنیت ملی» یا نامهای دیگر سرکوب میکنند.
امنیت بینالملل: حالتی است که در آن قدرتها در حالت تعادل و بدون دستیازی به قلمرو یکدیگر به سر برند و وضع موجود در خطر نیفتد. هرگاه یکی از قدرتها از محدودهٔ خود پافراتر گذارد، از لحاظ قدرت (و یا قدرتهای) مخالف، امنیت بینالمللی «در خطر افتادهاست».
امنیت اقتصادی
امنیت فرهنگی
امنیت روانی
امنیت ملی
امنیت فرامحلی
امنیت شهری
امنیت سایبری: با ظهور فضای (دنیای) سایبری، کاربران یا همان شهروندان سایبری نیاز به احساس امنیت در فضای سایبری برای انجام امور خود دارند که این امنیت ابتدا با افزایش سطح آگاهی و دانش خود کاربران و سپس با کمک شرکتهای امنیتی و مراجع قانونی و پلیسهای سایبری فراهم میشود.
امنیت منطقهای: هنگامی که یک کشور اطراف کشور دیگری را مورد حمله و تهاجم قرار میدهد در این صورت امنیت منطقهای آن کشور به هم خورده است.
کوچک ترین سطح امنیت فری یا جسمی و بزرگترین آن امنیت جهانی است. اما مهم ترین آنها امنیت ملی است.
در تعریفی دیگر، امنیت از نظر مفهومی به وضعیتی اطلاق میشود که نیروهای حفظ کنندهٔ وضع موجود، توان این محافظت را از نیروهای شناخته شدهٔ برهم زنندهٔ آن داشته باشند.
تعریف امنیت اطلاعات
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.
واژههای امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده میشود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوتهای ظریفی بین آنها وجود دارد. این تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کردهاند دارد.
امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن دادهها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.
امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش میشود.
دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری میکنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل میشود.اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسهای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.
برای افراد، امنیت اطلاعات تاثیر معناداری بر حریم خصوصی دارد. البته در فرهنگهای مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.
بحث امنیت اطلاعات در سالهای اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامههای کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستمهای اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.
تاریخچه
از زمانی که نوشتن و تبادل اطلاعات آغاز شد، همه انسانها مخصوصا سران حکومتها و فرماندهان نظامی در پی راهکاری برای محافظت از محرمانه بودن مکاتبات و تشخیص دستکاری آنها بودند. ژولیوس سزار ۵۰ سال قبل از میلاد یک سیستم رمزنگاری مکاتبات ابداع کرد تا از خوانده شدن پیامهای سری خود توسط دشمن جلوگیری کند حتی اگر پیام به دست دشمن بیافتد. جنگ جهانی دوم باعث پیشرفت چشمگیری در زمینه امنیت اطلاعات گردید و این آغاز کارهای حرفه ای در حوزه امنیت اطلاعات شد. پایان قرن بیستم و سالهای اولیه قرن بیست و یکم شاهد پیشرفتهای سریع در ارتباطات راه دور، سخت افزار، نرم افزار و رمزگذاری دادهها بود. در دسترس بودن تجهیزات محاسباتی کوچکتر، قوی تر و ارزان تر پردازش الکترونیکی دادهها باعث شد که شرکتهای کوچک و کاربران خانگی دسترسی بیشتری به آنها داشته باشند. این تجهیزات به سرعت از طریق شبکههای کامپیوتر مثل اینترنت به هم متصل شدند.
با رشد سریع و استفاده گسترده از پردازش الکترونیکی دادهها و کسب و کار الکترونیک از طریق اینترنت، همراه با ظهور بسیاری از خرابکاریهای بینالمللی، نیاز به روشهای بهتر حفاظت از رایانهها و اطلاعات آنها ملموس گردید. رشتههای دانشگاهی از قبیل امنیت کامپیوتری، امنیت اطلاعات و اطلاعات مطمئن همراه با سازمانهای متعدد حرفه ای پدید آمدند. هدف مشترک این فعالیتها و سازمانها حصول اطمینان از امنیت و قابلیت اطمینان از سیستمهای اطلاعاتی است.
مفاهیم پایه
همانگونه که تعریف شد، امنیت اطلاعات یعنی حفظ محرمانگی، یکپارچه بودن و قابل دسترس بودن اطلاعات از افراد غیرمجاز. در اینجا مفاهیم سه گانه "محرمانگی"، "یکپارچه بودن" و "قابل دسترس بودن" توضیح داده میشود. در بین متخصصان این رشته بحث است که علاوه بر این ۳ مفهوم موارد دیگری هم را باید در نظر گرفت مثل "قابلیت حسابرسی"، "قابلیت عدم انکار انجام عمل" و "اصل بودن".
محرمانگی
محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، برای خرید با کارتهای اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیافتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری میشود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاههای داده، فایلهای ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی میماند. همچنین دسترسی به اطلاعات و سیستمها نیز محدود میشود. اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.
نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلا اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.
یکپارچه بودن
یکپارچه بودن یعنی جلوگیری از تغییر دادهها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض میشود که اطلاعات در حین انتقال بصورت غیرمجاز تغییر داده میشود. سیستمهای امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آنرا نیز تضمین میکنند.
قابل دسترس بودن
اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستمهای ذخیره و پردازش اطلاعات و کانالهای ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستمهای با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت افزار، و ارتقاء سیستم در دسترس باقی می ماند. یک از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست بیش از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز میماند. ==قابلیت بررسی== (کنترل دسترسی) افراد مجاز در هر مکان و زمان که لازم باشد بتوانند به منابع دسترسی داشته باشند.
قابلیت عدم انکار انجام عمل
در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گیرنده یا فرستنده و یا عمل کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. مثلا فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.
اصل بودن
در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.
کنترل دسترسی
برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روشها و تکنیکهای کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده میشوند.
دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامههای کامپیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزمهای برای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزمهای کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزمهای کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است.
احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد میگوید "سلام، نام من علی است" این یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا میکند.
تصدیق هویت عمل تایید هویت است. زمانی که "علی" به بانک میرود تا پول برداشت کند، او به کارمند بانک می گوید که او "علی" است (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا میکند، و "علی" ممکن است گواهینامه رانندگی خود را ارئه دهد. کارمند بانک عکس روی کارت شناسایی با چهره "علی" مطابقت میدهد تا مطمئن شود که فرد ادعا کننده "علی" است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.
از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیکهای بیومتریک هستند. نمونه هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبکیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل گذرواژه) است.
در سیستمهای کامپیوتری امروزی، نام کاربری رایجترین شکل احراز و رمز عبور رایجترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستمهای پیچیده تر از گذشته، دیگر کافی نمی باشند. نام کاربری و گذرواژه به تدریج با روشهای پیچیده تری جایگزین میشوند.
پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.
صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روشهای مدیریتی آغاز می شود. سیاست دسترسی تبیین میکند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسمهای کنترل دسترسی سپس برای به اجرا درآوردن این سیاستها نصب و تنظیم میشوند.
رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.
keywords : باینری،دودویی،دنیای باینری
موکب یا اسکورت گروه روان و آرایشیافته از سواران یا پیادگان در سواری امیر خود باشند. و به عبارت دیگر گروه کلان از سواران و پیادگان و گروهی برگزیده از سپاهیان و گروه محافظان پادشاه یا رییسجمهور یا سایر مقامات عالی رتبه که در رکاب برای شوکت و حشمت میروند.

محافظ شخصی
محافظ شخصی فردی است که از فردی محاظت میکند، که غالباً صاحب قدرت، مشهور، ثروتمند یا سیاسی باشند. کاربرد این افراد در جلوگیری از حمله، ربودن، ترور، یا از دست دادن اطلاعات محرمانه یا کارهای دیگر است.
افراد مشهور غالبا بیش از یک محافظ دارند که گروه آنها توسط سازمانهای امنیتی (خصوصی یا دولتی) مشخص میشود.
آفند
آفند یا حمله حالت و وضعیت نیرو با هدف پیشروی و حمله به دشمن، نابودی نیرو، تصرف زمین، کشف توان دشمن و موارد همسان آن است.به عبارت دیگر آفند عملیاتی نظامی در میدان نبرد است در فرایند آن که نیروهای درگیر در جنگ برای تصرف قلمرو نیروهای دشمن، دستیابی به غنیمتهای جنگی یا رسیدن به جایگاه استراتژیک بهتر میکوشند. آفند ممکن است بر روی زمین، در دریا یا هوا به انجام برسد.
ترور
ترور یا قتل سیاسی، نوعی آدم کشی است که عمدتاً با اهداف سیاسی یا عقیدتی انجام میگیرد. فرد کشته شده دارای مقام یا شهرت یا علایق سیاسی است و یا به دلیل اهانت به یک مرام عقیدتی مانند یک مذهب مورد سو قصد قرار میگیرد ترور که در زبان فارسی بیشتر به قتل سیاسی توسط اسلحه گفته میشود، با تروریسم تفاوتهای بنیادین و مهمی دارد.
تاریخچه
آدمکشی برای مقاصد سیاسی طرفداران بسیاری در طول تاریخ داشتهاست. سیسرو سخنور رومی کشتن افرادی که آنها را هیولاهایی با نقاب انسانی مینامید، به قطع اعضای از کار افتاده بدن تشبیه کرده و آن را راه جلوگیری از انتشار فساد در پیکر همگانی انسانها یعنی اجتماع میدانست. ایده ستمگرکشی سدهها بعد با نظریه مشروعیت مردمی حکومت پیوند میخورد. طرفداران ترور استدلال میکردند که مشروعیت حکومت ناشی از قراردادی است که با مردم بسته شده و وقتی مفاد قرارداد زیرپا نهاده میشود، زمینه برای از میان بردن حاکمان نیز فراهم شده است.
ترور و تروریسم
قتل سیاسی و دیگر شکلهای ترور هرچند معمولاً در چارچوبی از وحشتگرایی (تروریسم) انجام میشوند، اما میان تروریسم و قتل سیاسی تفاوتهای ماهوی مهمی وجود دارد.
مفهوم واژه ترور یک منبع مهم ابهامزایی در مورد ماهیت قتل سیاسی است. واژه ترور (قتل سیاسی) گاه برای مشروعیت بخشیدن به اقدامات تروریستها استفاده میشود. برخی پژوهشگران همچون دیوید راپوپورت و ایویانسکی نظریه امروزین ترور را برگرفته از نظریه ستمگرکشی میدانند. امروزه گرایشی برای گنجاندن قتل سیاسی در چارچوب تروریسم پدید آمده و از سوی دیگر بسیاری از گروههای وحشت نیز از تاکتیک قتل سیاسی استفاده میکنند.آشکارترین تمایز ترور و تروریسم این است که هدف یک قاتل سیاسی یک شخصیت معین است و اسلحه برای از میان بردن او استفاده میشود، اما هدف یک اقدام تروریستی جمعی است.
راپوپورت برای تمایز قتل سیاسی از عمل تروریستی روش بدیعی را ارائه میدهد که در آن به جای نفس اقدام به معنای اقدام توجه میشود. او تروریسم را یک فرایند و قتل سیاسی را یک رویداد میداند؛ «قاتل سیاسی انسانی را نابود میکند که -به عقیده او- یک نظام را به فساد کشاندهاست، اما تروریست نظامی را نابود میکند که پیشتر هر کسی را که در خود جای میداده به فساد کشاندهاست. قتل سیاسی یک حادثه، یک کار گذرا و یک رویداد است ولی تروریسم یک فرایند و یک روش زندگی است»
امنیت
اَمنیَّت حالت فراغت نسبی از تهدید یا حمله و یا آمادگی برای رویارویی با هر تهدید و حمله را گویند.امنیت از ضروری ترین نیازهای یک جامعه است.
مفهومهای مرتبط با امنیت در فارسی کلاسیک با واژههای زِنهار و زینهاری ادا میشد.
برای افزایش امنیت اقداماتی چون حفاظت، حراست، کنترل، تقویت، تسلیح، مهار و بیمه انجام میشود و اگر فرد یا مجموعهای قصد کاهش امنیت فرد یا مجموعه دیگر را داشتهباشد از فرایندهایی چون تحریم، تضعیف، خلع سلاح، آسیبرسانی، تفرقهافکنی و تهدید استفاده میکند.
گونهها
امنیت را بسته به زمینهٔ کاربرد میتوان به چند گروه تقسیم نمود:
امنیت فردی: حالتی است که در آن فرد فارغ از ترس آسیب رسیدن به جان یا مال یا آبروی خود یا از دست دادن آنها زندگی کند.
امنیت خانواده:هنگامی که خانواده و اعضای آن برای ایجاد رفاه و آسایش و امنیت شان از هر گونه مشکل و خطر بیندیشند و به حل هر چه سریع تر آن بپردازند.
امنیت اجتماعی: حالت فراغت همگانی از تهدیدی است که کردار غیرقانونی دولت یا دستگاه یای فردی یا گروهی در تمامی یا بخشی از جامعه پدید آورد. در نظام حقوقی جدید، فرض بر این است که قانون، با تعریف و حدگذاری آزادیها و حقوق فرد و کیفر دادن کسانی که از آن حدود پافراتر گذشتهاندف امنیت فردی و اجتماعی را پاسبانی میکند.
امنیت ملی: حالتی است که ملتی فارغ از تهدید از دست دادن تمام یا بخشی از جمعیت، دارایی، یا خاک خود به سر برد. امروزه، کمابیش در همهٔ کشورها نوعی پلیس سیاسی یا امنیتی وجود دارد که مقصود از آن بنا بر فرض، جلوگیری از نفوذ عوامل محرک و ویرانگر و جاسوس به داخل کشور و سرکوبی کسانی که از راههای غیرقانونی تهدید کنندهی نظم سیاسی موجود به شمار میآیند. هرچه نظامی تمامیتخواهتر باشد قدرت پلیس سیاسی و شدت و خشونت آن در آن نظام بیشتر است. این گونه نظامهای سیاسی که مجالی برای مخالفت علنی و قانونی نمیگذارند، مخالفان یا دشمنان خود را هخمواره به نام «دشمنان امنیت ملی» یا نامهای دیگر سرکوب میکنند.
امنیت بینالملل: حالتی است که در آن قدرتها در حالت تعادل و بدون دستیازی به قلمرو یکدیگر به سر برند و وضع موجود در خطر نیفتد. هرگاه یکی از قدرتها از محدودهٔ خود پافراتر گذارد، از لحاظ قدرت (و یا قدرتهای) مخالف، امنیت بینالمللی «در خطر افتادهاست».
امنیت اقتصادی
امنیت فرهنگی
امنیت روانی
امنیت ملی
امنیت فرامحلی
امنیت شهری
امنیت سایبری: با ظهور فضای (دنیای) سایبری، کاربران یا همان شهروندان سایبری نیاز به احساس امنیت در فضای سایبری برای انجام امور خود دارند که این امنیت ابتدا با افزایش سطح آگاهی و دانش خود کاربران و سپس با کمک شرکتهای امنیتی و مراجع قانونی و پلیسهای سایبری فراهم میشود.
امنیت منطقهای: هنگامی که یک کشور اطراف کشور دیگری را مورد حمله و تهاجم قرار میدهد در این صورت امنیت منطقهای آن کشور به هم خورده است.
کوچک ترین سطح امنیت فری یا جسمی و بزرگترین آن امنیت جهانی است. اما مهم ترین آنها امنیت ملی است.
در تعریفی دیگر، امنیت از نظر مفهومی به وضعیتی اطلاق میشود که نیروهای حفظ کنندهٔ وضع موجود، توان این محافظت را از نیروهای شناخته شدهٔ برهم زنندهٔ آن داشته باشند.
تعریف امنیت اطلاعات
امنیت اطلاعات یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.
واژههای امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده میشود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوتهای ظریفی بین آنها وجود دارد. این تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کردهاند دارد.
امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن دادهها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.
امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش میشود.
دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری میکنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل میشود.اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسهای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.
برای افراد، امنیت اطلاعات تاثیر معناداری بر حریم خصوصی دارد. البته در فرهنگهای مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.
بحث امنیت اطلاعات در سالهای اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامههای کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستمهای اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.
تاریخچه
از زمانی که نوشتن و تبادل اطلاعات آغاز شد، همه انسانها مخصوصا سران حکومتها و فرماندهان نظامی در پی راهکاری برای محافظت از محرمانه بودن مکاتبات و تشخیص دستکاری آنها بودند. ژولیوس سزار ۵۰ سال قبل از میلاد یک سیستم رمزنگاری مکاتبات ابداع کرد تا از خوانده شدن پیامهای سری خود توسط دشمن جلوگیری کند حتی اگر پیام به دست دشمن بیافتد. جنگ جهانی دوم باعث پیشرفت چشمگیری در زمینه امنیت اطلاعات گردید و این آغاز کارهای حرفه ای در حوزه امنیت اطلاعات شد. پایان قرن بیستم و سالهای اولیه قرن بیست و یکم شاهد پیشرفتهای سریع در ارتباطات راه دور، سخت افزار، نرم افزار و رمزگذاری دادهها بود. در دسترس بودن تجهیزات محاسباتی کوچکتر، قوی تر و ارزان تر پردازش الکترونیکی دادهها باعث شد که شرکتهای کوچک و کاربران خانگی دسترسی بیشتری به آنها داشته باشند. این تجهیزات به سرعت از طریق شبکههای کامپیوتر مثل اینترنت به هم متصل شدند.
با رشد سریع و استفاده گسترده از پردازش الکترونیکی دادهها و کسب و کار الکترونیک از طریق اینترنت، همراه با ظهور بسیاری از خرابکاریهای بینالمللی، نیاز به روشهای بهتر حفاظت از رایانهها و اطلاعات آنها ملموس گردید. رشتههای دانشگاهی از قبیل امنیت کامپیوتری، امنیت اطلاعات و اطلاعات مطمئن همراه با سازمانهای متعدد حرفه ای پدید آمدند. هدف مشترک این فعالیتها و سازمانها حصول اطمینان از امنیت و قابلیت اطمینان از سیستمهای اطلاعاتی است.
مفاهیم پایه
همانگونه که تعریف شد، امنیت اطلاعات یعنی حفظ محرمانگی، یکپارچه بودن و قابل دسترس بودن اطلاعات از افراد غیرمجاز. در اینجا مفاهیم سه گانه "محرمانگی"، "یکپارچه بودن" و "قابل دسترس بودن" توضیح داده میشود. در بین متخصصان این رشته بحث است که علاوه بر این ۳ مفهوم موارد دیگری هم را باید در نظر گرفت مثل "قابلیت حسابرسی"، "قابلیت عدم انکار انجام عمل" و "اصل بودن".
محرمانگی
محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، برای خرید با کارتهای اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیافتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری میشود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاههای داده، فایلهای ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی میماند. همچنین دسترسی به اطلاعات و سیستمها نیز محدود میشود. اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.
نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلا اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.
یکپارچه بودن
یکپارچه بودن یعنی جلوگیری از تغییر دادهها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض میشود که اطلاعات در حین انتقال بصورت غیرمجاز تغییر داده میشود. سیستمهای امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آنرا نیز تضمین میکنند.
قابل دسترس بودن
اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستمهای ذخیره و پردازش اطلاعات و کانالهای ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستمهای با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت افزار، و ارتقاء سیستم در دسترس باقی می ماند. یک از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست بیش از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز میماند. ==قابلیت بررسی== (کنترل دسترسی) افراد مجاز در هر مکان و زمان که لازم باشد بتوانند به منابع دسترسی داشته باشند.
قابلیت عدم انکار انجام عمل
در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گیرنده یا فرستنده و یا عمل کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. مثلا فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.
اصل بودن
در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.
کنترل دسترسی
برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روشها و تکنیکهای کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده میشوند.
دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامههای کامپیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزمهای برای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزمهای کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزمهای کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است.
احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد میگوید "سلام، نام من علی است" این یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا میکند.
تصدیق هویت عمل تایید هویت است. زمانی که "علی" به بانک میرود تا پول برداشت کند، او به کارمند بانک می گوید که او "علی" است (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا میکند، و "علی" ممکن است گواهینامه رانندگی خود را ارئه دهد. کارمند بانک عکس روی کارت شناسایی با چهره "علی" مطابقت میدهد تا مطمئن شود که فرد ادعا کننده "علی" است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.
از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیکهای بیومتریک هستند. نمونه هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبکیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل گذرواژه) است.
در سیستمهای کامپیوتری امروزی، نام کاربری رایجترین شکل احراز و رمز عبور رایجترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستمهای پیچیده تر از گذشته، دیگر کافی نمی باشند. نام کاربری و گذرواژه به تدریج با روشهای پیچیده تری جایگزین میشوند.
پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.
صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روشهای مدیریتی آغاز می شود. سیاست دسترسی تبیین میکند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسمهای کنترل دسترسی سپس برای به اجرا درآوردن این سیاستها نصب و تنظیم میشوند.
رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.
keywords : باینری،دودویی،دنیای باینری