یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

لزوم تحوّل در موضوع‌شناسی

اختصاصی از یارا فایل لزوم تحوّل در موضوع‌شناسی دانلود با لینک مستقیم و پرسرعت .

لزوم تحوّل در موضوع‌شناسی


لزوم تحوّل در موضوع‌شناسی

14 صفحه

مقدّمه (لزوم تحوّل در موضوع‌شناسی)

 

موضوع‌شناسی در استنباط فقهی از جمله دغدغه‌ها و مسائلی است که توجه بسیاری از اندیشمندان حوزه مباحث دینی و فقهی را به خود جلب کرده است. کم نیستند کسانی که معتقدند: موضوع‌شناسی خود به عنوان یک موضوع، نیازمند اجتهاد ـ به معنای عام ـ است. اگر فقیه زمانه را نشناسد، یعنی به حیات جدید و لوازم آن آگاهی نداشته باشد، هندسه معرفتی جهان جدید را درک نکند، با موضوعات نو آشنا نباشد، مسائل نوظهور را درنیابد، و پرسش‌های روزگار را نداند، فقه تحوّل و توسعه پیدا نمی‌کند و این جز با توسعه مفهومی و مصداقی منطق اجتهاد و تشکیل حلقه‌های کارشناسی، که در هاله و حاشیه هر فقیه فحلی یاریرسان او در تحقیق و تدقیق باشند، به دست نمی‌آید. و اگر این تحوّل و توسعه روی ندهد، اجتهاد ما کارآمد و دین ما روزآمد نخواهد شد. یک فقیه به تنهایی به فرض که بتواند موضوعات شرعی را بشناسد ـ که می‌شناسد ـ با موضوعات علمی و عرفی چه خواهد کرد؟ در حالی که دایره عرف امروز نه تنها توسعه یافته، که متحوّل نیز گردیده و چنان نیست که یک فرد بتواند به سادگی و سهولت، فهم عرفی جامعی تحصیل کند. موضوعات، معاملات و انواع عقود عرفی در قیاس با گذشته، گسترش و تحوّل یافته است.

 

فهم موضوعات عرفی در پشت درهای بسته حجره‌ها به دست نمی‌آید. نمی‌گوییم موضوع‌شناسی تنها وظیفه فقیه است، اما مدعی هستیم اگر موضوع فهم نشود، مسئله درک نشده است، و اگر پرسش درک نشود پاسخ میسّر نیست یا پاسخ کارآمد نیست.

 

موضوع‌شناسی، هم در استنباط و هم در اجرای حدود الهی نقش‌آفرین است. اهمیت این مطلب زمانی روشن‌تر می‌شود که با موضوعاتی رو به رو باشیم که در فضایی نامأنوس، با فضای اجتهاد شکل گرفته و رشد یافته باشند. مسلّماً فقیه در شناخت این‌گونه موضوعات، به تنهایی نمی‌تواند درک درست و کاملی حاصل کند. بخصوص با پیچیدگی‌هایی که زندگی امروزی پیدا کرده است تا جایی که گاه حوزه روابط برخی موضوعات را به راحتی نمی‌توان احصا کرد، چه رسد به شناخت آنها. از این‌رو، امروزه دیگر نمی‌توان به شناخت بسیطی از بسیاری موضوعات اکتفا کرد و آنها را در قالب‌های تنگ پیشین به تعریف درآورد. شاید بخش زیادی از عدم پویایی فقه امروز را بتوان ناشی از این کاستی دانست.


دانلود با لینک مستقیم

مقاله لزوم استفاده از حسابداری رایانه ای در شرکتهای بیمه

اختصاصی از یارا فایل مقاله لزوم استفاده از حسابداری رایانه ای در شرکتهای بیمه دانلود با لینک مستقیم و پرسرعت .

مقاله لزوم استفاده از حسابداری رایانه ای در شرکتهای بیمه


مقاله لزوم استفاده از حسابداری رایانه ای در شرکتهای بیمه

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:32

 فهرست مطالب:

اهم مواردی که در عملیات حسابداری شرکتهای خدمات بیمه‌ای پرداخته می شود   ۲
۱- لزوم انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار:   ۲
۲- لزوم معرفی مدیر مالی یا حسابدار (مسئول عملیات حسابداری و مالی) به مجتمعها:   ۳
۳- نگهداری اسناد و مدارک حسابداری بصورت مدون:   ۴
۴- افتتاح حساب بانکی(جاری دریافت بیمه‌‌گری و جاری پرداخت بیمه‌گری):   ۴
جاری دریافت بیمه گری   ۴
- جاری پرداخت  بیمه گری   ۶
۵- فروش غیر نقد و نحوه وصول چکها و اقساط:   ۷
۶- لزوم تسویه مانده حسابهای فیمابین قبلی:   ۸
۷- لزوم همکاری شرکتهای نمایندگی صرفاً با یکی از واحدهای اجرائی شرکت:   ۹
۸- لزوم ارائه مفاصا حساب مالیاتی و صورتهای مالی اساسی:   ۱۰
بخش دوم   ۱۱
نحوه ثبت حسابها و نگهداری دفاتر:   ۱۱
نحوه ثبت حسابها و صدور اسناد حسابداری:   ۱۱
۱- ثبت حساب مربوط به فروش بیمه نامه ها (کلیه رشته ها)   ۱۲
۱-۱- فروش بیمه نامه بصورت ۱۰۰% نقد   ۱۲
۲-۱- فروش بیمه نامه بصورت دریافت چک   ۱۲
۳-۱- فروش بیمه نامه بصورت اقساطی (بدهکاران بیمه)   ۱۴
۴-۱- بیمه نامه های عمر و پس انداز   ۱۶
۲- ثبت عملیات مربوط به صدور الحاقیه های برگشتی   ۱۷
۳- ثبت عملیات مربوط به پرداخت خسارت   ۱۹
۴- موارد متفرقه   ۲۰
۱-۴- استفاده از اعلامیه های فی‌مابین:   ۲۰
۲-۴- پرداخت کارمزد   ۲۵
۳-۴- وام بیمه های عمر   ۲۵
۴-۴- چگونگی ثبت بیمه نامه های ارزی  ۲۶


۱- لزوم انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار:

امروزه انجام امور حسابداری بدون بهره گیری از امکانات رایانه ای با توجه به حجم عملیات و تنوع گزارشات مورد نیاز تقریباً غیر ممکن گردیده است در این راستا نتایج حاصل از بررسیهای فراوان و مرور راه حلهای متعدد لزوم استفاده از نرم‌افزار واحد و یکسان جهت ثبت عملیات مالی مربوط به دسته اول (عملیات فنی بیمه) را در کلیه شرکتهای بیمه به اثبات رسانیده است. لذا کلیه شرکتهای نمایندگی یک شرکت بیمه جهت ثبت عملیات بیمه گری صرفاً می بایست از یک نرم افزار استفاده نمایند.
نکات مهم:

الف) استفاده از یک نرم افزار قطعاً مانع از بکارگیری سایر نرم افزارهای مورد نیاز شرکتها جهت پوشش عملیات پشتیبانی و عمومی و مسائل مرتبط آنها با بازاریابان و غیره نخواهد شد.

ب) با توجه به اهمیت انجام عملیات حسابداری بصورت رایانه ای و اعلام مشخصات نرم افزار کلیه شرکتها می بایست نسبت به نصب نرم افزار حسابداری اقدام کنند.

ج) به منظور حفظ یکنواختی هرگونه تغیر اساسی در نرم افزار باید با هماهنگی شعب و واحدهای حسابداری و انفورماتیک آنها صورت پذیرد.
۲- لزوم معرفی مدیر مالی یا حسابدار (مسئول عملیات حسابداری و مالی) به مجتمعها[۱]:

از آنجایی که کنترل عملیات مالی شرکتهای نمایندگی از اهمیت بسیار بالایی برخوردار می باشد و حسب تجارب گذشته نیز یکی از مشکلات بسیار جدی و عامل اصلی ایجاد مغایرات فیمابین، شخصی و ثابت نبودن «مسئول عملیات مالی» شرکتهای نمایندگی بوده است لذا مشخصات «مسئول عملیات مالی و حسابداری» شرکتها باید طی معرفی نامه ای، با امضا مدیر عامل شرکت نمایندگی به مجتمع ها اعلام گردیده و حضور فرد مذکور در جلسات توجیهی و آموزشی نیز به عنوان تکالیف قطعی ایشان تعریف گردد ضمناً هرگونه جابجائی در این خصوص می بایست با هماهنگی صورت پذیرد بدیهی است شرکتهای نمایندگی در انتخاب عزل و نصب این افراد مختار می‌باشند و لیکن هماهنگی با مجتمعها اجباری خواهد بود. علی ایحال مسئولیت نهایی حسابهای شرکت نمایندگی بعهده مدیرعامل و هیئت مدیره شرکت نمایندگی خواهد بود.


دانلود با لینک مستقیم

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از یارا فایل بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پرسرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

 

 

 

 

 

چکیده :
قبل از اختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

فهرست مطالب :
مقدمه
فصل اول : اصول امنیت
۱-۱- امنیت به عنوان یک زیربنا
۱-۲- امنیت فراتر از یک کلمه رمز
۱-۳- امنیت به عنوان یک محدودیت
۱-۴- تهاجم DDOS چیست
۱-۵- تهاجمات مصرف منبع
۱-۶- کالبدشکافی یک تهاجم سیل SYN
۱-۷- محکم کردن پیکربندیهای دیوار آتش
۱-۸- ایجاد یک IDS
۱-۹- اجرای یک مرور کننده Scanner آسیب پذیری
۱-۱۰- ایجاد سرورهای پراکسی
۱-۱۱- پیکربندی کردن فداکارانه میزبانها
۱-۱۲- افزایش مدیریت میزبان و شبکه
۱-۱۳- گسترش بیشتر تکنولوژی های امنیت
۱-۱۴- گردآوری اطلاعات
۱-۱۵- راههای مختلف جهت مسیردهی
۱-۱۶- مقایسه قابلیت های امنیت سرور وب
۱-۱۶-۱- تصدیق
۱-۱۶-۲- گواهی نامه ها و امضاهای دیجیتالی
۱-۱۶-۳- به کارگیری برنامه های کاربردی CGI

فصل دوم : آشنایی باعملکردهکرها
۲-۱- هک چیست
۲-۲- هدف هک
۲-۲-۱- اعلام سواد و تسلط بر فن آوری اطلاعات
۲-۲-۲- اعلان ضعف امنیت شبکه کامپیوتری
۲-۲-۳- انتقام شخصی یا گروهی

۲-۲-۴- بدون دلیل
۲-۲-۵- دستیابی به اموال مجازی افراد یا شرکتها
۲-۳- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ
۲-۳-۱- هکرهای کلاه سفید
۲-۳-۲- هکرهای کلاه سیاه
۲-۳-۳- هکرهای کلاه‌خاکستری
۲-۳-۴- هکرهای کلاه صورتی
۲-۴- خلاصه ای بر تاریخچه ی هک کردن
۲-۴-۱- سیستم هک کردن تلفن
۲-۴-۲- سیستم هک کردن کامپیوتر
۲-۵- سرویس های امنیتی درشبکه ها
۲-۶- انگیزه های نفوذگری وحمله به شبکه
۲-۷- سطوح مهارت نفوذگران
۲-۸- شیوه‌های هکرها جهت حمله به وب سایت‌ها
۲-۸-۱-SQL Injection
 Cross-Site Scripting -۲-۸-۲
 Directory Traversal Attacks -۲-۸-۳
 Parameter Manipulation -۲-۸-۴
 Cookie manipulation -۲-۸-۵
 HTML Header manipulation -۲-۸-۶
 HTML Form Field manipulation -۲-۸-۷
۲-۸-۸- تغییر آدرس
۲-۸-۹- حمله به تعیین هویت
۲-۸-۱۰- سوء استفاده‌های شناخته شده
۲-۸-۱۱- شمارش دایرکتوری
۲-۹- مهندسی اجتماعی
۲-۱۰- نقاط دخول
۲-۱۱- زیر ساخت شبکه
۲-۱۲- برنامه‌های مورد استفاده در اینترنت
۲-۱۳- پوشش دهی
۲-۱۳-۱- پوشش دهی چیست
۲-۱۳-۲- چرا پوشش دهی ضروری است
۲-۱۳-۳- پوشش دهی اینترنت
فصل سوم : شیوه های هکرها برای نفوذ به شبکه
۳-۱- روش‌های معمول حمله به کامپیوترها
۳-۱-۱- برنامه‌های اسب تروا
۳-۱-۲- درهای پشتی
۳-۱-۳- اسبهای تروا درسطح برنامه های کاربردی
۳-۱-۴- اسکریپتهای Cross-Site
۳-۱-۵- ایمیلهای جعلی
۳-۱-۶- پسوندهای مخفی فایل
۳-۱-۷- شنود بسته های اطلاعات (استراق سمع
۳-۱-۷-۱- ابزارDsniff
۳-۱-۸- حملات pharmingچیست
۳-۱-۹- حمله به سیستم عامل
۳-۱-۱۰- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته
۳-۱-۱۰-۱-پشته چیست
۳-۱-۱۰-۲- Exploit Code
۳-۱-۱۰-۳- پیداکردن نقاط آسیب پذیر
۳-۱-۱۰-۴- سازماندهی وآرایش بافر پیش ازسرریز شدن
۳-۱-۱۱- حمله برعلیه کلمات عبور
۳-۱-۱۱-۱- حدس زدن کلمات عبور پیش فرض سیستم ها
۳-۱-۱۱-۲- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی
۳-۱-۱۲- حمله به کوکی های موقت
۳-۱-۱۳- هک کردن VPN
۳-۱-۱۳-۱- چرا IP Sec خیلی ویژه و خاص می باشد
۳-۱-۱۳-۲- بعضی تجزیه و تحلیل های تخصصی IP Sec
۳-۱-۱۳-۳- نمایش هک کردن: راز امنیت شبکه و راه حل ها
فصل چهارم : جلوگیری ازنفوذهکرها
۴-۱- مبارزه با اسبهای تروا و درهای پشتی
۴-۱-۱- استفاده از ویروس یاب های مطمئن وقوی
۴-۱-۲- عدم استفاده از جستجو کننده تک منظوره اسب های تروا
۴-۱-۳- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید
۴-۱-۴-آموزش کاربران بسیارحیاتی است
۴-۲- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS
۴-۲-۱- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر
۴-۲-۲- مقابله درسطح مسئول سیستم وگروه امنیتی
۴-۲-۳- مقابله با سرریزشدن پشته درسطح برنامه نویسی
۴-۳- روشهای مقابله با ابزارهای شکننده کلمه عبور
۴-۳-۱- تکنیکهای انتخاب کلمه عبور
۴-۳-۲- استاندارد ISO ۱۷۷۹۹
۴-۴- مقابله با استراق سمع (مقابله با اسنیفرها)
نتیجه گیری
منابع


دانلود با لینک مستقیم

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

اختصاصی از یارا فایل بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها دانلود با لینک مستقیم و پرسرعت .

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها


بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها

بررسی و لزوم امنیت در وب و شناخت هکرها و حملات آنها 

92 صفحه در قالب word

 

 

 

 

فهرست مطالب

مقدمه                                                  ..1

فصل اول:اصول امنیت

1-1- امنیت به عنوان یک  زیربنا                                     5

1-2- امنیت فراتر از یک  کلمه رمز                                   5

1-3- امنیت به عنوان یک  محدودیت                                  6

1-4- تهاجم DDOS چیست؟                                     7

1-5- تهاجمات مصرف منبع                                      ..7

1-6- کالبدشکافی یک تهاجم سیل SYN                                9

1-7- محکم کردن پیکربندیهای دیوار آتش                              .10

1-8- ایجاد یک IDS                                          10

1-9- اجرای یک مرور کننده Scanner آسیب پذیری                        11

1-10- ایجاد سرورهای پراکسی                                    .11

1-11- پیکربندی کردن فداکارانه میزبانها                               ..11

1-12- افزایش مدیریت میزبان و شبکه                                ..11

1-13- گسترش بیشتر تکنولوژی های امنیت                             ..11

1-14- گردآوری اطلاعات                                       12

1-15- راههای مختلف جهت مسیردهی                                12

1-16- مقایسه قابلیت های امنیت سرور وب                             ..12

1-16-1- تصدیق                                       ..13

1-16-2- گواهی نامه ها و امضاهای دیجیتالی                        .14

1-16-3- به کارگیری برنامه های کاربردی CGI                      .14

فصل دوم:آشنایی باعملکردهکرها

2-1- هک چیست؟                                          16

2-2- هدف هک                                            ..16

2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات                     ..17

2-2-2- اعلان ضعف امنیت شبکه کامپیوتری                        ..17

 2-2-3- انتقام شخصی یا گروهی                              ..17

 2-2-4- بدون دلیل                                      17

2-2-5- دستیابی به اموال مجازی افراد یا شرکتها                       18

2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !                18

2-3-1- هکرهای کلاه سفید                                 20

2-3-2- هکرهای کلاه سیاه                                  21

2-3-3- هکرهای کلاه‌خاکستری                               .21

2-3-4- هکرهای کلاه صورتی                                .21

2-4- خلاصه ای بر تاریخچه ی هک کردن                              .22

2-4-1- سیستم هک کردن تلفن                               ..23

2-4-2- سیستم هک کردن کامپیوتر                             ..23

2-5- سرویس های امنیتی درشبکه ها                                 .25

2-6- انگیزه های نفوذگری وحمله به شبکه                              ..27

2-7- سطوح مهارت نفوذگران                                     28

2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها                         ..28

2-8-1-SQL Injection                                    .28

2-8-2- Cross-Site Scripting                               ..29

2-8-3- Directory Traversal Attacks                          .30

2-8-4- Parameter Manipulation                            ..30

2-8-5- Cookie manipulation                               30

2-8-6- HTML Header manipulation                         ..31

2-8-7-  HTML Form Field manipulation                      .31

2-8-8- تغییر آدرس                                       ..31

2-8-9- حمله به تعیین هویت                                  ..32

2-8-10- سوء استفاده‌های شناخته شده                              .32

2-8-11- شمارش دایرکتوری                                   .32

2-9- مهندسی اجتماعی                                        .32

2-10- نقاط دخول                                           33

2-11- زیر ساخت شبکه                                        34

2-12- برنامه‌های مورد استفاده در اینترنت                              ..34

2-13- پوشش دهی                                          ..35

2-13-1- پوشش دهی چیست؟                               ..36

2-13-2- چرا پوشش دهی ضروری است؟                         ..37

2-13-3- پوشش دهی اینترنت                                .38

فصل سوم :شیوه های هکرها برای نفوذ به شبکه

3-1- روش‌های معمول حمله به کامپیوترها                              ..42

3-1-1- برنامه‌های اسب تروا                                 ..42

3-1-2- درهای پشتی                                     43

3-1-3- اسبهای تروا درسطح برنامه های کاربردی                      43

3-1-4- اسکریپتهای Cross-Site                              .45

3-1-5- ایمیلهای جعلی                                    .44

3-1-6- پسوندهای مخفی فایل                                ..47

3-1-7- شنود بسته های اطلاعات (استراق سمع)                      ..48

3-1-7-1- ابزارDsniff                               49

3-1-8- حملات  pharmingچیست؟                           ..49

3-1-9- حمله به سیستم عامل                                ..52

3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته      53

3-1-10-1-پشته چیست؟                              .53

3-1-10-2- Exploit Code                          ..55

3-1-10-3- پیداکردن نقاط آسیب پذیر                        55

3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن              56

3-1-11- حمله برعلیه کلمات عبور                              ..57

3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها            .58

3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی ..58

3-1-12- حمله به کوکی های موقت                             ..59

3-1-13- هک کردن VPN                                  59

3-1-13-1-  چرا IP Sec خیلی ویژه و خاص می باشد؟             ..64

3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec             65

3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها           ..66

فصل چهارم:جلوگیری ازنفوذهکرها

4-1- مبارزه با اسبهای تروا و درهای پشتی                             ..  68

4-1-1- استفاده از ویروس یاب های مطمئن وقوی                     .68

4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا             ..68

4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید               .68

4-1-4-آموزش کاربران بسیارحیاتی است                          ..69

4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS                       ..69

4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر                .69

4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی                     .70

4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی                  ..71

4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور                         ..71

4-3-1- تکنیکهای انتخاب کلمه عبور                            ..73

4-3-2- استاندارد ISO ۱۷۷۹۹                                73

4-4- مقابله با استراق سمع (مقابله با اسنیفرها)                             75

نتیجه گیری                                               77

منابع                                                  ..80

 

 

پیشگفتار:

امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.

 

 

چکیده:

قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.

امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.

سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

 

مقدمه :

استفاده از شبکه‌های کامپیوتری در سالیان اخیر روندی تصاعدی پیدا کرده است. شبکه‌های کامپیوتری، زیر ساخت مناسب برای سازمان‌ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می‌نمایند.مقوله تکنولوژی اطلاعات به همان اندازه که جذاب وموثر است، در صورت عدم رعایت اصول امنیت به همان میزان و یا شاید بیشتر، نگران کننده و مسئله آفرین خواهد بود. اغلب سازمان‌های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت میباشند. سازمان‌ها برای ارائه وب سایت، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم،اقدام به عرضه سایت خوددر اینترنت نموده­اندیاازامکانات مربوط به شرکت‌های ارائه دهنده خدمات میزبانی استفاده می‌نمایند.بدون تردیدسرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می‌گردد. کاربرانی که به سایت یک سازمان یا موسسه متصل و درخواست اطلاعاتی را می‌نمایند،خواسته آنان درنهایت دراختیار سرویس دهنده وب گذاشته می‌شود. سرویس دهنده وب، اولین نقطه وروداطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است. نصب و پیکربندی مناسب چنین نرم افزار مهمی، بسیار حائز اهمیت بوده و تدابیر امنیتی خاصی را طلب می‌نماید.

تکنولوژی اینترنت تنهابه منزل ومحل کارماهدایت نشده است ودر بیشتر جنبه های زندگی ما وجود دارد،بشکه های بی سیم ودست یابی به دستگاهها،حضور اینترنت را در همه جا فعال کرده است. بسیاری ازاین دستگاهها به طورمأیوسانه ای امنیت ضعیف وسستی دارندکه باعث می شود کاندیدای ایده آل برای یک هکرباشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است..انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میکنند.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم

نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک

اختصاصی از یارا فایل نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک دانلود با لینک مستقیم و پرسرعت .

نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک


نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک

 

 

 

 

 

 

موضوع: نگاهی به قوه قضائیه و لزوم توجیه رای در دادگاههای بلژیک

 

رای دادگاه پس از مشروطیت و تصویب قانون اساسی در دادگاههای ایران معمول شد. مطابق اصل هفتاد و هشتم متمم قانون اساسی سابق : (احکام صادره از محاکم باید مدلل و موجه و محتوای فصول قانونیه که بر طبق آنها حکم صادر شده بوده و علنا قرائت شود) 0 این مطلب از اصل نود وهفتم قانون اساسی بلژیک اقتباس و در قانون آئین دادرسی مدنی نیز منعکس شده است که بند4 ماده یکصد و پنجاه و سوم آن ، جهات و دلائل رای و مواد استنادیه را از اجرای رای دادگاه تلقی می کند. این نکته را دیوان عالی کشور نیز تایید کرده و طی آراء مکرر بیان داشته استکه : (حکم دادگاه باید متکی به دلیل باشد والا نقض خواهدشد) .

مطابق اصل یکصد و شصت و ششم قانون اساسی جمهوری اسلامی ایران (احکام دادگاهها باید مستدل و مستند به مواد قانونی واصولی باشد که بر اساس آن حکم صادر شده است ) 0 این نکته در ماده 6 لایحه تشکیل دادگاههای عام نیز منعکس شده است :

(قرارها و احکام دادگاهها باید مستدل بوده و مستند به قانون و یا شرع و یا (اصولی باشد که بر مبنای آن حکم صادر شده است. تخلف از این امر و انشاء رای به طور کلی عموم موجب محکومیت انتظامی تا درجه چهار خواهد بود.

لزوم توجیه رای یکی از جهات تمایز احکام ترافی از اعمال اداری است و دادگاه پس از توجیه و استدلال ، مفاد رای ( رای به معنانی اخص ) را صادر می کند. از ای رو مفاد رای از توجیه و استدلال آن جدا نبوده بلکه نتیجه قهری آن است. ولی اعمال اداری توجیه نمی شوند، مگر در مواردی که قانون تکلیف کند. نحوه توجیه رای در دادگاههای دادگستر و دادگاههای اداری متفاوت است .

ضوابط تمایز اعمال قضائی از اعمال اداری مورد اختلاف علمای حقوق است. برای روشن شدن موضوع ، نخست حقوق بلژیک را در این زمینه بررسی نموده و عناصر متشکله هر یک از اعمال قضائی و اداری را مورد بحث قرار می دهیم 0 سپس ویژگیهای توجیه آراء دادگاههای دادگستر یا در مقایسه با شرائط انجام آن دردادگاههای اداری بیان می کنیم .

 

تعداد صفحات:24

 


دانلود با لینک مستقیم