کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



۲۰۰۵

عبدالرحمان احمد و راجاتیوا

مهارت ،اطلاعات ،سرمایه و درک

بیشترین مشکلات برای کاربران نداشتن مهارت، اطلاعات، سرمایه، درک، زیرساخت ضعیف و فقر مالی بیان شده است.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۲۰۰۵

هونگ تان

مهارت،سطح سواد،عوامل اجتماعی

روستاییانی که کامپیوتر داشتند،فاقد مهار تهای لازم برای بکارگیری آن بوده اند. کلاً روستائیان نشان داده اند که بیشتر تمایل به معاملات و مبادلات رو در رو دارند.

۲۰۰۶

شیری

نوع استراتژی،فناوری اطلاعات،توسعه اقتصادی ،تولیدات و خدمات فناوری

نتایج این تحقیق نشان می دهد که رابطه بین نوع استراتژی فناوری اطلاعات و ارتباطات و تاثیر آن بر توسعه اقتصادی کشورها را بررسی می کند و از میان انواع استراتژی های این فناوری به نقش استراتژی «استفاده داخلی فناوری اطلاعات و ارتباطات» تاکید زیادی دارد و نشان می دهد که اهمیت آن در توسعه اقتصادی بیشتر از استراتژی «صادرات تولیدات و خدمات فناوری اطلاعات و ارتباطات» است .

فصل سوم
روش‌ اجرای تحقیق
در این فصل به بررسی روش تحقیق،مراحل انجام تحقیق،جامعه آماری تحقیق،ابزار گرد آوری اطلاعات،روش تجزیه و تحلیل داده ها پرداخته خواهدشد.
۳-۱ مقدمه
هدف از هر نوع بررسی و تحقیق علمی کشف حقیقت است. حقیقت نیز بر پایه کاوش و تجسس و کشف عوامل منطقی مربوط به خصوصیات اجزا، موضوع تحقیق قرار دارد. منظور از روش تحقیق علمی، پیروی از رویه منظم و سیستماتیکی است که در جریان استفاده از روش‌های آماری و مرتبط ساختن عوامل موضوع تحقیق باید رعایت گردد. در واقع روش تحقیق علمی، شامل اندازه‌گیری و ارزیابی و مقایسه عوامل بر اساس اصول و موازین پذیرفته شده از طرف دانشمندان، برای حل مشکلات و مسائل بوده و مستلزم قدرت اندیشه و ظرفیت تعمق، تشخیص، قضاوت و ابتکار است (کیقبادی و ستاری،۱۳۵۴،۲۰)۱٫
در این فصل مراحل انجام تحقیق مورد بررسی قرار می گیرد. روش تحقیق، ویژگی های تحقیق، فرضیه های تحقیق، جامعه مطالعاتی، نحوه جمع آوری داده های مربوط به متغیرهای تحقیق و چگونگی تجزیه و تحلیل این اطلاعات نیز در این فصل مورد توجه قرار گرفته است.
۳-۲ روش تحقیق
دشوارترین گام در فرایند تحقیق، مشخص کردن مسأله مورد مطالعه است. نخست آنکه درباره یک چیز، یک مانع یا یک موقعیت مبهم تردید وجود دارد، تردیدی که نیازمند تعیین است.در هر تحقیق ابتدا باید نوع، ماهیت، اهداف تحقیق و دامنه آن معین شود تا بتوان با بهره گرفتن از قواعد و ابزار و از راه های معتبر به واقعیت ها دست یافت (سرمد و همکاران،۱۳۸۱،۱۷۰) .
این تحقیق از نظر هدف از نوع تحقیقات کاربردی است .هدف تحقیق کاربردی، توسعه دانش کاربردی در یک زمینه خاص است. این تحقیق به مدیران ،محققان و افزایش فهم استفاده کنندگان ،دست اندرکاران توسعه و واگذاری دفاتر الکترونیک و روستاییان،دفاتر پیشخوان و دفاتر iCT روستایی کمک می کند تا نتایج عملکرد خود را مورد ارزیابی قراردهندو نقاط قوت و ضعف خود را پیدا کنند و جهت آینده برنامه ریزی کنند. هم چنین تحقیق حاضر، از نظر روش و ماهیت از نوع تحقیق توصیفی است. در این تحقیق هدف، تعیین میزان هماهنگی تغییرات متغیر هاست.
به طور کلی هدف این تحقیقات توسعه و بهبود روشها، ابزارها، کالاها یا ساختارهاست (حافظ نیا، ۱۳۸۷، ۵۳) . و از نظر طبقه بندی بر مبنای روش و ماهیت از نوع تحقیقات همبستگی بوده زیرا ضریب همبستگی شاخص دقیقی است که میزان ارتباط بین دو متغیر را مشخص می کند و در اینجا ما به دنبال ارتباط بین متغیر های مستقل و وابسته هستیم که در این تحقیق جهت جمع آوری اطلاعات از پرسشنامه بهره برده شده است لذا در این تحقیق فن تحقیق پرسشنامه ای،به عنوان مناسبترین روش توصیه و مبنای کار قرار داده شده است. و برای مستند سازی نتایج تجزیه و تحلیل آماری و ارائه راه حل های نهایی ،محقق از شیوه آماری با بهره گرفتن از نرم افزار SPSS ۱ اقدام به تجزیه و تحلیل سوالات و فرضیات نموده است .
۳-۳٫مراحل انجام تحقیق
پس از بیان موضوع، کلیات تحقیق، اهمیت آن، مبانی نظری و پیشینه و مروری بر ادبیات علمی موجود در فصول قبلی، با گردآوری داده ها و اطلاعات متغیرهای مورد بررسی تحقیق در بازه زمانی موردنظر و با بهره گرفتن از نرم افزارهای آماری رایانه ای، اقدام به تجزیه و تحلیل داده ها و در نهایت نتیجه گیری خواهد شد.
۳-۴٫مدل مفهومی تحقیق

متغیرهای مستقل:
عوامل موثر بر توسعه خدمات دولت الکترونیک
اولویت عوامل موثر بر توسعه خدمات دولت الکترونیک
راهکارهای توسعه خدمات دولت الکترونیک

ï

متغیر وابسته :
میزان استفاده کاربران روستایی

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 07:07:00 ق.ظ ]




(۴-۱۲)
که در آن همان مقداری است که در معادله (۴-۱۰) محاسبه شده است. برای محاسبه با در نظر گرفتن اینکه دوترون از یک پروتون و یک نوترون تشکیل شده است، بنابراین هرکدام نصف تکانه زاویه­ای مداری دوترون را حمل می­ کنند؛ بنابراین عملگر گشتاور دوقطبی مغناطیسی دوترون را می­توان به شکل زیر نوشت.

(۴-۱۳)
با به دست آوردن مقداری انتظاری این عملگر در راستای بزرگ­ترین مؤلفه تکانه زاویه­ای، یعنی ، مقدار گشتاور دو قطبی مغناطیسی به دست می ­آید. در مورد نوترون چون بدون بار الکتریکی است، است.
(۴-۱۴)
با جایگذاری از رابطه (۴-۱۳) به رابطه زیر می­رسیم.
(۴-۱۵)
حال با بهره گرفتن از روابط آشنای زیر، مقدار رابطه بالا بدست می ­آید.
(۴-۱۶)
(۴-۱۷)
(۴-۱۸)
با جایگذاری روابط (۴-۱۷) و (۴-۱۸) در رابطه (۴-۱۵) نتیجه زیر به دست می ­آید.
(۴-۱۹)
همان طور که قبلاً گفته شد تکانه زاویه­ای دوترون برابر با یک است، در اینجا یعنی . اکنون اگر بخواهیم گشتاور دو قطبی مغناطیسی دوترون با تکانه زاویه­ای مداری برابر با ۲ را حساب کنیم، با قرار دادن ، ، و در رابطه بالا به نتیجه زیر می­رسیم.
(۴-۲۰)
با جایگذاری و از رابطه (۴-۸) مقدار عددی گشتاور دو قطبی مغناطیسی برای حالت به دست می ­آید. این مقدار برابر است با: . با داشتن حال می­توان مقادیر عددی و را به دست آورد. و . نتیجه­ای که گرفته می­ شود واضح است. تابع موج دوترون در حالت پایه از ۹۶ درصد و ۴ درصد تشکیل شده است [۲۶].
۴-۳- محاسبه گشتاور دوقطبی مغناطیسی دیگر هسته­ها در مدل پوسته­ای
به منظور به دست آوردن گشتاور دو قطبی مغناطیسی هسته­های با A فرد (عدد اتمی)، با در نظر گرفتن اینکه نوکلئون­های تزویج شده در ایجاد گشتاور دو قطبی مغناطیسی تأثیری ندارند و بنابراین تنها نوکلئون فرد باعث ایجاد گشتاور دو قطبی مغناطیسی می­ شود، به محاسبه آن می­پردازیم. برای این کار از رابطه (۴-۱۴) استفاده می­کنیم. عملگر گشتاور دو قطبی مغناطیسی را با رابطه زیر جایگزین می­کنیم.
(۴-۲۱)
در اینجا ضریب اسپینی g نوکلئون و ضریب g مداری نوکلئون فرد است. با جایگذاری این رابطه در رابطه (۴-۱۴) به رابطه زیر می­رسیم.
(۴-۲۲)
حال با بهره گرفتن از روابط (۴-۱۶) و (۴-۱۷) و در نظر گرفتن اینکه در مدل پوسته ای روابط زیر بین تکانه زاویه­ای کل و تکانه زاویه­ای مداری وجود دارد رابطه بالا را محاسبه می­کنیم.
(۴-۲۳)
(۴-۲۴)
در مدل پوسته­ای پتانسیل اسپین مدار به منظور باز تولید اعداد جادویی هسته­ای معرفی شد، که موفقیت بسیار خوبی در توضیح اعداد جادویی هسته­ای، پاریته و اسپین حالت پایه هسته­های پایدار موجود در طبیعت دارد. این پتانسیل اسپین مدار باعث تولید دو دسته گشتاور دو قطبی مغناطیسی، که بستگی به رابطه بین تکانه زاویه­ای مداری و تکانه زاویه­ای کل دارد، شد. گشتاور دوقطبی مغناطیسی هسته­ها که از طریق آزمایش به دست آمده نیز چنین الگویی را نشان می­دهد، اما مقادیر به دست آمده با مقادیر محاسبه شده متفاوت است. به منظور نزدیک شدن مقادیر محاسبه شده با مقادی آزمایشگاهی آن، بیان شده است که ضریب اسپینی g نوکلئون­های آزاد و ضریب اسپینی g نوکلئون­های مقید با هم برابر نیستند و رابطه تقریبی زیر بین آنها برقرار است [۴۶].

علت این رابطه در مدل پوسته­ای به ابر مزونی اطراف نوکلئون­ها در درون هسته نسبت داده می­ شود، چرا که در درون هسته نوکلئون­ها در فاصله نزدیک هم هستند، و به همین دلیل برهم­کنش شدیدتری با هم دارند. که این خود می ­تواند منجر به متلاشی شدن لحظه­ای نوکلئون شود. نتایج حاصل در شکل­های (۴-۱) و (۴-۲) آورده شده است.
شکل (۴-۱): مقادیر تجربی گشتاور دو قطبی مغناطیسی هسته­های پروتون فرد و پیش بینی مدل پوسته­ای.
شکل (۴-۲): مقادیر تجربی گشتاور دو قطبی مغناطیسی هسته­های نوترون فرد و پیش بینی مدل پوسته­ای.
۴-۴- محاسبه گشتاور دو قطبی مغناطیسی دوترون با بهره گرفتن از مدل شبه کوارکی
۴-۴-۱- مقدمه
بر طبق نظریه­ های موجود باریون­ها از سه کوارک تشکیل شده ­اند. کوارک­ها در شش طعم مختلف و سه رنگ آبی سبز و قرمز از ذرات بنیادی تشکیل دهنده جهان می­باشند.
هسته دوترون از یک پروتون و یک نوترون تشکیل شده است. برای محاسبه گشتاور دو قطبی مغناطیسی دوترون در مدل پوسته­ای با در نظر گرفتن اینکه هسته در حالت پایه دارای تکانه زاویه­ای مداری است، گشتاور دو قطبی مغناطیسی را برابر با به دست آورده­اند (معادله (۴-۱۰)). همان طور که در قسمت­ های قبلی گفته شد، به منظور بهبود نتیجه به دست آمده با مقدار آزمایشگاهی، در مدل پوسته­ای فرض شده است که حالت پایه دوترون ترکیبی از تکانه زاویه­ای مداری یک و دو می­باشد. در هسته­های سنگین­تر نیز، در این مدل مقدار ضریب g پروتون و نوترون مقید با ضریب g پروتون و نوترون آزاد، به منظور مطابقت با مقادیر آزمایشگاهی، متفاوت در نظر گرفته می­ شود. در اینجا دوترون را تشکیل شده از دو نوکلئون در نظر می­گیریم، یک پروتون و یک نوترون، ولی به خاطر نزدیکی این دو نوکلئون به هم، کواک­های سازنده آنها مرتباً با هم برهم­کنش دارند که این برهم­کنش باعث متلاشی شدن نوکلئون­ها می­گردد و سپس مجدداً به علت وجود نیروی قوی بین کوارک­ها، نوکلئون­ها تشکیل می­گردند. بنابراین دوترون را تشکیل شده از ۶ کوارک در نظر می­گیریم، که خود تشکیل دو نوکلئون می­ دهند. دوترون را تشکیل شده از ۳ کوارک u با رنگ­های مختلف و سه کوارک d با رنگ­های مختلف در نظر می گیریم. اگر سه کوارک u به سه رنگ مختلف قرمز، آبی و سبز باشد و سه کوارک d نیز سه رنگ مختلف داشته باشد، هر شش کوارک با در نظر گرفتن اصل طرد پائولی در یک تراز (تراز پایه) جای می گیرند. دوترون در حالت پایه دارای تکانه زاویه­ای مداری می­باشد. در قسمت ۴-۴-۲ تابع موج دوترون را محاسبه می کنیم و در قسمت ۴-۴-۳ با بهره گرفتن از این تابع موج مقدار گشتاور دو قطبی مغناطیسی دوترون را محاسبه می­کنیم.
۴-۴-۲- محاسبه تابع موج دوترون
تابع موج دوترون را بر اساس ساختار کوارکی آن می توان به شکل رابطه (۴-۲۵) نوشت، که شامل چهار قسمت جداگانه، تابع فضایی، تابع اسپینی، تابع طعم و تابع رنگ می باشد.
(۴-۲۵)
چون نوکلئون­ها و کوارک­ها همگی فرمیون هستند بنابراین از آمار فرمی- دیراک پیروی می­ کنند و تابع موج کل دوترون نتیجتاً بایستی پاد متقارن باشد (در اثر جایگشت هر دو نوکلئون و در داخل هر نوکلئون در اثر جایگشت هر دو تا کوارک). ما نمی­دانیم که شکل تابعی قسمت فضایی حالت پایه چگونه است اما مطمئناً متقارن می­باشد، به دلیل اینکه برای همه کوارک­ها، . سه رنگ مولد تقارن رنگی SU(3) است، با کنار هم قرار دادن ۳ رنگ یک رنگ دهگانه دو رنگ هشت­گانه و یک رنگ یگانه به دست می آوریم.
(۴-۲۶)
به طور طبیعی تمام ذرات بی­رنگ هستند. در حقیقت این یک حالت ساده از قانون کلی­تر می­باشد. هر ذره که به گونه طبیعی به وجود آمده یک یگانه رنگ می­باشد. در SU(3) حالت یگانه کاملاً پاد متقارن می­باشد. بنابراین هر یک از دو نوکلئون دوترون دارای تابع رنگ یگانه و پاد متقارن است. حاصلضرب از تابع موج دوترون را بهتر است بر حسب توابع موج پروتون و نوترون بنویسیم.
(۴-۲۷)
در این رابطه و به ترتیب تابع موج نوترون و پروتون است. چون نوکلئون­ها فرمیون هستند تابع موج کلی پاد متقارن می­باشد. نوکلئون­ها از ۳ کوارک تشکیل شده ­اند. برای به دست آوردن قسمت اسپینی با توجه به اینکه تشکیل گروه SU(2) می­ دهند داریم [۴۷]
(۴-۲۸)
(۴-۲۹)
(۴-۳۰)
(۴-۳۱)
ترکیب­های اسپین متقارن هستند ولی ترکیب­های اسپین به طور جزئی پاد متقارن هستند. جابجایی دو ذره منجر به تغییر علامت خواهد شد. مطابق زیرنویس در ردیف اول جابجایی دو ذره­ی ۲ و ۱ و در ردیف دوم جابجایی دو ذره ی ۳ و ۲ منجر به تغییر علامت رابطه می­ شود. همچنین می­توانیم یک جفت حالت نامتقارن را در ذره­ی ۱ و ۳ ایجاد کنیم.
(۴-۳۲)
اما (۴-۳۲) از دو تای دیگر مستقل نیست و مطابق رابطه زیر به آن­ها مربوط می­ شود.
(۴-۳۳)
قسمت نوکلئون­ها چون از دو کوارک u و d تشکیل شده ­اند همانند قسمت اسپینی تشکیل گروه SU(2) می­ دهند و می­توان با جایگزینی اسپین با u و اسپین با d قسمت را به دست آورد. چون همانطور که گفته شد تابع رنگ برای پروتون­ها پاد متقارن، تابع فضایی نیز به خاطر متقارن است حاصلضرب برای پروتون و نوترون باید متقارن باشد. اسپین نوکلئون­ها است، بنابراین از تقارن­های آمیخته انتخاب می­ شود. بنابراین نیز از تقارن­­های آمیخته انتخاب می شود. قسمت اسپین و طعم تابع موج نوکلئون به صورت زیر نوشته می­ شود.
(۴-۳۴)
(۴-۳۵)
که ۹ جمله متمایز می­باشد. تابع موج نوترون با تعویض در تابع موج پروتون به دست می ­آید. تابع موج دوترون به شکل زیر است.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:07:00 ق.ظ ]




نان نازک بزرگ را ترگین می­گویند. روی آن روغن و مهوه می­زنند و در موارد زیادی استفاده می­ شود (چوپانان به صحرا می­برده­اند، برای مسافرت و حتی به عنوان سوغات برای اقوام به امارات می­برند). چون خشک است آن را به چند تکه تقسیم می­ کنند و ماندگاری طولانی دارد که به آن نان خشک نیز می­گویند.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۵-۲-۲-۴- تَفْتون
این نان روش پخت خاصی دارد. نخود خام را می­کوبند و الک می­ کنند. آردش را با آب مخلوط می­ کنند، می­گذارند ترش شود. بعد با آرد خمیر می­ کنند. کمی روغن، هلو و زنجبیل را به صورت کوبیده با آن مخلوط می­ کنند و می­گذارند، وَر بیاید و کمی ترش شود. بعد در اندازۀ متوسط چانه می­گیرند. روی آن را با پارچه می­پوشانند. تخم مرغ و گل هِسک و کنجد را روی چانه ها می­ مالند. تنور را روشن کرده (در قدیم­تر با هیزم درخت بادام کوهی این کار را انجام می­دادند) و چانه­ها را یکی یکی به تنور می­چسبانند. وقتی برشته شد بیرون آورده، مصرف می­ کنند. این نان نیز یکی از سوغاتی­های لارستان می­باشد.
۵-۲-۲-۵- خِمیر
بعد از آماده شدن خمیر، خمیر را به صورت چانه(گِرده­هایکوچک) در­آورده. روی خونگ(سنگ مخصوص نان­پزی) پهن کرده با دست به صورت دایره­ای کوچک در می­آوریم، بعد روی یک پارچه می­گذاریم. کمی که پُف کرد و بالا آمد، آن­را روی تابه می­پزند. بعد از پخت نان، به آن روغن و مَیه می­زنند.
۵-۲-۲-۶ شُلْ شُلی
آرد و نمک و آب را مخلوط کرده، مایه خمیر را به آن اضافه می­کنیم. خمیر شُل تهیه کرده، وقتی خمیر بالا آمد چند تا تخم مرغ داخل آن شکسته و هم می­زنیم. تابه مخصوص را گرم کرده، خمیر شُل را داخل کاسه ریخته وسط تابه می­ریزیم، بعد با دست آن را پهن کرده، تا جایی که کوچک­تر از تابه باشد. وقتی پشت نان برشته شد، آن­را وارونه می­کنیم تا طرف دیگر نان هم بپزد.
۵-۲-۲-۷ کف تَوَه­ای
آرد را خمیر کرده، خمیر باید شُل باشد، مایه خمیر و نمک اضافه کرده، م­گذاریم پُف کند و بالا بیاید. لگنی پر از زغال کرده، آتش می­ دهند تابۀ مخصوص را روی ذغال گذاشته،‌تخم مرغ را درون ظرفی می­شکنیم و با رنگ(گل هِسک یا رنگ برنج) هم می­زنیم. یک ظرف کنجد، یک ظرف مَیه و یک ظرف روغن جداگانه آماده می­کنیم. تابه که داغ شد، یک مُشت خمیر برداشته روی تابه می­گذاریم. دست در آب زده، خمیر را پهن کرده، بعد دست در تخم مرغ زده و روی خمیر می­مالند. ‌کنجد را روی آن پاشیده و بعد مَیه می­ریزیم. تابه را وارونه کرده و می­گذارند، خوب نان برشته شود. بعد نان را با وسیلۀ مخصوص نان از تابه جدا کرده، داخل سینی گذاشته و روی آن روغن می­مالند. این نان بسیار خوشمزه بوده و طرفداران زیادی دارد- روش پُخت آن کمی مشکل است و نیاز به سلیقه خاصی دارد.
۵-۲-۲-۸ لیتَک
آرد را به صورت شُل خمیر کرده، بعضی­ها لجنَه(رازیانه) را با خمیر مخلوط می­ کنند و روی تابۀ مخصوص که به صورت مدور با سطحی صاف می­باشد، می­پزند. بعد روغن و مهوه می­زنند و مصرف می­ کنند. گاهی این نان با تخم مرغ استفاده می­ شود. این نان طرفداران زیادی دارد.
۵-۲-۲-۹ لَحْم
این نان که نرم و نازک است را همراه با انواع غذا­ها مصرف می­ کنند. طرز پخت آن مثل نان نازک است با این تفاوت که نان نازک را یک دانه یک دانه می­پزند تا خشک شود اما نان لحم را چند تا چند تا روی هم می­پزند که نرم بماند.
۵-۲-۲-۱۰ وسایل مخصوص پخت نان
برزه- هسین (هاردشُت)- چُوَ- خُنْکَ- زِرْخنگْ- سُپْ- هارد بیز(الک)- تَوَه (تابه)- لیتک آکَنْ
هسین: ظرفی سفالی که آرد را در آن خمیر می­ کنند.
چُوَ :چوب یا وردنه که با آن خمیر را پهن می­ کنند.
خُنگ: سنگی گرد و دارای سه پایه کوتاه که خمیر را روی آن پهن می­ کنند.
زِرْخُنگ : زیر­اندازی پارچه­ای که زیر خُنگ پهن می­ کنند.
سُپ: وسیله­ای که از برگ درخت خرما درست شده و نان را بعد از پخته شدن روی آن می­گذارند.
هارد بیز:وسیله بیختن آرد یا همان الک.
لیتک آکَن: وسیله جدا کردن نان از تابه.
تُوَه (تابه): تابه در شکل­های مختلف بوده و برای پخت همۀ نان­ها یک نوع نیست و در چند شکل است. مثلاً تابه پُخت لیتک یا کف تُوَه­ای ونان خشک متفاوت است.
بِْرزه: هم اکنون در خانه­های قدیمی در گوشه ­ای از حیاط یافت می­ شود و اجاق گازهای پلو جوش تقریباً جای آن را گرفته است، اما هنوز کاربرد دارد. طرز درست کردن آن این­گونه بوده که سنگ خُمره را خرد می­کرده ­اند، کوبیده و داخل الک بیخته، بعد با خاک مخصوص (خاک کاه گل) مخلوط کرده، خیس می­ کنند. پشت دیگ (پشت هلالی) را برعکس می­گذارند. گِل را با خرما و موی گوسفند خمیر کرده و پشت دیگ پهن می­ کنند تا حالت پشت دیگ که هلالی شکل است، به خود بگیرد. سطح آن را صاف کرده (قبل از قرار دادن گل بر پشت دیگ سفره پهن می­ کنند). بعد یک روز می گذارند به همان حالت بماند تا خشک شود. سپس با گل جایی روی زمین درست می­ کنند، وسط آن­را کمی گود کرده و گِل خشک شده را داخل آن می­گذارند و دور آن را با گِل می­پوشانند که منفذ بیرونی نداشته باشد. جهت پخت نان، تابه را روی برزه قرار می­ دهند. در کنار برزه جایی برای هیزم وجود دارد و زنی که نان می­پزد، طوری قرار می­گرفته که هم بتواند هیزم را زیر تابه قرار بدهد و هم نان بپزد. هم اکنون نیز در بعضی منازل برزه وجود دارد.
۵-۲-۳- بازی­ها و سرگرمی­ها
پیش در­آمد
«المومن القوی خیر من المومن الضعیف»
«مؤمنی که قوی و نیرومند باشد، بهتر است از مؤمنی که ضعیف باشد. پیامبر اکرم (ص)»
بازی و سرگرمی همیشه جزئی مهم از زندگی مردمان خصوصاً در دوره کودکی و نوجوانی بوده و هست که باعث رشد اخلاقی و تبلور فکر واندیشه و استعداد آدمی می­ شود.
قدیمی­ها وقتی از بازی­ها و سرگرمی­های دوران نوجوانی و جوانی خود سخن می­گویند، معمولاً با حسرت از آن روزها یاد می­ کنند و حتماً عبارت «یادش بخیر» را بر زبان جاری می­ کنند. اما اکنون، بازی­های رایانه­ای که هرگز نمی­تواند مثل قدیم فکر و روح کودک و نوجوان و حتی جوان ما را متبلور و شکوفا کند، جای بازی­های مهیّج، مفرّح و سرگرمی­های سالم را گرفته و دیگر پسر بچه­ها با یک توپ پارچه­ای یا پلاستیکی و دختر بچه­ها با عروسکی که معمولاً با چند تکّه چوب و پارچه درست می­شد، قانع و راضی نمی­شوند و این ره­آورد دنیای متمدّن و تکنولوژی پیشرفتۀ بشر است.
در روستای هرمود از توابع لارستان نیز وضع چنین است. بازی­هایی مثل: دار توپا، کیسۀ چغار، دار چکل، اسب سواری که هم بازی بودند و هم ورزش، اکنون کاملاً منسوخ شده ­اند و حتی قدیمی­ها نیز آن­ها را خوب به یاد نمی­آورند.
در سال­های نه چندان دور، مادران کودکان خود را به دختر بچه­هایشان می­سپردند و می­گفتند: بروید بازی. دختران کوچک جمع می­شدند و برای بازی به خانه خرابه­هایی که به «کَلَنْتی کهنه» معروف بود می­رفتند. عروسک­هایی که با تکه­هایی چوب و پارچه درست می­شد به نام بَیِنی[۶۰] (عروسک)، اسباب بازی عمدۀ آنان در آن روزگار بود. یادش به خیر!
بازی­هایی که در این بخش آمده، ‌توسط چند نوجوان از اهالی روستا تعریف گردیده است و نگارنده آن­ها را عیناً ذکر کرده است. البته بازی­های قدیمی و منسوخ شده توسط پیران محل نقل گردیده است. بازی­های خاص منطقه با علامت ستاره مشخص شده ­اند.
۵-۲-۳-۱- بازی­های کودکان و نوجوانان
۵-۲-۳-۱-۱ اُشتُپ*
شرح بازی: یک گروه تشکیل می­ شود، یک نفر از بین آن­ها انتخاب می­ شود و چشم خود را می­بندد و به کف دست آن­ها می­زند و شخصی که چشم خود را بسته است، اسم آن­ها را می­گوید. اگر درست گفت،‌نوبت کسی می­ شود که اسم او برده شده است و بازی ادامه می­یابد؛ ولی اگر درست نگفت، دوباره از اول بازی شروع می­ شود و بدین ترتیب مثل دفعۀ قبل، بازی تا آخر ادامه می­یابد.
۵-۲-۳-۱-۲بازی کُتُر
این بازی یک بازی قدیمی است که هنوز هم در بین دختر بچه­های روستا رایج است، این بازی معمولاً دو نفره یا چهار نفره است و بدین شرح است: وسیلۀ این بازی سنگ­ریزه است. مقداری سنگ­ریزه جمع می­ کنند و بر روی زمین می­ریزند. برای شروع بازی یک نفر با دو دست هر چقدر سنگ بتواند بر می­دارد و بعد در یک دست می­ریزد، دستش را وارونه کرده و سه تا سه تا سنگ­هایی را که در مشتش جمع کرده، جدا می­ کند، و کنار می­ گذارد. هر کدام از این دست­های سه تایی یک امتیاز برایش محسوب می­ شود. بعد از اتمام این کار، یک سنگ را در دست گرفته و سعی می­ کند از بین سنگ­ریزه­هایی که روی زمین ریخته شده است، برای خودش دسته­های سه تایی بردارد. بعد هر کدام شروع به دسته­بندی سه تایی سنگ­ها می­ کنند. موقع دسته­بندی، وقتی سنگ­ها را بر­می­دارند نباید به هم بخورد وگرنه سوخته و نوبت نفر بعدی می­ شود. در پایان سنگ­ها را می­شمارند سه تا سه تا. هر کس بیشتر سنگ داشته باشد برنده بازی است.
۵-۲-۳-۱-۳ بازی میوه­ای*
اعضای کلّی این بازی ده نفر هستند که به دو گروه پنج نفره تقسیم می­شوند. هر کدام از اعضای گروه با اسم یک میوه نام­گذاری می­شوند. برای شروع بازی توپی را به هوا پرتاب می­ کنند، هم­زمان نام یکی از این میوه­ ها را می­گویند. اسم هر میوه­ای که گفته شد صاحب آن توپ را می­گیرد و بقیه متفرق می­شوند. بعد کسی که توپ را گرفته می­گوید: «اِستُپ». بقیه باید بایستند. بعد نفری که از همه به او نزدیک­تر است، توپ را به سمتش می­زند که به او بخورد. اگر خورد حذف می­ شود و نفر بعدی توپ را به هوا پرتاپ می­ کند و اسم میوۀ دیگری را می­گوید و صاحب اسم آن میوه می ­آید و توپ را می­گیرد و بقیه متفرق می­شوند و دوباره می­گویند: «استپ» و بقیه می­ایستند و تا آخر، بازی به همین شیوه ادامه پیدا می­ کند.
۵-۲-۳-۱-۴ برف آب یا برفاب*
این بازی به یک گروه پنج نفره یا تعداد بیشتر نیاز دارد. یکی از این پنج نفر نقش آفتاب را دارد و بقیه برفاب هستند. آفتاب باید برفاب­ها را دنبال کند، اگر یکی از برفاب­ها بگوید «برف»، دیگر نمی­تواند فرار کند و باید ثابت سر جایش بایستد تا اینکه بقیه برفاب­ها بیایند و او را تبدیل به آب کنند زمانی که این برفاب برف شده باید سعی کنند دنبال بقیه بروند اگر همه آن­ها تبدیل به برف شدند و کسی آن­ها را آب نکرد همه آن­ها سوخته­اند و باید دست بگردانند ببینند چه کسی آفتاب می­ شود. از قوانین این بازی این است که اگر این آفتاب توانست یکی از برفاب­ها را بسوزاند دیگر آن برفاب می­ شود آفتاب و کسی که آفتاب است، می­ شود برفاب.
۵-۲-۳-۱-۵ چَشِمَلَکُو
چَشِمَلَکُو یا همان بازی قایم باشک به این صورت است که: یک نفر انتخاب می­ شود(یا به صورت داوطلبی) که چشم خود را ببندد یا کسی چشم او را بگیرد و بقیه پنهان می­شوند و با اعلام شماره یا نشان دادن علامت به او اعلام می­ کنند که بیا و او چشم خود را باز می­ کند و دنبال بقیه می­گردد و اولین نفری که محل اختفایش زودتر پیدا می­ شود او را می­گیرد و شخص دستگیر شده به جای بازیکن اول باید چشم خود را ببندد. به همین طریق بازی ادامه پیدا می­ کند. امروزه همین بازی را انجام می­ دهند، فقط به جای گفتن کلمۀ اِسپِرو…. اسم شخص را می­گویند.
۵-۲-۳-۱-۶ چوب زور*
شرح بازی: این بازی را دو نفر،‌دو نفر انجام می­ دهند. به این ترتیب که دو نفر مقابل هم می­نشینند و کف پاهای خود را مقابل هم می­گذارند و چوبی را هم ردیف با انگشتان پاهایشان قرار می­ دهند و هر دو طرف چوب را می­کشند تا این­که یکی از آن دو نفر، طرف مقابل را بلند کرده که در این صورت برنده است و اگر شخص برنده بتواند بقیه افراد را نیز شکست بدهد، برنده محسوب می­ شود.
۵-۲-۳-۱-۷ خطّ پای جهنّمی
این بازی را یکی یکی انجام می­ دهند و این گونه است که: بر روی زمین مستطیل بزرگی می­کشند و آن را به هشت خانه تقسیم می­ کنند که در ردیف سمت چپ اعداد یک تا چهار از بالا به پایین و در ردیف سمت راست اعداد پنج تا هشت از پایین به بالا قرار دارد. خانه شماره هشت را به اصطلاح« خانه جهنّمی» می­گویند.
بازی از خانه یک آغاز می­ شود. سنگی را به داخل خانه اول می­اندازند بعد با یک پا حرکت داده تا خانه هفت و دوباره با دو پا می­ایستند و از خانه هفت سنگ را با یک پا و به صورت یک ضرب بیرون پرت می­ کنند که داخل خانه جهنمی نیفتد. بعد از یک پا می­پرند بیرون خانه جهنّمی و بیرون محوطّه بازی. اگر کسی حین بازی اشتباهی بکند و یا وارد خانه جهنّمی شود سوخته و نوبت نفر بعدی می­ شود. این بازی بیشتر بین دختران رایج است.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:07:00 ق.ظ ]




پژوهش‏‏های جامعه شناسی و روان شناسی عوامل گوناگونی را در بروز رفتار خشونت آمیز در خانواده دخیل دانسته اند، که به تعدادی ازعمده ترین آن‏ها دراین جا اشاره می‏شود.
فرهنگ و اجتماع: نوع نگاه به زن در جوامع مدرن و جوامع سنتی واضحاً متفاوت است. در حالی که در جوامع مدرن تلاش زیادی برای دستیابی زنان به حقوق شان صورت گرفته و نوع نگاه به تدریج انسانی تر گشته، نوع نگاه مردسالارانه و نوع رویکرد استوار بر استبداد هنوز در جوامع سنتی به قوت خود باقی ست. توانمندی این طرز تفکر، به رسوم شکل بخشیده است که به زن به عنوان “جنس دوم” و در مواردی دارایی مرد می‏نگرد ازدواج‏‏های اجباری، ازدواج‏‏های قبل از وقت و موارد مشابه دیگر ریشه در این نوع طرز فکر دارند(بختیاری و همکاران،۱۳۸۲).

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

نیاز به کنترل و تسلط بر زن در این جوامع، که از طریق آموزش اجتماعی حاصل می‏شود، پررنگ تر است(کاپلان و سادوک[۱۱]، ۲۰۰۳). بنابراین نظریه، فرد بعد از برقراری ارتباط با اجتماع، الگوبرداری نموده و براساس این الگوها رفتار می‏کند. آلبرت بندورا یکی از مبلغان اصلی مکتب یادگیری اجتماعی است. او معتقد است که رفتار نتیجه کنش متقابل عوامل شناختی و محیطی است بسیار دیده شده است که کودکان خشونت را از خانواده خود آموخته و بعداً به شکل مشابهی رفتار می‏کنند. به‏دین شکل یک چرخه خشونت به‏وجود آمده که والدین و اعضای بزرگ خانواده خشونت را به اعضای کوچکتر تسری می‏دهند. چنین رویکردی، نه تنها رفتار خشن بر علیه زن را رخصت می‏دهد، بلکه راه را برای ایجاد محدودیت‏‏های فردی و اجتماعی زنان فراهم می‏سازد. این محدودیت‏ها به نوبه خود سبب سرکوبی پتانسیل‏ها و توانایی‏‏های زنان گشته و در نتیجه زمینه ظلم پذیری و سو استفاده از آن‏ها را بیشتر و آسان تر می‏سازد(سفیری، ۱۳۷۹).
در جوامعی که فرهنگ گفت و شنود و بحث دو طرفه و تبادل نظر دموکراتیک وجود نداشته و یا قوت ندارد، روابط نابرابر قدرت نیز عامل اعمال خشونت از جانب اشخاص دارای قدرت بیشتر نسبت به اشخاص دارای قدرت کمتر می‏شود. دادن اهمیت بیشتر به فرزند پسر، بالا بردن اهمیت مردان و زندگی دو یا چندین خانواده به‏صورت مشترک حتی زمینه خشونت زن بر علیه زن را نیز فراهم کرده است. معمولاً در این جوامع، خشن بودن، قوی بودن، سنگدل تر بودن، مستقل بودن و توانایی خطر کردن از ویژگی‏‏های پسندیده مرد و مطیع بودن، ساکت بودن، خجالتی بودن و وابسته بودن از ویژگی‏های قابل پسند زن شمرده شده و یا حداقل به‏دین شکل از آن‏ها انتظار برده می‏شود. به‏علاوه، داشتن معلومات اندک یا نداشتن آگاهی از قوانین سبب می‏شود تا شخصی که مرتکب خشونت می‏شود، در آینده نیز رفتار خود را تکرار کرده و از عواقب اعمال خود بیمی نداشته باشد. نرخ بالای بی سوادی نیز در شدت بخشیدن به این مشکل نقش داشته است(قهاری، ۱۳۸۱).
اقتصاد: از منظر دین و حتی رسوم جامعه، فراهم کردن تسهیلات مادی و دادن نفقه بر دوش مرد است. مرد، به‏عنوان سرپرست خانواده در یک جامعه سنتی، ملزم به برآورده کردن نیاز‏های اقتصادی خانواده است. حتی فقه اسلامی به زن اجازه داده است تا در صورتی که نخواهد در بیرون از منزل شغلی داشته باشد و یا حتی اگر میل نداشته باشد، می‏تواند به طفلش شیر ندهد و در این گونه موارد، شوهر باید شیر را از جای دیگر فراهم کند. ولی، احتمال داده می‏شود که چنین رویکردی وابستگی زن و فرزندانش را به شوهر بیشتر کرده و حتی در محدود کردن سهم وی در اجتماع نیز تاثیر گذار باشد. البته فمینیست‏ها به این موضوع،که به تفاوت تاریخی زن و مرد تاکید دارد، توجه بیشتری نشان داده اند. به باور پیروان این دیدگاه، ساختار روابط اجتماعی، سلطه مرد را به ‌دلیل نان‌آور بودن تشدید می‏کند. آن‏ها می‏گویند در صورت تغییر این روابط، می‌توان خشونت و سایر شکل‌‏های اعمال زور را کاهش داد. یکی از این راهکارها، استقلال مالی زن و اشتغال اوست (هلیگارد[۱۲]، ترجمه گنجی، ۱۳۸۰).
دیده شده است که بعضی از مردان، خشونت را از طریق محدود کردن منابع مالی در خانواده اعمال کرده اند و در نتیجه، زن که از لحاظ اقتصادی وابسته بوده است، بالاجبار رفتار پرخاشگرانه را تحمل نموده و در مواردی حتی دم نزده است. اگر این مشکل در جوامع روستایی به‏علت گستردگی خانواده‏ها و اشتراک اعضای خانواده در تولید تا حدودی کمتر است، ولی در جوامع شهری به‏علت مصرفی بودن خانواده‏ها بیشتر به مشاهده می‏رسد. این مشکل به‏خصوص در صورتی‏که بار مالی خانواده بر دوش یک نفر باشد و بالاخص در صورتی که خانواده فقیر باشد، می‏تواند شدیدتر شود، چون قادر به ایجاد درماندگی، عصبانیت، پرخاشگری و افسردگی در میان مردان و نهایتاً اعضای دیگر خانواده می‏باشد(قاضی طباطبایی ومحسنی تبریزی،۱۳۸۳).
مردی که در محیط پر استرس کار می‏کند و مورد توبیخ یا تحقیر قرار می‏گیرد. ممکن است تنفر ابراز نشده اش را بر سر خانواده خالی کند. فقر و اختلاف‌‏های مالی مهم‌ترین عامل قتل‌‏های خانگی محسوب می‏شود. به‏وجود آمدن فاصله زیاد میان طبقات اجتماعی و عمیق‏تر شدن تدریجی این فاصله در ایجاد پرخاشگری نقش دارد. کارشناسان مسائل اجتماعی بیکاری را نیز جز اولین و مهمترین آسیب‏های اجتماعی عنوان می‏کنند که خود عامل اصلی پرخاشگری نیز محسوب می‏شود(سفیری، ۱۳۷۹).
۲-۱-۱-۵- چارچوب نظری
از نظر مازلو[۱۳](۱۹۹۳) ارضای نیاز به عزت نفس به احساساتی از قبیل، ارزش، قدرت، لیاقت، کفایت،مفید و مثمر ثمر بودن در جهان منتهی خواهد شد،اما بی‌اعتنایی به این نیازها موجب احساساتی از قبیل حقارت،ضعف و درماندگی می‏شود،و این احساسات به نوبه خود به‏وجود آورنده دلسردی و یأس اساسی خواهند بود یا گرایش‌‏های روان‌ نژندانه را به وجود خواهند آورد(ذوالفقاری،۱۳۷۷). خشونت و بی‌توجهی والدین علاوه بر تأثیر بر تعاملات اجتماعی فرزندان،در بروز مشکلات روانی و عاطفی نیز تأثیر می‌گذارد(باقرپور کماچالی،۱۳۸۴).
حال چگونه می‌توان انتظار داشت که چنین خانواده‌هایی در تربیت و پرورش فرزندان‌ خود نقش مفید و مؤثری ایفا کنند(خسروی،۱۳۸۵). با عنایت به اینکه توجه و درایت در خصوص مواجهه فرزندان با خشونت بین والدین به‌طور عام و ارتباط آن با ویژگیهایی‌ چون عزت نفس به‌طور خاص چندان مورد توجه متخصصان و پژوهشگران جامعه نبوده‌ است و با توجه به اهمیت آن در پژوهش حاضر تلاش شده است تا ارتباط مواجهه‌ فرزندان با خشونت جسمی والدین با یکدیگر با عزت نفس(کلی، خانوادگی، تحصیلی و اجتماعی)آن‏ها بررسی شود.
۲-۱-۱-۶- چهارچوب نظری‌ مواجهه با خشونت جسمی بین والدین
محققان اولیه از کودکان خانه‌‏های دچار خشونت با عنوان شاهد یا مشاهده‌کننده‌ خشونت نام برده‌اند. اما در چند سال اخیر اصطلاح شاهد خشونت بودن جای خود را به‌ مواجهه با خشونت سپرده است که کلی‌تر بوده،پیش‌فرضی در مورد تجربیات کودکان از خشونت نمی دهد(وامقی،۱۳۸۵). اغلب گفته می‏شود که شاهد خشونت خانگی بودن یعنی‌ دیدن خشونت خانگی و حالت عینی آن مد نظر است،اما شیوه‌‏های دیگر مواجهه فرزندان‌ با خشونت خانگی نیز وجود دارد. بچه‌ها علاوه بر دیدن و شنیدن مستقیم،آثار خشونت‌(چشم کبود مادر)را نیز شاهد هستند(رابرتس [۱۴]، ۲۰۰۶). در مطالعه حاضر نیز افرادی که در طول زندگی خود دیدن یا شنیدن صدای خشونت جسمی بین والدین خود، دیدن آثار خشونت جسمی بین والدین خود،شنیدن در مورد آن از دیگر اعضای خانواده، یا پی بردن به وقوع خشونت به هنگام قهر کردن یکی از والدین از منزل را به خاطر آورده‌ و حد اقل به یکی از آن‏ها پاسخ مثبت داده‌اند،به عنوان افراد مواجه با خشونت جسمی بین‌ والدین شناخته شده‌اند.
۲-۱-۱-۷- نظریه‌‏های مربوط به مواجهه با خشونت بین والدین
نظریه فشار روانی بعد از ضربه‌
مشاهده خشونت بین والدین یک واقعه ضربه‌زننده برای کودک می‏باشد. روسمن [۱۵]و هو[۱۶] (۲۰۰۰) توضیح می‏دهند کودکی که در خانواده واجد خشونت‌، رشد و پرورش می‌یابد، به‏مانند این است که در«نوعی منطقه جنگی»زندگی می‏کند. گاهی‌ اوقات وقوع حمله بین والدین را می‏تواند پیش‌بینی کند، اما گاهی اوقات نزاع به‏صورت‌ غیرمنتظره شروع می‏شود. این وضعیت باعث می‏شود که فرزندان احساس درماندگی و ترس داشته باشند(برندهارت [۱۷]، ۲۰۰۴).
اختلال فشار روانی بعد از ضربه دارای چهار عامل ملاک می‏باشد:
عامل‌ A: مواجهه با واقعه ضربه‌زننده:کودک با حوادث تهدیدکننده مواجه می‏شود.
عامل‌B: تجربه مجدد علائم و آثار تجدید خاطرات و تفکرات ناخوانده که اغلب‌ شب‌هنگام در شب‌ زنده‌ داری‌ها رخ می‏دهد. ازاین‌رو کودک دچار کابوس‏های شبانه و خواب‏های نامنظم می‏شود.
عامل‌C: کودک ممکن است از افکار، احساسات و نیز مکان‏ها و کارهایی‌ که یادآور واقعه هستند،اجتناب نماید.
عامل‌D: بیش برانگیختگی:این عامل به پیامد‏های روانی مواجهه مربوط است: از جمله‌ خواب آشفته، مشکلات تمرکز، کج‌خلقی، انفجار عصبانیت، وحشت‌زدگی، و بیش‌حساسی.
کریج [۱۸]‌(۲۰۰۰) جهت بیان علائم اختلال فشار روانی پس از ضربه در دوران‌ کودکی و نوجوانی،به تفاوت‌‏های رشدی توجه می‏کند. موقع ارزیابی تأثیرات ضربه روانی‌ بر کودکان لازم است چندین بعد در نظر گرفته شود. این ابعاد ویژگی‌‏های فردی کودک، ماهیت اتفاق ضربه‌زننده،و محیط اجتماعی کودک هستند. این مراحل باهم ارتباط متقابل‌ دارند و هرکدام می‏تواند منبع خطر یا منبع حمایت باشند(برند هارت[۱۹]، ۲۰۰۴).
دو نوع ضربه وجود دارد. نوع‌ I غیرمنتظره و ناگهانی است و خارج از خانواده رخ‌ می‏دهد،مثل وقوع تصادف یا بلایای طبیعی. از علائم آن بیش‌برانگیختگی،اجتناب و دوری می‏باشد. نوع‌ II مواجهه با وقایع مکرر و مزمن و طولانی‌مدت است. خاطرات این‌ اتفاقات به نظر محو و نامشخص می‌شوند. این نوع معمولا به دنبال فشارهایی چون‌ خشونت خانگی که در خفا و سکوت رخ می‏دهد،به وجود می‌آید(برند هارت ۲۰۰۴).
نقش خانواده‏ها در شخصیت فرزندان
خانواده که اولین پایه‌گذار شخصیت‌ها و ارزش‌ها و معیار‏های فکری کودکان است‌(احمدوند،۱۳۸۶)،امروزه تحت تأثیر تحولات اجتماعی،فرهنگی و اقتصادی قرار گرفته و مشکلات ویرانگری من جمله خشونت خانگی و به تبع آن مواجهه فرزندان با آن پدیدار گشته است(اللهوردیان عیدی،۱۳۸۴). از هر ۵ زن دنیا حد اقل یک نفر زمانی در طول‌ حیات خود مورد آزار و اذیت جسمی یا جنسی یک مرد یا مردانی قرار می‏گیرد(کمیته بین المللی زنان، [۲۰] ۲۰۰۵). انجمن روان شناسی آمریکا[۲۱](۱۹۹۶) اعلام کرده است که در هر سال ۳/۵ میلیون کودک با خشونت خانگی‌ نسبت به مادران‌شان مواجه هستند. طبق تحقیق ملی بررسی خشونت خانگی علیه زنان، خشونت جسمی اولیه(از اول زندگی مشترک تاکنون) در سطح ملی ۱۸/۷ درصد و خشونت جسمی ثانویه(از اواسط زندگی مشترک به بعد)در سطح ملی ۲۶/۲ درصد برآورد شده است. در همین بررسی خشونت‌‏های جسمی شدید در ایران شیوع‌ ۳۰درصدی داشتند(قاضی طباطبایی و محسنی تبریزی،۱۳۸۳). در چنین مواردی از خشونت خانگی،کودکان هرچند خود به‌طور مستقیم مورد آزار والدین قرار نگرفته‌اند، اما در خانه حضور داشته و در معرض مواجهه با خشونت بین والدین خود قرار گرفته‌اند، به‏دین معنی که یا خشونت را مشاهده کرده‌اند یا به طرق دیگری مانند شنیدن صدای‌ مشاجره خشونت‌آمیز یا مواجهه با عوارض و آثار آن (مانند آثار ناشی از آزار جسمی بر بدن مادر)از آن اطلاع پیدا کرده‌اند(وامقی،۱۳۸۵). همچنین یافته‌‏های مطالعه وامقی در تهران نشان داد که در مجموع ۲۲/۸ درصد از دانش‌آموزان حد اقل یک‌بار با خشونت‌ جسمی بین والدین خود مواجهه داشته‌اند.
بچه‌هایی که شاهد خشونت بین والدین بوده‌اند،به‌طور چشمگیر مضطرب‌تر از کسانی می‌باشند که روابط رضایت‌بخش پدر و مادر را دیده‌اند(اللهوردیان عیدی،۱۳۸۴). ولاک [۲۲] و فینکلهر [۲۳](۱۹۹۸) نیز استدلال نموده‌اند که کودکان و نوجوانان شاهد خشونت بین والدین خود در مقایسه با همتایان فاقد مواجهه با چنین‌ خشونتی مشکلات رفتاری (پرخاشگری، وقت‌گذرانی، تخلف)، مشکلات روانی(اضطراب، افسردگی، عزت نفس پایین)، مشکلات شناختی(کارایی تحصیلی پایین‏) و مشکلات‌ جسمی(رشد معیوب، بی‌خوابی، مهارت‏های حرکتی ضعیف) بیشتری دارند(حاج یحیی [۲۴]، ۲۰۰۱).
۲-۱-۲- سازگاری
۲-۱-۲-۱- تعریف سازگاری
در لغت‏نامه دهخدا، سازگاری ؛ موافقت در کار، حسن سلوک و در مقابل ناسازگاری؛ بدسلوکی، بدرفتاری و سازگاری نکردن معنی شده است(لغت نامه دهخدا)
مک دونالد[۲۵](۲۰۰۰) می‏گوید: وقتی می‏گوییم فردی سازگار است که پاسخ هایی که او را به تعامل با محیطش قادر می‏کند آموخته باشد و به طریقی قابل قبول اعضای جامعه خود رفتار کند تا نیازهایی در او ارضا شود. یک فرد در یک موقعیت اجتماعی خاص می‏تواند خود را به طریق زیادی با آن موقعیت تطبیق و سازگاری دهد(آشفته یزد،۱۳۸۷).
روان شناسان هم‏چنین سازگاری فرد را در برابر محیط مورد توجه قرار داده اند و خصوصیاتی از شخصیت را بهنجار می‏دانند که موجب سازگاری فرد با محیط خود می‏گردد، یعنی با دیگران در صلح و صفا زندگی کند و جایگاهی در جامعه برای خود به دست آورد. بسیاری از روان شناسان دیگر معتقدند که اگر اصطلاح سازگاری در معنای هم‏نوایی با اعمال و اندیشه‏های دیگران اعمال شود، دیگر نمی توان توصیفی از شخصیت سالم به عمل آورد، آن‏ها بیشتر بر ویژگی‏های مثبتی مانند فردیت، آفرینندگی و شکوفایی استعدادهای بالقوه تاکید دارند(احمدی، ۱۳۸۲).
از سازگاری تعریفی دیگر ارائه شده که سازگاری عبارت است از ثبات عاطفی و جسارت در روابط اجتماعی و نیز علاقه به تحصیل که در فرد می‏باشد و به‏صورت عاطفی، اجتماعی و آموزشی دیده می‏شود. در هر حال سازگاری یعنی تطبیق یا وفق دادن شخص نسبت به محیط، مثلاً وقتی می‏گوییم یک فرد نسبت به محیط سازگار است، یعنی در گروهی که به آن متعلق است سازگار می‏باشد. راجرز[۲۶](۱۹۸۰) در تعریف سازگاری می‏گوید: منظور از سازگاری انطباق متوالی با تغییرات و ایجاد ارتباط میان خود و محیط است به نحوی که حداکثر خویشتن سازی را همراه با رفاه اجتماعی ضمن رعایت حقایق خارجی امکان پذیر می‏سازد. به این ترتیب سازگاری یعنی شناخت این حقیقت که فرد باید هدف‏های خود را با توجه به چارچوب‏های اجتماعی- فرهنگی تعقیب کند(احمدی، ۱۳۸۲)
۲-۱-۲-۲- نظریات سازگاری
به نظر کارن هورنای[۲۷]، رفتار بهنجار یا ناسازگار ریشه در مناسبات والدین و فرزندان دارد. اگر فرد، گرمی و عشق را تجربه کند، احساس امنیت می‏کند و به شیوه ای بهنجار رشد می‏کند. در واقع اگر فردی واقعاً مورد عشق واقع شود می‏تواند مشکلات گوناگونی را در آینده تحمل کند. هم‏چنین احساس ناامنی باعث می‏شود تا فرد متوسل به شیوه هایی شود که ناآرامی درونی خود را تضعیف و به حداقل کاهش دهد. وی سه جهت متفاوت که افراد می‏توانند در سازش با محیط اتخاذ کنند را مشخص کرد:
الف) رفتن به طرف مردم: قبول درمانده بودن خویش و سعی در جلب محبت دیگران.
ب) حرکت بر ضد مردم: جنگ با محیط خود که مورد تنفر اوست.
ج) دور شدن از مردم: منزوی ماندن(نه تعلق، نه جنگیدن)
این سه تیپ از اشخاص ممکن است نمونه این سه گرایش اساسی باشند:
مراعات کننده دیگران
پرخاشگر
جدا مانده(احمدی،۱۳۸۲).
راجرز معتقداست که اشخاص سازگار می‏توانند خودشان راهنمای دگرگونی و کمال خویش باشند و زندگی شان را بدون تاثیر رویدادهای گذشته هدایت کنند. دراین نظریه خصیصه چشم پوشی و آسان نگری بر خود نمایان است و هم‏چنین در فراخواندن راجرز به خود بودن و در اکنون بودن، گیرایی خاصی نهفته است. نظر دیگری که راجرز ابراز داشته است، وجود گرایش فطری به سوی رشد و کمال و سلامت روان فرد است، یعنی انگیزش ذاتی در افراد برای سلامت روان وجود دارد که ما را به پیش می‏راند(آشفته یزد،۱۳۸۹).
۲-۱-۲-۳- خصوصیات افراد سازگار
راجرز و مازلو [۲۸] بیشتر بر ویژگی‏های مثبت نظیر آفرینندگی و شکوفایی استعدادهای بالقوه تاکید دارند. هر یک از این نظریه پردازان نگرش منحصر به فرد خود را برای سازگاری و رشد روانی عرضه می‏کنند و استعدادهای بالقوه آدمی را برای بهتر شدن یا بیشتر شدن از آنچه هست از نظری متفاوت می‏بینند. شاید کلی ترین ویژگی فرد سازگار آن است که نسبت به خود واقع بین است، به این معنا که درباره انگیزه هایش خود را فریب نمی دهد و هدف‏های قابل دسترسی برای خود طرح می‏کند، لذا از تعارضات غیرلازم پرهیز می‏کند و با مشکلات شخصی خود به طور عینی برخورد می‏کند(احمدی، ۱۳۸۲).
شخص سازگار کسی است که می‏تواند انگیزه‏ها و هدف هایش را تغییر دهد بدون آنکه آن‏ها را با مکانیزم‏های دفاعی تغییر شکل دهد. فرد خوب سازگار یافته کسی است که صفات و ویژگی‏های گوناگون او با هم ارتباط دارند. در عین حال که سازگاری کامل وجود ندارد، ولی سازگاری مطلوب احتمالاً هنگامی رخ می‏دهد که بین آنچه فرد راجع به خود می‏اندیشد با آنچه دیگران درباره او می‏اندیشند توافق منطقی وجود داشته باشد(ملازاده و محمود و کیامنش، ۱۳۸۱).
مک دونالد[۲۹] در مورد سازگاری و هم‏چنین ناسازگاری معتقد است:
– فردی سازگار است که پاسخ‏هایی که او را به تعامل با محیطش قادر می‏کنند آموخته باشد تا در نتیجه در حالی که به طریق قابل قبول اعضای جامعه خود رفتار می‏کند، احتیاجاتی که در او هست نیز ارضا شوند.
– به میزان کافی می‏تواند فعالیت کند و برای کاری که به عهده گرفته است شایستگی لازم را دارد و لزومی نمی بیند که شغل خود را مرتب تغییر دهد.
– از اضطراب و تعارضی که او را از فعالیت سودبخشی باز دارد، دوری می‏جوید.
– بتواند با مشکلات مواجه شود، درباره آن‏ها بیندیشد و تصمیم بگیرد و عمل کند
– از زندگی خانوادگی لذت ببرد و به بچه دار شدن و تربیت فرزندان علاقه مند باشد
– بتواند نیازها و افکار و عواطف دیگران را بشناسد و پاسخ‏ها یا واکنش‏های متناسب از خود نشان بدهد
– بیماری‏های جسمی نتواند شایستگی و فعالیت‏های او را کاهش دهد

موضوعات: بدون موضوع  لینک ثابت
 [ 07:07:00 ق.ظ ]




۲-۱-۲- پیشگیری غیر کیفری
پیشگیری تنها به حوزۀ علوم جنایی محدود نمی‌شود و در هر حوزه‌ایی که یک سری اعمال ناهنجار وجود داشته باشند، با به‌کارگیری تدابیر مختلف پیشگیرانه از جمله غیر کیفری، سعی در مقابله با ناهنجاری‌های موجود اقدام می‌شود. امروزه اغلب حقوق‌دانان و جرم‌شناسان بر این عقیده پافشاری می‌کنند که اقدامات قهر آمیز در زمینۀ مقابله و پیشگیری از بزه‌ها ناکارآمد هستند (نجفی ابرند آبادی، ۱۳۸۲-۱۳۸۱: ۱۵۶). بنابراین علاوه بر پیشگیری کیفری، به بررسی پیشگیری غیر کیفری در مقابله با تروریسم سایبری در قوانین موجود می‌پردازیم. پیشگیری غیر کیفری شامل تدابیری است که ماهیت غیر کیفری داشته و بیشتر در راستای پیشگیری از بزه و نه تکرار آن اتخاذ می‌شود (رحیمی نژاد، ۱۳۸۹: ۱۱۳). پیشگیری اجتماعی و پیشگیری وضعی از جدیدترین طبقه بندی انواع پیشگیری غیر کیفری به شمار می‌آیند.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۲-۱-۲-۱- پیشگیری اجتماعی
پیشگیری اجتماعی، علل و عوامل اجتماعی مؤثر بر ظهور بزه را مد نظر داشته و با توجه به عوامل‏‎ ‎اقتصادی، سیاسی، فرهنگی و اجتماعی و تأمین حقوق اجتماعی، سیاسی و اقتصادی و… سعی در کاهش و یا ریشه کن کردن جرم دارد. به عبارت دیگر، پیشگیری اجتماعی به دنبال از بین بردن انگیزه‌های مجرمانه و منحرفانه است (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۲). این نوع از پیشگیری، به دو دسته پیشگیری اجتماعی جامعه مدار[۳۷] و پیشگیری اجتماعی رشد مدار[۳۸] تقسیم بندی می‌شود که در ذیل به بیان آن‌ها در رابطه با پیشگیری از بزه‌دیدگی تروریسم سایبری پرداخته می‌شود.
۲-۱-۲-۱-۱ پیشگیری اجتماعی جامعه مدار
در پیشگیری جامعه مدار، سعی بر این است که با بهره گرفتن از تدابیری مانند برنامه ریزی در حوزۀ اشتغال و تلاش در جهت از بین بردن عوامل اجتماعی مولّد جرم نظیر عدم پایبندی به اخلاق سایبری یا فقر، به پیشگیری از پیدایش انحرافات و انگیزه‌های مجرمانه در فضای سایبر که دارای منشأ اجتماعی هستند، اقدام شود (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۲). در حوزۀ جرایم تروریستی سایبری، با مطالعۀ ویژگی‌ها و شخصیت‌های مرتکبان و همچنین بررسی موقعیت و نفوذپذیری بزه‌دیدگان مذکور می‌توان به ارائۀ راهکارهای متفاوت به منظور ممانعت از شکل گیری انحرافات و انگیزه‌های مجرمانه در بزهکاران و بزه‌دیده شدن اشخاص اقدام نمود. در زمینۀ اقدامات پیشگیرانه در حوزۀ پیشگیری اجتماعی از تروریسم سایبری، مسئلۀ آموزش کاربران اینترنت اعم از کاربران خانگی و کارکنان ادارات و فرهنگ سازی در جامعه، مؤثرترین عامل در انصراف بزهکاران بالقوه از ارتکاب جرم در محیط سایبر است. کاربران خانگی و کارکنان ادارات که با تأسیسات رایانه‌ای و مخابراتی مخصوصاً در مراکز حساس سروکار دارند، باید در زمینۀ امنیت سایبری با هدف تربیت نیروی انسانی ممتاز و متعهد، مباحث مربوط به امنیت شامل: امنیت شبکه، امنیت در سرویس‌های وب، امنیت سیستم عامل، رمزنگاری، تحلیل بدافزار، مهندس اجتماعی معکوس، ردگیری در فضای سایبر و امنیت سیستم‌های موبایل آموزش و آگاهی کافی داشته باشند؛ لذا در خصوص مقررات مربوط به فعالیت‌های آموزشی و امنیتی اتخاذ شده، می‌توان به مقررات غیر کیفری گوناگونی از جمله موارد زیر اشاره نمود:
۲-۱-۲-۱-۱-۱- برنامۀ جامع توسعۀ تجارت الکترونیکی مصوب ۱۳۸۴
این برنامه توسط هیئت وزیران در جلسه مورخ ۵/۴/۱۳۸۴ بنا به پیشنهاد وزارت بازرگانی و به استناد مادۀ ۷۹ قانون تجارت الکترونیکی تصویب شد. در برنامۀ فوق، تدابیر جامعه مدار به منظور افزایش سطح دانش افراد در خصوص علوم رایانه‌ای صورت گرفته که به مختصر دربارۀ اقدامات اتخاذ شده پرداخته می‌شود. بر اساس مادۀ دو این برنامه، وزارت دادگستری با همکاری قوۀ قضاییه و وزارت بازرگانی مکلف است اقدامات زیر را انجام دهند:
تدوین مواد قانونی فنون و ابزارهای پیشگیری برای جرایم خاص فضای تبادل اطلاعات و همکاری‌های بین‌المللی، مادۀ شش، به تکلیف وزارت ارتباطات و فناوری اطلاعات به ایجاد سازوکارهایی به منظور رعایت نکات ایمنی توسط کاربران تجارت الکترونیکی اشاره دارد، مادۀ ۱۱، وزارت بازرگانی را مکلف به تدوین استانداردهای موضوع بند ط مادۀ ۳۳ قانون برنامۀ چهارم توسعۀ اقتصادی، اجتماعی و فرهنگی کشور در حوزۀ امنیت سیستم‌های کاربردی تجارت الکترونیکی کرده است، مادۀ ۱۲، به موظف بودن وزارت بازرگانی به افزایش سطح آگاهی عمومی در قالب برنامه‌های آموزشی از طریق رسانه‌های گروهی و برگزاری مسابقات استانی و ملّی برای خانواده‌ها اشاره نموده است. مادۀ ۱۵، سازمان مدیریت و برنامه ریزی کشور و وزارت بازرگانی، مکلف به ارائۀ آموزش‌های مختلف در زمینۀ مفاهیم پایه و ابزارهای مهندسی اینترنت برای مدیران و کارشناسان، تعریف جرم و بزه‌های فضای تبادل اطلاعات و روش‌های پیشگیری از آن‌ها هستند. مادۀ ۱۶، در زمینۀ آموزش دست‌اندرکاران دستگاه‌های قضایی در موضوعاتی از قبیل: بزه‌های رایانه‌ای، احراز هویت، روش‌های پیگیری داده‌ها در وب و شبکه‌ها، اصول رمزگذاری و رمزگشایی پرداخته است. در مادۀ ۱۸، نیز اجرای برنامه‌های آموزشی با سطوح مختلف تحصیلات برای بازرگانان و اصناف، در زمینۀ مبانی اینترنت و امنیت اطلاعات و غیره در نظر گرفته شده است. مادۀ۲۲، وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت صنایع و معادن نسبت به حمایت از طراحی و پیاده سازی ابزارهای ایمن سازی تجارت الکترونیکی، انجام تحقیقات نظام‌مند دربارۀ سخت افزارها و نرم افزارهای پایه‌ای از قبیل: سیستم‌های تشخیص نفوذ، از جمله تدابیر حقوقی و غیرحقوقی هستند که توسط برنامۀ جامع توسعه تجارت الکترونیکی در راستای ایمن سازی فضای سایبر و متعاقب آن، پیشگیری جامعه مدار از تهدیداتی همچون تروریسم سایبری اتخاذ شده است (ناصری، ۱۳۸۷: ۲۶۰-۲۵۳).
۲-۱-۲-۱-۱-۲- برنامۀ چهارم توسعۀ مرتبط به فناوری اطلاعات
به طور کلی در این سند، راهبردها و چشم اندازهای کلان مورد توجه قرار گرفته است. این سند در زمینۀ مدرن سازی بنیۀ دفاعی کشور از طریق فناوری‌های نوین الکترونیکی، به‌کارگیری سیستم‌های اطلاعاتی در سامانه‌های دفاعی، آموزش نیروهای دفاعی در زمینۀ فناوری‌های نوین اطلاعاتی و اقداماتی از این قبیل به پیشگیری از وقوع جرایم سایبری و به تبع تروریسم سایبری، به طور غیر مستقیم گام برداشته است (مادۀ ۱۲۱ و بندهای یک تا پنج قانون برنامۀ چهارم توسعۀ اقتصادی، اجتماعی و فرهنگی، مصوب ۱۳۸۳).
۲-۱-۲-۱-۱-۳- قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران
قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب جلسه علنی مورخ ۱۵/۱۰/۱۳۸۹ است که توسط مجلس شورای اسلامی به تصویب رسید. فصل هفتم و مواد (۲۱۰- ۱۹۵) از این قانون، به تدابیر سیاسی و امنیتی کشور اختصاص داده شده است؛ به طوری که در مواد مختلف به تقویت بنیۀ دفاعی کشور به منظور صیانت در مقابل تهدیدات فضای مجازی اشاره نموده است. در این خصوص قانون فوق به عین بیان می‌دارد:
«پشتیبانی و کمک به مقابله با جنگ نرم در حوزه‌های مختلف با اولویت حضور فزاینده در فضای مجازی و رایانه‌ای (سایبری) با رویکرد بومی» (بند (ه) مادۀ ۱۹۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹)، همچنین در ادامه، همین قانون اقداماتی را به منظور کاهش آسیب پذیری زیرساخت‌ها و ارتقاء پایداری ملّی در عرصۀ دفاع غیرنظامی اندیشیده است. در این راستا بند (الف)، به تدوین استانداردهای فنّی مورد نیاز پدافند غیرعامل؛ در بند (ب)، ایجاد سامانۀ پایش، هشدار و خنثی سازی در خصوص تهدیدات نوین در مراکز حیاتی، حساس و مهم؛ بند (ج)، ایمن سازی و حفاظت از مراکز حیاتی، حساس و مهم کشور برای تداوم فعالیت امن و پایدار آنان پرداخته است (مادۀ ۱۹۸ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹). در مادۀ ۲۰۱ بند (ک) نیز به‌کارگیری پدافند غیرعامل در طراحی و اجرای طرح‌های حساس و آموزش مردم در زمینۀ پیشگیری از سوانح غیرطبیعی اشاره شده است. مادۀ ۲۰۵، وزارت اطلاعات را در زمینۀ تقویت اقداماتی به منظور پیشگیری و مقابله با تهدیدات اطلاعاتی موظف نموده است. از جمله در بند (الف)، ارتقای کمی و کیفی زیرساخت‌های اطلاعاتی و بند (ب)، اشاره به پیشگیری و مقابله با جرایم سازمان یافتۀ ضد امنیتی یا تروریستی و تهدیدات نرم امنیتی در مقام ضابط دادگستری از عمده قوانین و مقرراتی هستند که در برنامۀ پنجم توسعه به منظور تأمین امنیت فضای سایبر و انواع جرایم که به طور یقین تروریسم سایبری و اقدامات حمایتی مختلف برای بزه‌دیدگان بزه مذکور را نیز در بر می‌گیرد، پرداخته شده است.
۲-۱-۲-۱-۱-۴- مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای
این مقررات در تاریخ ۱۲/۹/۱۳۸۰ توسط شورای عالی انقلاب فرهنگی تصویب شد. از جمله اقدامات این مقرره در مورد امنیت فضای تبادل اطلاعات و پیشگیری اجتماعی، می‌توان به پیش‌بینی فعالیت‌هایی به منظور آموزش کاربران در استفاده از اینترنت و موظف نمودن شرکت‌ها یا مؤسسات ارائه دهندۀ خدمات اطلاع رسانی و اینترنتی به انجام فعالیت‌های مختلف در زمینۀ آشناسازی کاربران به استفادۀ بهینه از شبکه اطلاع رسانی و اینترنت اشاره نمود (ناصری، ۱۳۸۷: ۲۷۶). آموزش کاربران در زمینه‌های مختلف از جمله اخلاق سایبری و روش‌های استفاده از اینترنت می‌تواند از بروز زمینه‌های جرم در بزهکاران بالقوه پیشگیری نماید.
۲-۱-۲-۱-۱-۵- ابلاغیۀ مقام معظم رهبری دربارۀ سیاست‌های کلی شبکه‌های اطلاع رسانی رایانه‌ای
یکی دیگر از مقرره‌های مربوط به پیشگیری اجتماعی، «ابلاغیۀ مقام معظم رهبری دربارۀ سیاست‌های کلی شبکه‌های اطلاع رسانی رایانه‌ای» در سال ۱۳۸۰ است که توسط مقام معظم رهبری دربارۀ امور مختلف شبکه‌های اطلاع رسانی رایانه‌ای صادر شد. عمده‌ترین مفاد مستخرج از این ابلاغیه دربارۀ پیشگیری اجتماعی شامل: ساماندهی و تقویت نظام ملّی اطلاع رسانی رایانه‌ای و اتخاذ تدابیر لازم به منظور محافظت از امنیت سیاسی، فرهنگی، اقتصادی، اجتماعی و جلوگیری از جنبه‌های منفی شبکه‌های اطلاع رسانی، تربیت نیروی انسانی متخصص به منظور مقابله با تهدیدات سایبری است (ناصری، ۱۳۸۷: ۱۶۱-۱۶۰).
۲-۱-۲-۱-۱-۶- مصوبۀ شورای عالی اداری در خصوص اتوماسیون نظام اداری و اتصال به شبکۀ جهانی اطلاع رسانی
این مصوبه در تاریخ ۱۵/۴/۱۳۸۱ بنا به پیشنهاد سازمان مدیریت و برنامه ریزی کشور تصویب شد. از آن جایی که کارکنان ادارات دولتی با سیستم‌های رایانه‌ای و مخابراتی مشغول انجام وظیفه هستند، ضرورت دارد آگاهی کافی از مسائل امنیتی مربوط به رایانه داشته باشند تا سازمان‌های تابعه از تهدیدات سایبری از قبیل نفوذ هکرها و بدافزارهای رایانه‌ای در امان باشند. در این زمینه مصوبۀ فوق، “به راه اندازی دوره‌های آموزشی فناوری اطلاعات برای کارمندان دولت اشاره نموده که کارکنان مهارت‌های لازم را در زمینه‌های مختلف از جمله خدمت به مردم کسب کنند”(ناصری، ۱۳۸۷: ۲۴۷-۲۴۶).
۲-۱-۲-۱-۱-۷- سیاست تجارت الکترونیکی جمهوری اسلامی ایران
هیئت وزیران در جلسۀ مورخ ۱۹/۲/۱۳۸۹، سیاست تجارت الکترونیکی جمهوری اسلامی ایران را تصویب نمود. از جمله سیاست‌های مرتبط با پیشگیری غیر کیفری و اجتماعی در مقابله با تهدیدات سایبری در این مصوبه عبارت اند از: توسعه و آموزش و ترویج فرهنگ استفاده از تجارت الکترونیکی، تکلیف صدا و سیما به تهیه و پخش برنامه‌های آموزشی در زمینۀ تجارت الکترونیکی با همکاری وزارت بازرگانی، تکلیف وزارت بازرگانی به برگزاری دوره‌های آموزشی و همایش‌های داخلی و بین‌المللی، تقویت توان علمی کشور در زمینۀ ایجاد فناوری ملّی، موظف نمودن شرکت مخابرات به تأمین و راه اندازی سخت افزار و نرم افزارهای مورد نیاز و برقراری ارتباط ایمن به شبکه اینترنت، مکلف نمودن دبیرخانۀ شورای عالی اطلاع رسانی به تهیۀ طرح جامع حفظ ایمنی مبادلات الکترونیکی، سلامت محتوای متعلق به کاربران شبکۀ عمومی انتقال اطلاعات و نظام ملّی مرجع صدور گواهی دیجیتال، از جمله سیاست‌های ایمنی به منظور پیشگیری از بزه‌دیدگی سایبری و به تبع تروریسم سایبری است (همان: ۱۶۵-۱۶۱).
۲-۱-۲-۱-۱-۸- سند راهبردی امنیت فضای تبادل اطلاعات مصوب ۱۳۸۴
در این سند که دربردارندۀ سیاست‌های کلی و کلان کشور است، خط مشی‌ها و اقدامات کلی مورد اشاره قرار گرفته‌اند و در موارد مختلفی به مسائلی از قبیل: محافظت از زیر ساخت‌های حیاتی در مقابل حملات الکترونیکی در نظر گرفته شده است که شامل آموزش نیز می‌شود (شورای عالی فضای تبادل اطلاعات کشور، ۱۳۸۴: ۳).
۲-۱-۲-۱-۲- پیشگیری اجتماعی رشدمدار
پیشگیری رشد مدار، اشاره به مجموعه تدابیری دارد که به خنثی سازی عوامل اجتماعی جرم‌زا و منحرفانه در سنین رشد و دوران تکامل شخصیتی کودکان به اجرا در می‌آید (جلالی فراهانی و باقری اصل، ۱۳۸۷: ۱۲). با توجه به این که بیشترین طرفداران محیط سایبر، جوانان و نوجوانان هستند، به طبع، بیشترین آمار بزهکاری و بزه‌دیدگی را نسبت به سایر اقشار جامعه به خود اختصاص می‌دهند؛ لذا با بهره گرفتن از رهیافت‌های پیشگیری رشد مدار می‌توان با مداخله در مراحل اولیۀ شکل گیری شخصیت کودکان و سنین رشد آن‌ها با بهره گرفتن از تدابیر محدود و کنترل کنندۀ دسترسی به فضای مجازی توسط والدین، رسانه‌های جمعی، مدرسه و تدابیر الزام آور قانونی، به طور فزاینده‌ای از بزهکاری یا بزه‌دیدگی آن‌ها در آینده جلوگیری نمود.
نمونه‌ای از تلاش‌های صورت گرفته به منظور پیشگیری از بروز انحرافات سایبری، می‌توان به برگزاری دوره‌های آموزشی رایانه در مدارس فنّی حرفه‌ای و مساجد کشور اشاره نمود که از سنین پایین کودکی برای کودکان و نوجوانان اعمال می‌شود. به طور کلی روند شکل گیری جرم تابع سه عامل است. این سه عامل که به مثلث جرم شهرت دارند، عبارت اند از: انگیزۀ مجرمانه که نقش اولیه را در پیدایش بزه ایفا می‌کند، مقدمه‌ای برای پیدایش قصد مجرمانه است که به دنبال انگیزه در فرد برهکار به وجود می‌آید. عامل دوم، فرصت‌های ارتکاب جرم و عامل سوم، وسایل و ابزار ارتکاب است (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۱). پیشگیری اجتماعی از طریق روش‌هایی چون: بالا بردن ارزش‌ها و تقویت نهادهای اجتماعی، مانند خانواده و مدرسه، از بین بردن انگیزه‌های مجرمانه از طریق اصلاحات فردی و اجتماعی، مانند نارسایی‌های ذهنی و جسمی اقدام می‌کند. در زمینۀ موضوعات مورد بحث، این نوع پیشگیری در زمینۀ علت یابی و جلوگیری از به وجود آمدن ریشه‌های تروریسم در جامعه تأثیر بسزایی دارد. افراط‌گرایان و در برخی موارد اشخاص یا گروه‌های معترض به وضعیت موجود، به دنبال ایجاد تغییرات مهم و اساسی هستند. اقدامات تروریستی، اغلب به دنبال شکست سایر روش‌های دیگر انتخاب می‌شوند. خودکامه بودن دولت‌های حاکمه، تبعیض، عدم توجه به نیازهای برخی از گروه‌ها، اختلاف طبقاتی و مواردی از این قبیل، از جمله عواملّی هستند که افراد یا گروه‌ها را به سوی اقدامات تروریستی می‌کشاند. نمونۀ بارز این چنین اقداماتی، استفادۀ گروه‌های تندرو مذهبی از فضای مجازی برای حملات تروریستی سایبری است؛ بنابراین با پیشگیری اجتماعی می‌توان با تجزیه و تحلیل نیازهای اجتماعی، اقتصادی یا فرهنگی اشخاص، نسبت به عدم شکل گیری تنش‌هایی که منجر به پیدایش اعمال خشونت باری مانند تروریسم سایبری می‌شود، اقدام کرد.
۲-۱-۲-۲- پیشگیری وضعی
یکی از راهکارهای مهم برای پیشگیری از بزه‌دیدگی ناشی از تروریسم سایبری، پیشگیری وضعی[۳۹] است. این نوع پیشگیری در سال ۱۹۸۰، توسط «کلارک»، «می هیو» و «کرینش» در کشور انگلستان مطرح و توسعه یافته است (بابایی و نجیبیان،۱۳۹۰: ۱۴۹). در تعریف پیشگیری وضعی آمده است:
«کلارک پیشگیری وضعی از جرم را به عنوان اقدامات قابل سنجش و ارزیابی مقابله با جرم می‌داند. این اقدامات معطوف به اشکال خاصی از جرم بوده و از طریق اعمال مدیرت، یا مداخله در محیط بلا واسطه به شیوه‌های پایدار و سیستماتیک منجر به کاهش فرصت‌های جرم و افزایش خطرات جرم که همواره مد نظر تعداد زیادی از مجرمین بوده است، می‌گردد» (Clarke,1997: 4).
این پیشگیری به وسیلۀ دست‌کاری و تغییر موقعیت و محیط در فرایند وقوع جرم به کاهش فرصت‌های ارتکاب جرم کمک می‌کند. از میان روش‌های مختلف پیشگیری از جرم، پیشگیری وضعی، بهترین راهکارها را برای کاهش فرصت‌های ارتکاب جرم در جرایم سایبر و به تبع آن تروریسم سایبری پیشنهاد می‌کند. در خصوص اقدامات پیشگیرانۀ وضعی، می‌توان به اقدامات فنّی پیشگیرانه در قوانین و مقررات کشور و اقدامات سازمان‌ها و مؤسسات کشور در زمینۀ ایمن سازی فضای سایبر اشاره نمود که به وسیلۀ دست‌کاری و تغییر موقعیت در آماج بالقوۀ جرم به کاهش فرصت‌ها و افزایش زحمات ارتکاب بزه تروریسم سایبری می‌ انجامد. بنابراین در ذیل به تشریح اقدامات فنّی پیشگیرانه به منظور پیشگیری از بزه‌دیدگی تروریسم سایبری پرداخته می‌شود.
۲-۱-۲-۲-۱- اقدامات فنّی
تدابیر فنّی، بیشتر از هر راهکاری در مقابله با تروریسم سایبری مثمر ثمر واقع می‌شود. هرچند تدابیر دیگری همچون حمایت‌های تقنینی را نباید نادیده گرفت اما با توجه به متفاوت بودن بستر ارتکاب جرایم سایبری با جرایم دیگر، تدابیر فنّی و محدود کننده، بیشترین بازدهی را در این زمینه خواهند داشت (موسوی، ۱۳۹۰: ۵). در زمینۀ اقدامات پیشگیرانۀ وضعی در حقوق ایران، دو راهکار برای مقابله با تهدیدات سایبری وجود دارد. اول، تدابیر فنّی اتخاذ شده در سازمان‌ها و ادارات کشور به منظور مقابله با چالش‌های جدید فضای سایبر که به نوبۀ خود منجر به افزایش زحمات ارتکاب جرم می‌شوند؛ دوم، به عمده‌ترین سازمان‌ها و نهادهای دولتی و غیردولتی تأسیس شده اشاره می‌گردد که به اقدامات مقابله‌ای و تدافعی در زمینۀ مقابله با بزه‌دیدگی ناشی از تروریسم سایبری می‌پردازند و اغلب در قالب اقدامات پیشگیرانۀ وضعی از بزه‌دیدگان بالقوۀ تروریسم سایبری حمایت می‌کنند.
۲-۱-۲-۲-۱-۱- تدابیر فنّی پیشگیرانه در سازمان‌ها و ادارات کشور
سازمان‌ها و مراکز حساس کشور، به منظور محافظت از سرمایه‌های اطلاعاتی خود در مقابل تهدیدات امنیتی سایبری، نیاز به ایمن سازی زیرساخت‌های اطلاعاتی دارند. علاوه بر تدوین توصیه نامه‌های امنیتی به منظور آگاه سازی کارکنان و دست‌اندرکاران در زمینۀ تهدیدات سایبری نوین، تدابیر فنّی متعددی در قالب سخت افزار و نرم افزار به منظور محافظت از داده‌ها و سیستم‌های رایانه‌ای و مخابراتی به کار گرفته شده است که در ذیل به آن‌ها اشاره و توضیح مختصری دربارۀ آن‌ها داده خواهد شد.
۲-۱-۲-۲-۱-۱-۱- نصب و استقرار دیوار آتشین
دیوار های آتشین یکی از کارآمدترین راهکارهای حفاظت و امنیت شبکه و سیستم‌های رایانه‌ای در مقابل حملات سایبری است. دیوار آتشین در اصطلاح علوم رایانه‌ای عبارت است از:
«یک سیستم ایمنی برای محافظت از شبکه یک سازمان در مقابل تهدیدهای خارجی همچون نفوذ گران که از شبکه‌های خارجی همچون اینترنت وارد می‌شوند. دیوار آتش که به طور معمول ترکیبی از سخت افزار و نرم افزار است، از ارتباط مستقیم کامپیوترهای عضو شبکه داخلی یا شبکه‌های خارجی و برعکس جلوگیری می‌کند» (پاک نظر، ۱۳۸۳: ۱۵۷)
امروزه استفاده از دیوار آتشین در اکثر سیستم‌های بانکی و ادارات به منظور ممانعت از نفوذ و اجرای بدافزارهای غیرمجاز معمول است. در زمینۀ استفاده و به‌کارگیری دیوار آتشین مقررات گوناگونی تصویب شده است. از جملۀ مقررات مذکور، می‌توان به مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای اشاره نمود که “مخابرات و کلیۀ ایجاد کنندگان نقطه تماس بین‌المللی را موظف به حفاظت از شبکه‌های رایانه‌ای و مخابراتی به وسیلۀ نصب و استقرار نقش دیوار آتشین نموده است” (مادۀ شش مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای، مصوب۱۳۸۰). نقش دیوار آتشین، بستن درگاه‌های غیر ضروری، جداسازی و امنیت شبکه‌های داخلی در مقابل شبکه‌های خارجی و ناامن است و به ترافیک داده، تنها از طریق درگاه‌های شناخته شده اجازه عبور می‌دهد. دیوار آتشین قادر به نظارت بر درخواست‌های دریافتی برای جلوگیری از دسترسی حملات شناخته شده به سرور وب است. علاوه بر تشخیص نفوذ، دیوار آتش ابزار مفید برای جلوگیری از حملات و شناسایی اقدامات نفوذ در شبکه و یا در بدترین حالات، تشخیص منبع حمله است. دیوار آتشین دارای لیستی از قوانین مشخص شده فیلترینگ است و بر اساس لیست مذکور به جریان اطلاعات در شبکه اجازه عبور و مرور را می‌دهد (حسین زاده و همکاران، ۱۳۸۳: ۳۲).
به طور کلی این سیستم‌ها دو سیاست عمده را پیش می‌گیرند: امکان عبور به ارتباطاتی که به طور صریح منع نشده‌اند و جلوگیری از تمام ارتباطات و جریان‌ها مگر آن‌هایی که به طور صریح برای آن‌ها مجوز دارد. سیستم‌های مذکور قابلیت این را دارند که در محیط‌هایی که به اینترنت هم وصل نیستند به فعالیت و محافظت خود از تهدیدات ادامه دهند. با توجه به حوزۀ فعالیت‌های تروریستی سایبری در زمینه‌های صنعتی و خدمات عمومی، می‌توان با به‌کارگیری این سیستم‌های در مراکزی مانند: شبکه‌های گستردۀ انتقال برق یا استفادۀ آن‌ها در تجهیزات کنترل خطوط مترو، در درجۀ اول از تهدیدات نفوذی به شبکه‌های آنان و در مراحل بعد از وقوع حوادث ناگوار و مختل شدن تأسیسات صنعتی جلوگیری نمود.
۲-۱-۲-۲-۱-۱-۲- سیستم‌های تشخیص نفوذ
دیوارهای آتشین، ابزار کافی برای دفاع از شبکه یا سستم های رایانه‌ای نیستند و نمی‌توانند در مقابل برخی حملات، از شبکه محافظت نمایند. بنابراین برخی از مدیران در کنار دیوار آتشین، سیستم‌های تشخیص نفوذ را نیز پیشنهاد می‌کنند. استفاده از سیستم‌های تشخیص نفوذ، در تصویب نامۀ برنامۀ توسعۀ تجارت الکترونیکی به منظور ایمن سازی تجارت الکترونیکی مورد تأکید قرار گرفته است (مادۀ ۲۲ برنامۀ جامع توسعۀ تجارت الکترونیکی، مصوب ۱۳۸۴). هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالاً شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه‌های رایانه‌ای و اعلام آن به مدیر سیستم است. به طور معمول، بیشتر سیستم‌های تشخیص نفوذ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای محافظت از منابع اطلاعاتی در سیستم‌های رایانه‌ای و مخابراتی مراکز حساس و صنعتی مورد استفاده قرار می‌گیرند (Garcı´a et al., 2009: 17). در اصطلاح علوم رایانه‌ای سیستم‌های تشخیص نفوذ این گونه تعریف شده است:
«اختصاری برای کلمات Intrusion Detection System. نوعی سیستم مدیریت ایمنی برای کامپیوترها و شبکه‌هایی که به منظور تحلیل اطلاعات واقع در نواحی مختلف یک کامپیوتر یا یک شبکه برای شناسایی شکاف‌های ایمنی موجود در داخل و خارج سازمان، گرد هم جمع می‌آیند. یک IDS می‌تواند محدودۀ وسیعی از علائم خصمانه را ردگیری کرده، اعلام هشدار کند و در برخی موارد باعث شود مسیر ارتباط دهنده‌ها را از منابع مضر قطع کنند» (پاک نظر، ۱۳۸۳: ۱۹۸).
سیستم‌های تشخیص نفوذ[۴۰]، وظیفۀ شناسایی و تشخیص هر گونه استفادۀ غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دستۀ کاربران داخلی و خارجی، به منظور تقویت ایمنی اطلاعات و سیستم‌های ارتباطی را بر عهده دارند (Garcı´a et al., 2009: 18). این سیستم‌ها به صورت سیستم‌های نرم افزاری و سخت افزاری طراحی شده‌اند و هر کدام مزایا و معایب خاص خود را دارند. “این سیستم‌ها از دو فرایند عمده برای تشخیص نفوذ استفاده می‌کنند: تشخیص سوءاستفاده[۴۱] و تشخیص رفتار غیرعادی.[۴۲] در روش سوءاستفاده با بهره گرفتن از الگوهای از قبل تعیین شده بیانگر تهدیدآمیز بودن رفتارها است به تشخیص حمله می‌پردازد و در روش دوم عملکردهای کاربران ملاک تشخیص است و در صورت مغایرت و بروز رفتار غیرعادی شناسایی صورت می‌گیرد” (تاج‌الدین اشکفتگی، ۱۳۸۳: ۱۲-۱۱).
کاربردهای سیستم تشخیص نفوذ عبارت اند از:
«پیشگیری از وقوع حملات با پیگیری به موقع متجاوزانی که به حریم خصوصی سازمان‌ها و سیستم‌های رایانه‌ای نفوذ کرده‌اند. آشکار نمودن حملاتی که توسط سایر ابزارهای امنیتی قابل تشخیص نیست، آشکار نمودن فعالیت‌هایی که به طور معمول به عنوان مقدمه حمله محسوب می‌شوند، مانند پویش شبکه، ابزاری به عنوان نشانه‌ای پویا از مجموعه خطراتی که در یک شبکه و سازمان متولی آن را تهدید می‌کند، محسوب می‌شود، با اطلاعات سودمندی که در اختیار مدیران شبکه قرار می‌دهند، شکاف‌های امنیتی ایجاد شده و آسیب‌پذیری‌های برجای مانده در شبکه به نحو مؤثری قابل رفع است» (ماندنی خالدی و سلیمی، ۱۳۸۴: ۱۴۹). سیستم‌های تشخیص نفوذ انواع مختلفی دارد که مهم‌ترین آن‌ها «سیستم تشخیص نفوذ مبتنی بر شبکه»[۴۳] و «سیستم تشخیص نفوذ مبتنی بر میزبان»[۴۴] است (Scarfone& Mall, 2007: 6-7).
۲-۱-۲-۲-۱-۱-۳- سیستم‌های پیشگیری از نفوذ
یکی دیگر ابزارهایی که در سیستم‌های رایانه‌ای و مخابراتی به منظور مقابله با تجاوز و ورود غیرمجاز استفاده می‌شود، سیستم‌های پیشگیری از نفوذ[۴۵] است. در اغلب سازمان‌ها و ادارات به خصوص بانک‌ها و تارنماهای اطلاع رسانی دولتی، استفاده از این گونه سیستم‌ها معمول است. سیستم‌های پیشگیری از نفوذ ابزارهایی هستند که به منظور پیشگیری از وقوع حملات سایبری بر روی شبکه‌ها و سیستم‌های رایانه‌ای اقدام می‌کنند. به عبارت دیگر، “محافظت از سرمایه‌های رایانه در مقابل درخواست‌های غیرقانونی و تهدیدهای بالقوه در سیستم عامل و جلوگیری از آلوده شدن به وسیلۀ کدهای مخرب می‌شوند. تفاوت این سیستم‌ها با سیستم‌های تشخیص نفوذ در راهکارهای امنیتی است که قبل از درگیر شدن سیستم با تهدیدات و تحت تأثیر قرار گرفتن عملکرد سیستم، برای مقابله با نفوذ به کار گرفته می‌شوند” (Julian L, 2006: 1). سیستم‌های تشخیص نفوذ و پیشگیری از نفوذ، مشخصات مشترک زیادی دارند؛ تفاوت کلیدی این دو تکنولوژی این است که سیستم‌های تشخیص نفوذ، تنها ترافیک آسیب رسان را تشخیص می‌دهند، اما سیستم‌های پیشگیری از نفوذ از ورود چنین ترافیکی به شبکه جلوگیری می‌کنند.

موضوعات: بدون موضوع  لینک ثابت
 [ 07:07:00 ق.ظ ]
 
مداحی های محرم