حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مسیحیت، اسلام و سکولاریسم

اختصاصی از حامی فایل دانلود مقاله مسیحیت، اسلام و سکولاریسم دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

 

دو جهان متفاوت
مسیحیت، اسلام و سکولاریسم
خاستگاه همه این حرکت های سکولاریستی در جهان اسلام به دو چیز ختم می شود. یکی تشویق و ترغیب استعمارگران غرب وارثان آنان اما خاستگاه دوم: این که برخی از مسلمانانی که پیشرفت اروپاییان را دیده اند و مرعوب آنان شده اند، به تقلید از آنان به سکولاریزم روی آورده اند

 

حسن عاشوری لنگرودی
کلیسا چه از نظر مفاهیم نارسایی که در الهیات عرضه داشت و چه از نظر رفتار غیرانسانی اش باطبقة دانشمندان و آزادفکران، از علل عمدة گرایش جهان مسیحی و به طور غیرمستقیم جهان غیرمسیحی به مادیگری بود
عموم دانشوران اسلامی، از پیروان مکتب خلافت گرفته تا پیروان مکتب امامت همه و همه اذعان دارند که قرائت جدایی دین از سیاست و پذیرشکسکولاریسم مردود و با روح و محتوای اسلام یگانه است. امروزه هجمه ای همه جانبه و حساب شده از سوی دشمنان اسلام به ایدئولوژی این آیین با تز جدایی دین از سیاست، در جریان است و با کمال تأسف برخی از مسلمانان ناآگاهانه با این هجمة دشمنان هم صدا شده اند. با وجود این قرائت انحرافی از دین، بر دانشوران مسلمان لازم است. اولآ: این هجمه را شناسایی کنند و ثانیآ: با روش پسندیده به دفع آن همت نمایند. این نوشتار به معنا و مفهوم سکولاریزم، خاستگاه و پیدایش سکولاریزم، اسلام و معضل سکولاریزم می پردازد.
واژه کسکولاریزم (Secularism)در زبان های فرانسوی و انگلیسی به معنای دنیوی گرایی است. این واژه از واژه لاتینی کسکولوم(Seculum) مشتق شده است، که به معنای امور این دنیاست. کسکولاریزم به معنای دنیاپرستی یا اعتقاد به اصالت امور دنیایی و رد آن چه که غیر از آن است، می باشد. بنابراین سکولاریزم در معنا و مفهوم آن طرد مذهب و دین را در بردارد. در عرف امروزی سکولاریزم در معنای نفی حکومت دینی و اعتقاد به این که امور سیاسی و اجتماعی کاملاً بشری است و نباید در این حوزه ای که کاملاً بشری است، دین و مذهب نقش داشته باشد، به کار می رود.
سکولارها می گویند: دین ازشئون دنیای بشر جدا است و ادارة این شئون اعم از سیاسی، اجتماعی، اقتصادی، قضایی و جزایی به انسان تعلق دارد وانسان باید در سایة عقل و دانش خویش و بدون بهره گیری از رهنمودهای دینی مناسبات سیاسی، اجتماعی، اقتصادی و دیگر مناسبات جمعی خود را سامان دهد. سکولارها بر این باورند که یکی از ابعاد جامعة مدنی و یکی از فرازها و نمودهای مهم پیشرفت و تکامل این است که نه تنها دین در امور سیاسی و روابط کلان اجتماعی، اعم از سیاسی، اقتصادی، قضایی و مانند آن، نقشی نداشته باشد، بلکه اصلآ هیچ گونه نمودی و حضوری و نقشی ندارد. در نگاه سکولارها، آرمان ها و ارزش های سیاسی- اجتماعی بشری کاملاً دنیوی است. بنابراین در راه شناخت این ارزش ها و هم چنین در شناخت راه های وصول آن ارزش ها و آرمان ها، هیچ نیازی به استمداد از دین نیست. نه تنها نیازی به دین نمی بینند، بلکه دخالت دین در این امور را به زیان جامعه می دانند و می گویند: دین با عدالت، آزادی و پیشرفت علم معارض است. آنچه در بین دین پژوهان و صاحب نظران در امور اجتماعی معاصر تحت عنوان کسکولاریزه شدن دین مطرح است، به معنای فلسفی شدن، یا علمی شدن دین نیست، بلکه به حاشیه راندن و یا کنارزدن دین است و کاهش نفوذ دین در جامعه و متن زندگی مردم مدّنظر سکولارها است.
معادل ها: معادل های فارسی این اصطلاح عبارتنداز:کدنیامداری،کدنیاگرایی، کدنیازدگی، کدنیاپرستی، کجداانگاری دین از دنیا، کجدا شمردن دین از سیاست، کبی خدایی، ک لادینی،کامحای دین وکنادینی گری.
در بین مترجمان عرب زبان غالباً واژه های کعلمانیّت به جای سکولاریزم به کار می رود. (العلمانّی: نسبه الیه العلم بمعنی العالم، و هو خلاف الدینّی او الکهنوتی).
دو معنا: این نظریه را به دو صورت می توان به تصویر کشید. در تصویر اول گفته می شود: سکولاریزم یعنی جدای دین از حکومت و این که آموزه های دینی هیچ نوع سیاستی را در برندارد.در تصویر دوم گفته می شود: دین از شئون دنیوی انسان جداست. در امور دنیایی اعم از سیاسی، اجتماعی، اقتصادی، قضایی و حقوقی و جزایی، همه این امور به خود انسان واگذار شده است و دین کاری به این امور ندارد. بلکه دین یک امر شخصی و نوعی رابطه است بین خود فرد و خدای خویش. تصویر دوم نسبت به تصویر اول کلی تر و عام تر است. در این نوشتار تصویر دوم از سکولاریزم مراد است و سکولاریزم در این معنا پی گیری می شود.
سکولاریزم پدیده ای است که اولین بار در غرب پدیدار شد. خاستگاه و مکان انعقاد و زایش و رشد آغازینش اروپا است. در پایان دوره ای که کلیسا قدرت و اقتدار فراوانی داشت، عده ای به ستیز با آن برخاستند و حرکتی را برای کاستن اقتدار کلیسا آغاز کردند، و سرانجام دست کلیسا را در امور اجتماعی محدود، بلکه قطع کردند سپس جریان سکولاریزاسیون به گونه ای وارد جهان اسلام شد.

 

خاستگاه سکولاریزم در اروپا
سکولاریزم در پایان دورة قرون وسطای اروپاییان، در غرب پدیدار گشت. این پدیده مانند دیگر پدیده ها نمی تواند بی علت باشد، قطعآ علتی دارد علت و یا علل پیدایش سکولاریزم در چند قرن گذشته در اروپا چیزی و یا چه چیزهایی است؟ در پاسخ به این سؤال نمی توان به عامل خاصی بسنده کرد: چون که سکولاریزم پدیده ای اجتماعی است و معمولاً در پدیده های اجتماعی علت های متعددی نقش دارند؛ در پیدایش سکولاریزم نیز عوامل متعددی می توانند نقش داشته باشند.
سکولاریزم نوعی موضع گیری منفی در برابر دین مسیحیت و متولیّان کلیسا است بنابراین باید دید که در دین مسیحیت موجود در اروپا و در عملکرد متصدیان کلیسا چه ضعف ها و کاستی هایی وجود داشته است.
ضعف ها به دو گروه تقسیم می شود.
۱. ضعف های معرفتی
۲. ضعف های رفتاری
متفکر شهید، علامه مرتضی مطهری در این باره بیان می دارد: ککلیسا چه از نظر مفاهیم نارسایی که در الهیات عرضه داشت و چه از نظر رفتار غیرانسانی اش با تودة مردم، خصوصاً طبقة دانشمندان و آزادفکران، از علل عمدة گرایش جهان مسیحی- و به طور غیرمستقیم جهان غیرمسیحی- به مادیگری است.
ضعف های معرفتی کلیسا
مسیحیت موجود که مسیحیت تحریف شده است، نمی تواند خود را آیین بر حق و آیین خردپسند معرفی کند. الهیات کلیسا از یک سری نارسایی هایی برخوردار است که دین پژوهان و آزاداندیشان با توجه به آن کاستی ها نمی توانند آن را به عنوان یک آیین بر حق و نجات بخش بشریّت پذیرا باشند.
اصول اعتقادی و پایه های معرفتی آنانکفلسفة اسکولاستیک یا فلسفة اصحاب مدرسه ای دگماتیستی بود. این فلسفه که به مانند کعلم کلام مسلمانان نقش هدایت فکری و عقیدتی آنان را بازی می کرد، متضمن یک سری فلسفه که به مانندکعلم کلام مسلمانان نقش هدایت فکری و عقیدتی آنان را بازی می کرد، متضمن یک سری نارسایی هایی بود که با توجه به آن نارسایی ها، باورهای مردم به این آیین سست شد. مانند اعتقاد به کاقنوم ثلاث و یا مسألةکثلثیت. گوستاولوبون فرانسوی که خود مسیحی است، در این باره می گوید: کمسأله ثلثیت در میان مسیحیان متضمن تناقض و پیچیدگیهایی است. علامه مطهری در این باره می گوید: ککلیسا به خدا تصویر انسانی داد و خدا را در قالب بشری به افراد معرفی نمود. افراد تحت تأثیر نفوذ مذهبی کلیسا از کودکی خدا را با همین قالب های انسانی و مادی تلقی کردند و پس از رشد علمی دریافتند که این مطلب با موازین علمی و واقعی و عقلی صحیح سازگار نیست. و از طرف دیگر، توده های مردم طبعاً این مقدار قدرت نقادی ندارند که فکر کنند ممکن است مسائل مربوط به ماورای طبیعت، مفاهیم معقولی داشته باشد و کلیسا اشتباه کرده باشد، چون متوجه شدند که مفاهیم کلیسایی با مقیاس های علمی تطبیق نمی کند، مطلب را از اساس انکار کردند.
نتیجه این همه ضعف ها و کاستی ها و نارسایی های معرفتی این شد که افکار عمومی از دگماتیسم اسکولاستیک فاصله بگیرند و به کاسپی سیزم، کپروتستانتیسم، کپلورالیزم، کسکولاریزم و از همه مهم تربه سویکماتریالیسم روی آوردند.

 

ضعف های رفتاری کلیسا

 

کلیسا در دوره اقتدارش تنها یک سری نارسایی ها و ضعف های معرفتی نداشت، بلکه در رفتار نیز مرتکب ضعف ها و اشتباهات بسیاری شد. متصدیان کلیسا بسیار بد عمل کردند. رهبران دینی لباس خدایی پوشیدند و به جای هدایت مردم بهشت فروشی کردند، به جای این که به نارسایی های معرفتی خویش پی ببرند و آن را به نقد بگذارند و الهیات خویش را خردپسند کنند به ستیز با علم شتافتند و تلاش های علمی دانشمندان را حرکت ضد دین قلمداد کردند. نه تنها برای دانشمندان قدر و منزلتی قایل نشدند و تلاششان را ارج ننهادند، بلکه با حربة دین به جنگ با آنان رفتند و از دین استفادة ابزاری کردند تا دانشمندان را سرکوب نمایند. راه شکوفایی علم ودانش و راه عدالت و آزادی را مسدود نمودند، و با محکمه های تفتیش عقاید و محاکمه ای ظالمانه، افکار عمومی را بر ضد خود شوراندند.
نویسنده کتاب کعلم و دین می نویسد: ک در این دورة سیاه پنج میلیون نفر به جرم فکر کردن و سرپیچی از فرمان پاپ به دار زده شدند. گروه بسیاری را در سیاه چال های تاریک و مرطوب روم و... زندانی کردند. از سال 1481 تا 1499 میلادی به دستور دادگاه، تفتیش عقاید ده هزار و هشتصدوشصت نفر را شقه کردند و نودوهفت هزار و بیست و سه نفر را زیر شکنجه کشتند.
ویل دورانت می نویسد: محکمة تفتیش عقاید، قوانین و آیین دادرسی خاص خود را داشت، پیش از آنکه دیوان محاکمات آن در شهری تشکیل شود، از فراز منابر کلیساها فرمان ایمان را به گوش می رسانید و از مردم می خواست که هر کدام از ملحد و بی دینی و بدعتگذاری سراغ دارند به سمع اعضای محمة تفتیش برسانند طرق شکنجه در جاها و زمان های مختلف، متفاوت بود. گاه می شد که دست متهم را به پشتش می بستند و سپس می آویختندش. ممکن بود که او را ببندند چنان که نتواند حرکت کند و آن گاه چندان آب در گلویش بچکانند که به خفگی افتد. ممکن بود که طنابی چند بر اطراف بازوان و ساق هایش ببندند و چندان محکم کنند که در گوشت های تنش فرو رود و به استخوان برسد...
شماره قربانیان... از سال 1480 تا 1488(یعنی در مدت 8سال) بالغ بر۸۸۰۰تن سوخته و 96494تن محکوم به مجازات های دیگر و از سال 1480تا 1808 بالغ بر 31912تن سوخته و 491450تن محکوم به مجازات های سنگینی تخمین زده شده است.
رقابت های بسیاری که بین فرمانروایی پاپ ها و قیصرها رخ داد، خود گامی دیگر در آماده کردن بستر سکولاریزم بود، از جمله مشاجره میان پاپ وسلطنت فرانسه درسال های۱۲۶۹تا 1303 و بیست و پنج سال بعد مشاجره میان ژان بیت دوم و لوی یاویر رخ داد که طی آن مخالفت با استقلال پاپ شکل گرفت و نیز مشاجره ای که در درون کلیسا و در میان روحانیون درگرفت که هر یک شرایط تحقق سکولاریزم را فراهم نمود.

 

خاستگاه سکولاریزم در جهان اسلام

 

در طول اسلام در یک قرن گذشته، در چند مرحله افکار سکولاریستی مطرح شد. یکی در پایان جنگ جهانی اول بود که انگلستان توانست خلافت عثمانی را شکست دهد و آن کشور اسلامی پهناور را به ده ها کشور کوچک تقسیم کند. حرکت دیگر در ایران شکل گرفت و این زمانی بود که میرزای شیرازی حکم معروف مبنی بر تحریم تنباکو را برضد شرکت انگلیسی صادر کرد و با استقبال عموم مردم روبه رو شد و از آن پس عالمان دینی توانستند نقش بزرگی در امور اجتماعی و سیاسی داشته باشند و این حرکت سرانجام به نهضت مشروطه ختم شد، در این دوره عده ای کوشیدند تا افکار سکولاریستی را در ایران رواج دهند. سپس با آغاز انقلاب اسلامی ایران به رهبری امام خمینی این افکار از رونق افتاد، و بعد از گذشت دو دهه از پیروزی نهضت اسلامی امام خمینی، بار دیگر عده ای می کوشند تا برای چندمین بار این افکار را در این مرز و بوم رواج دهند.
خاستگاه همة این حرکت های سکولاریستی در جهان اسلام به دو چیز ختم می شود. یکی تشویق و ترغیب استعمارگران غرب وارثان آنان. اما خاستگاه دوم: این که برخی از مسلمانانی که پیشرفت اروپاییان را دیده اند و مرغوب آنان شده اند، به تقلید از آنان به سکولاریزم روی آورده اند بدون این که به ریشه ها و زمینه های رشد سکولاریزم در اروپا توجه داشته باشند، علامه شهید مرتضی مطهری در بحث گرایش های مادی می نویسد: کاین گرایش ها در محیط های مسیحی بوده، نه در محیط های اسلامی. در محیط های اسلامی هرچه پیدا شده است کپی و تقلیدی از اروپا بوده و هست.
سلطة ظالمانه اروپاییان در چند قرن گذشته بر کشورهای اسلامی و غارت منابع مسلمانان، برکسی پوشیده نیست. به گفتة محمد قطب: کدرکشورهای غیراسلامی که مورد تهاجم کاستعمار قرار گرفت، در آسیای جنوب شرقی کاری با بودائیسم نداشت، در آفریقا هم متعرض بت پرستی نشد. اما در کشورهای اسلامی جز این بود جنگی بی امان برضد اسلام که آغاز آن هم دور ساختن آیین اسلام و تحمیل قوانین بشری با کمک آهن و آتش بود، سپس به مراکز آموزشی اسلامی روی آورد، تا آنها را ببندد و وادار کند که برنامه های دینی خود را تغییر دهند، سپس کوشید تا عادات و سنت ها و آداب مردم را با ابزار گوناگونی که در اختیار کهجوم فکری در زمینه های آموزش و وسایل تبلیغاتی بود، دگرگون سازد.
زمینة دیگر رشد افکار سکولاریستی، حرکت های تقلیدی از سوی طیفی از غربزدگان روشنفکرنما در کشورهای اسلامی است. در این علت و زمینه هم سلطه طلبان غربی شرکت دارند و هم روشنفکران نمایان شرقی.
سلطه طلبان غربی دخیل هستند، چون که با تبلیغات و نیرنگ های بسیار چنین وانمود کردند که دین مایة عقب ماندگی است، در حالی که دین اسلام مایة پیشرفت است، نه عقب ماندگی. این سخن را اقبال لاهوری در چند بیت شعر چنین بیان می کند:
آه از افرنگ و از آیین او
آه از اندیشة لادین او
علم حق را ساحری آموختند
ساحری نی کافری آموختند
در سال 1929 میلادی در مجلس قانونگذاری ترکیه، قانونی را به تصویب رساندند که به مقضای آن، واژه های مذهبی را از قانون ترکیه حذف کردند، و جملة:کدین رسمی جمهوری ترکیه دین اسلام است از قانون اساسی ترکیه حذف کردند. به جای سوگند به قرآن، سوگند به شرافت را قرار دادند. شبیه همین اموری که در ترکیه صورت گرفت در ایران هم کوشیدند لیکن، موفق نشدند.
کعبدالله جودت که یکی از پیشگامان تجدد ترکیه است، گفت:کهمه چیز از فرنگ حتی سیفلیس آن. حتی دستور حکومتی بود که مردم کلاه های سنتی(فینه) را از سر بردارند و به جای آن کلاه شاپوی غربی بر سر بگذارند و خنده آور است که این را در مجلس قانون گذاری ترکیه مطرح کردند و تصویب شد.

 

اسلام و سکولاریزم

 

۱. آبا با توجه به بعد معرفتی و محتوای دین اسلام، سیاست با آن توأم است یا گسیخته از آن.
۲. آیا عملکردهای مسلمانان در دورة اقتدار مایة دین گریزی شد یا خیر؟

 

دین و سیاست در اسلام

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  16  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله مسیحیت، اسلام و سکولاریسم

دانلودمقاله متغیرهای ساختار شناسی در جمعیت های متفاوت میزبان

اختصاصی از حامی فایل دانلودمقاله متغیرهای ساختار شناسی در جمعیت های متفاوت میزبان دانلود با لینک مستقیم و پر سرعت .

 

 

 
Abacarus hystirix
(Acari: prostigmata : Eriophyoidea)
لغات کلیدی :
ملیت زنگار غلات ، مایت های ، موروفولوژی ( ریخت شناسی ) ، گیاهان میزبان ، تحلیل چند متغیره ، علفهای خودرو.
چکیده مطلب: طبقه بندی سینماتیک کنونی در بسیاری جاها بعنوان پیوستگی ساختگی و پیوستگی که گیاه گیاهخوار را منعکس نمی کند. شرح کمی تغیر مورنولوژیکی مربوط به میزبان می تواند اطلاعات پایه مورد نیاز در بهبود سیستم رده بندی را فراهم می کندو درک ما را از مکانیزم هایی که این تغییر را ایجاد می کند. بالا می برد . هدف این مطالعه بررسی ویژگی های دورفولوژیکی کمی مجموعه مایت زنگار غلات که روی میزبانان مختلف زندگی می کند. سه مجموعه از علفهای متفاوت جمع آوری شده اند. از لحاظ ریخت شناسی امتحان شده اند . تحلیل تفاوتهای مهم در تاقلان در میان سه جمعیت را روشن می سازد. تحلیل ممیز 11 ویژگی را ارائه می دهد. که بطور چشمگیری سه جمعیت را متمایز می سازد. تحلیل بار گیری های رسمی نشان می دهد که ویژگی هاکه به بهترین نحو جمعیتی که روی میزبانان مختلف زندگی می کنندرا تشخیص می دهند که عبارتند از : کشیدگی بدن ، طول تارها ( زاید های مو مانند ) و سایز کلی بدن تغییر موفولوژیکی تفسیر شده است . فرضیه ها درباره منابع این تغییر بحث شده اند.

مقدمه
تغییر پذیری در ویژگی فنریتی بین جمعیتهای مایت ها بی زنده روی گیاهان میزبان مختلف از دلایل متعددی بوجود می آیند : 1) تغییر مورفولوژیکی می تواند برای گونه های منختلف مایت توزیع شود ( تمایز کلی انبارژن ،2 ) جمعیت های مایت میزبان خاص و متفاوت بین جمعیتهای میزبان خاص تمایز نا تمام انبارهای ژنی را منعکس می کند. این جمعیت ها بعنوان گروه میزبان در نظر گرفته می شود .
3) تفاوتهای بین میزبان از اختلاف شرایط محیطی طی هستی زایی ( اونتوجنسی ) بوجود می آید . – این پدیده می تواند بر حسب شکل پذیری فنوتیتی توضیح داده شود ( و نه جدا از انبارهای ژنی )
مطالعات درباره تغییر مربوط به میزبان در مورفولوژی جانوران گیاهخوران مایت از نیاز برای درک تعامل جانور میزبان و توسعه علم رده بندی گروه گونه ها بوجود می آید. بطور خاص ، طبقه بندی معنی دار صرفا ساخته دست بشر است و منطبق با الگوهای ارزیابی و تطبیق این مایت ها به میزبانهایشان نمی باشد در نتیجه تغییر درون گونه ای می تواند به متخصصان و طبقه بندی کمک کند تا طبقه بندی مایت های را بهبود بخشد .
هدف مطالعه ما توضیح تغیر فنویتی سنجش پذیر میان جمعیتهای مایت زنگار غلات است که از سه گیاه میزبان علفی متفاوت دارد یک آفت عمومی و مهم علفهای کشت شده و وحشی در سراسر اروپا – آسیا ، آمریکای شمالی ، نواحی معتدل آفریقا ، استرالیا و نیوزیلند می باشد . سبک زندگی دایما در حرکت را دارد و شیارهای تیغه ای روی سطح بالای برگهایش وجود دارد . شناخته شده است که آسیبهای مستقیم ( تغذیه ای ) و غیر مستقیم ( موجب شده توسط ویروس) متعددی را برای گیاهان میزبان خود بوجود می آوررد . گونه های عظیم علف ( تقریبا 40 تا از 20 جنس ها ) بعنوان میزبان های آن گزارش شده است .

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  15  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله متغیرهای ساختار شناسی در جمعیت های متفاوت میزبان

دانلود مقاله کاربردهای شبکه های کامپیوتری

اختصاصی از حامی فایل دانلود مقاله کاربردهای شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 


1. کاربردهای تجاری –
اکثر شرکتها تعداد زیادی کامپیوتر برای کارهای مختلف ( تولید ، انبارداری ، فروش و حسابداری ) دارند . شاید در ابتدا این کامپیوترها از یکدیگر جدا باشند ، ولی در مرحله ای از کار برای یکپارچه کردن اطلاعات کل شرکت ، مدیریت تصمیم می گیرد تا آنها را به هم متصل کند .
به بیان کلی تر ، اشتراک منابع به ما اجازه میدهد تا برنامه ها ، تجهیزات و به خصوص داده ها را در اختیار همه آنهایی که به این شبکه متصلند ، قرار دهیم . ساده ترین مثال آن ، چاپگریست که برای تمام کارکنان یک دفتر به اشتراک گذاشته شده است . پیداست که تک تک این افراد به یک چاپگر اختصاصی نیاز ندارند ، و علاوه بر آن یک چاپگر شبکه اغلب ارزانتر، سریعتر و کم هزینه تر از تعداد زیادی چاپگرهای پراکنده است .
2 . کاربردهای خانگی –
چرا مردم برای کارهای خانگی خود کامپیوتر می خرند ؟ نوشتن نامه ، مقاله و حتی کتاب یکی از مهمترین دلایل آن است ؛ اما این وضعیت امروزه در حال تغییر است . شاید مهمترین دلیل خرید کامپیوترهای خانگی در سالهای اخیر اینترنت باشد . کارهایی که این قبیل افراد با کامپیوتر خود انجام می دهند ، عمدتا عبادتند از :
- دسترسی به اطلاعات پراکنده در سراسر دنیا
- سرگرمیهای تعاملی
- تجارت الکترونیک
امروزه منبع بسیار عظیمی از اطلاعات در تمامی زمینه ها روی اینترنت وجود دارد ، که می توان به آنها دسترسی پیدا کرد . روزنامه های بسیاری روی اینترنت منتشر میشوند ، که میتوان اخبار را به دلخواه و بصورت گزینشی از آنها بدست آورد .
بعد از روزنامه ها و مجلات الکترونیکی نوبت کتابخانه های دیجیتالی است . بسیاری از سازمانهای علمی معتبر مانند ACM و IEEE مدتهاست که انتشارات و کنفرانسهای متعددی روی اینترنت برگزار میکنند ؛ و این روند به سرعت در حال گسترش است .
تمام کاربردهایی که در بالا نام بردیم ، متضمن ارتباط فرد با یک منبع اطلاعات روی اینترنت بود . اما روش دیگری نیز برای برقراری ارتباط از طریق اینترنت وجود دارد ، و آن ارتباط فرد به فرد است .
ارتباطات اینترنتی در زمینه تماسهای تلفنی ، ویدئویی و رادیو نیز تحولات وسیعی ایجاد کرده اند . آموزش از راه دور نیز یکی از امکاناتیست که اینترنت عرضه کرده است . بنظر میرسد در دراز مدت اینترنت بزرگترین نقش را در بهبود ارتباطات انسانی بازی کند.
یکی دیگر از کاربردهای شبکه ، که شاید وسیعترین آنها باشد : خرید از خانه میباشد . امروزه میلیونها نفر در سراسر جهان هر روز مایحتاج خود را بطور مستقیم از اینترنت تهیه میکنند ، و هرگز پا از خانه بیرون نمیگذارند . هزاران شرکت بزرگ و کوچک کاتالوگ محصولات خود را بصورتی جذاب روی اینترنت گذاشته اند ، و برای خرید هر یک ازآنها کافیست روی جنس مورد نظر یک کلیک کنید . کالایی را خریده اید ، ولی نمیدانید چگونه کار میکند ؟ نگران نباشید باز هم اینترنت به شما کمک میکند ، و هر اطلاعات و راهنمایی که بخواهید در اختیارتان قرار می دهد .
می خواهید صورتحسابهای خود را پرداخت کنید ؟ از آخرین وضعیت حسابهای بانکی خود مطلع شوید ؟ و یا سرمایه گذاری جدیدی بکنید ؟ باز هم اینترنت در خدمت شماست . امروزه میلیونها نفر در سراسر جهان کارهای مالی و بانکی خود را بصورت الکترونیکی انجام میدهند ، و با تقویت مسائل امنیتی شبکه این روند حتی گسترش بیشتری نیز خواهد یافت .
3 . کاربران سیار –
کامپیوترهای سیار ، مانند کامپیوترهای کتابی و دستیاران دیجیتالی ، یکی از سریعترین رشدها را در صنعت کامپیوتر تجربه میکنند . اغلب دارندگان این وسائل میل دارند حتی وقتی از خانه دور و یا در سفر هستند ، با کامپیوتر خانگی یا دفتری خود ارتباط داشته باشند . در این قبیل موارد دیگر شبکه های کابلی استفاده ندارند، و باید به فکر شبکه های بیسیم باشیم.
جالبترین کاربرد شبکه های بیسیم در ایجاد دفاتر سیار است . اغلب افراد میل دارند در سفر همان کارهایی را انجام دهند که در دفتر کار خود انجام میدهند ، و اصلا هم کاری به این ندارند که کجا هستند .
شبکه های بیسیم در امور حمل ونقل تحولی بزرگ ایجاد کرده اند .
شبکه های بیسیم از نظر نظامی نیز اهمیت فوق العاده ای دارند . هیـچ ارتشی نمیتواند در جنگهای بزرگ به شبکه های عمومی تکیه کند، و بهتر است شبکه ای خاص خود ایجاد کند ؛
و چه چیزی بهتر از یک شبکه بیسیم .
با وجود شباهتهای بسیار بین شبکه های بیسیم و کامپیوترهای سیار ، آنها یکی نیستند . به تفاوت شبکه های بیسیم ثابت و شبکه های بیسیم سیار توجه کنید . در بسیاری از دفاتر ، کامپیوترهای کتابی سیار بصورت ثابت به شبکه محلی متصل شده اند ؛ از طرف دیگر کامپیوتری که با استفاده از مودم به شبکه وصل میشود ، سیار است – ولی مسلما به آن بیسیم نمیتوان گفت . از طرف دیگر ، هر شبکه بیسیمی الزاما سیار نیست . ساختمانهای بسیاری وجود دارند ، که بدلیل مشکلات کابل کشی از شبکه های بیسیم استفاده میکنند . امروزه نصب شبکه های بیسیم بسیار ساده شده است و دردسرهای کابل کشی را هم ندارد .
البته ترکیب بیسیم با کامپیوترهای سیار نیز عملی است ، و امروزه کاربردهای مهمی دارد . این کامپیوترها با اطلاعات ورودی کمی که میگیرند ، و با اتصال بیسیم به پایگاه داده مرکزی ، کار خود را بسرعت و دقت انجام می دهند . با رشد تکنولوژی بیسیم ، مسلما کاربردهای آن نیز گسترش خواهد یافت .

 

سخت افزار شبکه –
هیچ طبقه بندی پذیرفته شده ای که در بر گیرنده تمام انواع شبکه های کامپیوتری باشد ، وجود ندارد ، ولی در این میان میتوان به دو عامل مهم توجه کرد : تکنولوژی انتقال و اندازه شبکه . امروزه دو تکنولوژی انتقال بیش از همه گسترش یافته و فراگیر هستند :
1 . ارتباطات پخشی
2 . ارتباطات همتا به همتا
شبکه های پخشی دارای یک کانال مخابراتی هستند که بین همه کامپیوترهای شبکه به اشتراک گذاشته شده است . هر یک از کامپیوترها میتوانند پیامهای خود را در بسته های کوچک مخابره کنند ، و تمام کامپیوترهای دیگر این پیامها را دریافت خواهند کرد . آدرس کامپیوتری که این بسته در حقیقت برای وی ارسال شده ، در بخشی از پیام نوشته می شود . هر کامپیوتری به محض دریافت بسته ، آدرس گیرنده را چک میکند ؛ اگر پیام برای او باشد ، آنرا پردازش میکند ؛ ولی اگر پیام متعلق به دیگری باشد ، به سادگی آنرا نادیده میگیرد .
در شبکه های پخشی با تعبیه یک کد خاص در فیلد آدرس میتوان یک پیام را به تمام کامپیوترها ارسال کرد . چنین پیامی را همه کامپیوترها متعلق به خود تلقی کرده و آنرا میخوانند . به این تکنیک پخش گفته میشود . در برخی از سیستمهای پخشی امکان ارسال پیام به دسته ای از کامپیوترها نیز وجود دارد ، که به آن پخش گروهی میگویند . بدین منظور ، معمولا از یک بیت خاص در فیلد آدرس استفاده میشود و همه آنهایی که این بیت در آنها وجود دارد عضو گروه محسوب شده و پیام را میگیرند . در شبکه های هما به همتا بین تک تک کامپیوترها مسیر ارتباطی مستقل وجود دارد . البته وقتی یک بسته بخواهد از کامپیوتری به کامپیوتر دیگر برود ، احتمالا سر راه خود از چند ماشین بینابینی نیز عبور خواهد کرد . معمولا در این قبیل شبکه ها مسیرهای متعددی بین دو کامپیوتر خاص می توان برقرار کرد ، که از نظر طول مسیر با یکدیگر تفاوت دارند ، و یافتن کوتاهترین مسیر یکی از مسائل مهم در اینگونه شبکه هاست . به عنوان یک قاعده کلی ، شبکه های کوچک ، متمرکز و محلی از نوع پخشی هستند ، و شبکه های بزرگ وگسترده از نوع همتا به همتا. به ارتباط همتا به همتا گاهی پخش تکی نیز گفته میشود .
روش دیگر طبقه بندی شبکه ها اندازه شبکه است ، که عبارتند از:
- شبکه های شخصی
- شبکه های محلی ( LAN )
- شبکه های شهری ( MAN )
- شبکه های گسترده ( WAN )
و در آخر هم شبکه شبکه ها – اینترنت معروفترین نمونه آن است – می آید . در این طبقه بندی فاصله کامپیوترها اهمیت زیادی دارد ، چون تکنولوژی ارتباطی به شدت به آن وابسته است .

 

شبکه های محلی -
شبکه محلی شبکه ایست خصوصی واقع در یک ساختمان یا مجتمع ، که حداکثر ابعاد آن یکی دو کیلومتر باشد . از این نوع شبکه معمولا برای متصل کردن کامپیوترهای یک شرکت و به اشتراک گذاشتن منابع یا معادله اطلاعات استفاده می شود .یک شبکه LAN سه مشخصه اصلی دارد ، که آنرا از سایر انواع شبکه متمایز میکند :
1. اندازه 2 . تکنولوژی انتقال اطلاعات 3 . توپولوژی
اندازه LAN بسیار محدود است ، بگونه ایکه زمان انتقال سیگنالها در آن بسیار کم و از قبل قابل پیش بینی است . دانستن این محدودیت ها برای طراحی شبکه بسیار مهم و اساسی است ، و باعث ساده تر شدن مدیریت شبکه نیز می شود .

 

شبکه های شهری –
شبکه شهری شبکه ایست که یک شهر را پوشش می دهد . شبکه های تلویزیون کابلی بهترین نمونه MAN هستند . اولین شبکه های تلویزیون کابلی در نقاط کور شهرها راه اندازی شدند ، بدین ترتیب که یک آنتن مرکزی و بزرگ در محلی که فرستنده اصلی را می دید نصب ، و از این آنتن کابلهایی به مشترکان محروم از برنامه های تلویزیونی کشیده می شد .
با شروع گرایش عمومی به اینترنت ، گردانندگان این شبکه ها بزودی دریافتند که با تغییری مختصر در سیستمهای خود میتوانند از قسمتهای بالا استفاده پهنای باند برای ارائه سرویسهای دوطرفه اینترنت بهره ببرند . از این لحظه بود که شبکه های تلویزیون کابلی تبدیل به شبکه های شهری شدند .

 

شبکه های گسترده –
شبکه گسترده ، گستره جغرافیایی بزرگی (مانند یک کشور یا قاره ) دارد . در این نوع شبکه کامپیوترهایی هستند که برنامه های کاربردی روی آنها اجرا می شود ، و معمولا به آنها میزبان می گویند . این کامپیوترها توسط زیر شبکه های مخابراتی– زیر شبکه – به هم متصل میشوند . میزبانها متعلق به افراد هستند ، در حالیکه زیر شبکه اغلب به شرکتهای مخابرات تعلق دارد . وظیفه زیر شبکه انتقال پیام از یک میزبان به میزبان دیگر است . جدا کردن این دو بخش طراحی شبکه های WAN را تا حد زیادی ساده میکند .
در اغلب شبکه های گسترده ، زیر شبکه از دو بخش مجزا تشکیل می شود : خطوط انتقال و تجهیزات سوئیچینگ . خطوط انتقال وظیفه ردوبدل کردن اطلاعات را بر عهده دارند ، و میتوان برای ایجاد آنها از سیم مسی ، فیبر نوری یا حتی امواج رادیویی استفاده کرد .تجهیزات سوئیچینگ کامپیوترهای خاصی هستند که ارتباط بین خطوط انتقال را فراهم میکنند . وقتی داده ها از یک خط وارد میشود ، این کامپیوتر باید مسیر خروجی آنرا مشخص کند . این کامپیوترهای سوئیچینگ به نامهای مختلفی خوانده میشوند ، که میتوان از معروفترین آنها به مسیریاب اشاره کرد .

 

شبکه های یسیم -
در ساده ترین صورت شبکه های بیسیم را میتوان به سه دسته بزرگ تقسیم کرد :
1 . ارتباطات بین سیستمی
2 . LAN های بیسیم
3 . WAN های بیسیم
ارتباطات بین سیستمی یعنی برقراری ارتباط بین قطعات داخلی یک کامپیوتر با استفاده از امواج رادیویی کوتاه برد . تقریبا هر کامپیوتری یک مانیتور ، صفحه کلید یا ماوس دارد که معمولا با کابل به آن متصل میشوند . برای بسیاری از کاربران خانگی وصل کردن این کابلها یک کار شاق است ، و برای این کار دست به دامان تکنسینهای کامپیوتر میشوند . به همین علت ، برخی از شرکتهای سازنده کامپیوتر دور هم جمع شدند ، و یک شبکه بیسیم با برد کوتاه بنام بلوتوث اختراع کردند که این قطعات را بدون استفاده از سیم به کامپیوتر متصل میکند . تکنولوژی بلوتوث اجازه میدهد تا دستگاههایی مانند چاپگر ، دوربین دیجیتال ، گوشی و اسکنر نیز به کامپیوتر متصل شوند . برای این کار به هیچ اتصال فیزیکی یا حتی نصب درایور نیاز نیست ، و فقط کافیست دستگاه را روشن کرده و در برد کامپیوتر قرار دهید ، تا کار کند . برای بسیاری از کاربران این یک مزیت خارق العاده است .
نوع دیگر ارتباطات بیسیم ، شبکه محلی بیسیم است . در این سیستم هر کامپیوتر یک مودم رادیویی و یک آنتن دارد ، که بوسیله آن با کامپیوترهای دیگر ارتباط برقرار می کند . در اغلب این سیستمها یک آنتن مرکزی روی پشت بام وجود دارد که ارتباط بین کامپیوترها را تسهیل میکند ، اما اگر شبکه به اندازه کافی کوچک باشد ، آنها میتوانند مستقیما با هم حرف بزنند . این نوع شبکه در دفاتر کوچک ، خانه ها و جاهایی که کابل کشی مشکل است بسرعت در حال گسترش است .
نوع سوم ارتباطات بیسیم ، سیستمهای WAN بیسیم است . شبکه رادیویی بکار رفته در سیستمهای تلفن همراه از این نوع است . این سیستمها اکنون نسل سوم خود را پشت سر میگذارند . نسل اول آنالوگ بود وفقط برای صدا از آن استفاده میشد . نسل دوم با اینکه دیجیتال شده بود ، ولی باز هم فقط از صدا پشتیبانی میکرد . نسل سوم نیز دیجیتال است ، و اینک همزمان از صدا و دیتا پشتیبانی میکند . WAN های بیسیم اساسا تفاوتی با LAN بیسیم ندارند و فقط برد آنها بیشتر و البته نرخ انتقال داده ها کمتر است .

 

شبکه شبکه ها –
شبکه های متعددی با نرم افزارها و سخت افزارهای بسیار مختلف در سراسر دنیا وجود دارد و بسیار پیش می آید که کاربری از یک شبکه بخواهد با کاربران شبکه های دیگر ارتباط برقرار کند . برای انجام این خواسته بایستی شبکه های مختلف با وسائلی بنام دروازه به هم متصل شده و داده ها از فرمتی به فرمت دیگر تبدیل شود . به مجموعه ای از این شبکه های به هم پیوسته شبکه شبکه ها گفته میشود .
متداولترین شکل شبکه شبکه ها عبارتست از تعدادی LAN که با ارتباطات WAN به هم متصل شده اند .

 

مدلهای مرجع –
دو تا از مهمترین معماریهای شبکه ، مدل مرجع OSI و مدل مرجع TCP/IP میباشد ، که در اینجا به بررسی مدل OSI می پردازیم .

 

مدل مرجع OSI -
این مدل بر اساس نظرات پیشنهادی سازمان بین المللی استانداردها – بعنوان اولین استاندارد بین المللی شبکه های چند لایه – توسعه داده شد . این مدل در سال 1995 مورد تجدید نظر قرار گرفت . این مدل که نام کامل آن مدل مرجع ارتباطات سیستمهای باز است ، با ارتباطات سیستمهای باز – سیستمهایی که قادر به ارتباط با سیستمهای دیگر هستند – سروکار دارد .
مدل OSI هفت لایه دارد :
1 . لایه فیزیکی – لایه فیزیکی وظیفه انتقال بیت های خام را از طریق کانال مخابراتی بر عهده دارد .
2 . لایه پیوند داده – مهمترین وظیفه لایه پیوند داده عبارتست از تبدیل خط فیزیکی پر از خطا به یک خط ارتباطی عاری از خطا برای لایه بالاتر ، یعنی لایه شبکه .
3 . لایه شبکه – لایه شبکه عملکرد زیرشبکه را کنترل میکند .
4 . لایه انتقال – اصلی ترین وظیفه لایه انتقال گرفتن داده ها از لایه بالا تر ، تقسیم آن به قطعات کوچکتر ، ارسال آن به لایه شبکه و حصول اطمینان از دریافت صحیح آن در طرف مقابل است .
5 . لایه نشست – لایه نشست اجازه میدهد تا بین کاربران در ماشینهای مختلف نشست برقرار شود .
6 . لایه نمایش – برخلاف لایه های پایینتر ، که عمدتا با بیت ها سروکار دارند ، لایه نمایش توجه خود را روی ساختار پیامها ومفهوم آنها متمرکز میکند .
7 . لایه کاربرد – بسیاری از پروتکل های مورد نیاز کاربران در لایه کاربرد قرار دارد ، که از معروفترین آنها میتوان به پروتکل HTTP اشاره کرد . وقتی مرورگر وب می خواهد صفحه ای را بار کند ، نام آن صفحه را با استفاده از پروتکل HTTP به سرویس دهنده وب می فرستد ؛ سرویس دهنده وب نیز با همین پروتکل صفحه را به مرور گر بر میگرداند . پروتکل انتقال فایل ( FTP ) ، پروتکل انتقال خبر ( NNTP) و پروتکل های پست الکترونیک ( SMTP وPOP ) نیز جزء پروتکلهای کاربردی هستند .

 

 

 

 

 

 

 

مفاهیم امنیت شبکه
سایت IRCERTـ امنیت شبکه یا Network Security پردازه اى است که طى آن یک شبکه در مقابل انواع مختلف تهدیدات داخلى وخارجى امن مى شود. مراحل ذیل براى ایجاد امنیت پیشنهاد و تأیید شده اند:
۱ـ شناسایى بخشى که باید تحت محافظت قرار گیرد.
۲ـ تصمیم گیرى درباره مواردى که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳ـ تصمیم گیرى درباره چگونگى تهدیدات
۴ـ پیاده سازى امکاناتى که بتوانند از دارایى هاى شما به شیوه اى محافظت کنند که از نظر هزینه به صرفه باشد.
۵ـ مرور مجدد و مداوم پردازه و تقویت آن در صورت یافتن نقطه ضعف
مفاهیم امنیت شبکه
براى درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضى مفاهیم در امنیت شبکه مى پردازیم.
۱ـ منابع شبکه
در یک شبکه مدرن منابع بسیارى جهت محافظت وجود دارند. لیست ذیل مجموعه اى از منابع شبکه را معرفى مى کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱ـ تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲ـ اطلاعات عملیات شبکه مانند جداول مسیر یابى و پیکربندى لیست دسترسى که بر روى روتر ذخیره شده اند.
۳ـ منابع نامحسوس شبکه مانند عرض باند و سرعت
۴ـ اطلاعات و منابع اطلاعاتى متصل به شبکه مانند پایگاه هاى داده و سرورهاى اطلاعاتى
۵ـ ترمینالهایى که براى استفاده از منابع مختلف به شبکه متصل مى شوند.
۶ـ اطلاعات در حال تبادل بر روى شبکه در هر لحظه از زمان
۷ـ خصوصى نگهداشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیرى از شناسایى کاربران. مجموعه فوق به عنوان دارایى هاى یک شبکه قلمداد مى شود.
۲ـ حمله
حال به تعریف حمله مى پردازیم تا بدانیم که از شبکه در مقابل چه چیزى باید محافظت کنیم. حمله تلاشى خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسى از طریق شبکه، به گونه اى مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. براى فهم بهتر بدنیست حملات شبکه را به سه دسته عمومى تقسیم کنیم:
۱ـ دسترسى غیر مجاز به منابع و اطلاعات از طریق شبکه
۲ـ دستکارى غیر مجاز اطلاعات برروى یک شبکه
۳ـ حملاتى که منجر به اختلال در ارائه سرویس مى شوند و اصطلاحاً Denial of service نام دارند.
کلمه کلیدى در دو دسته اول انجام اعمال به صورت غیر مجاز است. تعریف یک عمل مجاز یا غیر مجاز به عهده سیاست امنیتى شبکه است، اما به عبارت کلى مى توان دسترسى غیر مجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتى که براى وى در نظر گرفته نشده است، تعریف نمود اطلاعات روى یک شبکه نیز شامل اطلاعات موجود بر روى رایانه هاى متصل به شبکه مانند سرورهاى پایگاه داده و وب، اطلاعات در حال تبادل بر روى شبکه و اطلاعات مختص اجزاى شبکه جهت انجام کارها مانند جداول مسیر یابى روتر است. منابع شبکه را نیز مى توان تجهیزات انتهایى مانند روترو و فایروال یا مکانیزم هاى اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا مى توان اهداف را نیز در سه دسته ارائه کرد:
۱ـ ثابت کردن محرمانگى داده
۲ـ نگهدارى جامعیت داده
۳ـ نگهدارى در دسترس بودن داده.
۳ـ تحلیل خطر
پس از تعیین دارایى هاى شبکه و عوامل تهدیدکننده آنها، باید خطرات مختلف را ارزیابى کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامى انواع خطا محافظت کرد، اما امنیت ارزان به دست نمى آید. بنابراین باید ارزیابى مناسبى را برروى انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعى که باید در مقابل این خطرات محافظت شوند نیز شناسایى شوند. دو فاکتور اصلى در تحلیل خطر عبارتند از:
۱ـ احتمال انجام حمله
۲ـ خسارت وارده به شبکه در صورت انجام حمله موفق
۴ـ سیاست امنیتى
پس از تحلیل خطر باید سیاست امنیتى شبکه را به گونه اى تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتى باید عمومى و در حوزه دید کلى باشد و به جزئیات نپردازد. جزئیات مى توانند طى مدت کوتاهى تغییر پیدا کنند اما اصول کلى امنیت یک شبکه که سیاست هاى آن را تشکیل مى دهند ثابت باقى مى مانند. در واقع سیاست امنیتى سه نقش اصلى را به عهده دارد:
۱ـ چه و چرا باید محافظت شود.
۲ـ چه کسى باید مسؤولیت حفاظت را به عهده بگیرد.
۳ـ زمینه اى را به وجود آورد که هرگونه تضاد احتمالى را حل و فصل کند.
سیاست هاى امنیتى را مى توان به طور کلى به دو دسته تقسیم کرد:
۱ـ مجاز (Permissive): هرآنچه به طور مشخص ممنوع نشده است، مجاز است.
۲ـ محدود کننده (Restrictive): هرآنچه به طور مشخص مجاز نشده است، ممنوع است.
معمولاً ایده استفاده از سیاست هاى امنیتى محدودکننده بهتر و مناسبتر است چون سیاست هاى مجاز داراى مشکلات امنیتى هستند و نمى توان تمامى موارد غیرمجاز را برشمرد. المان هاى دخیل در سیاست امنیتى در RFC 2196 لیست و ارائه شده اند.
۵ـ طرح امنیت شبکه
با تعریف سیاست امنیتى به پیاده سازى آن در قالب یک طرح امنیت شبکه مى رسیم. المان هاى تشکیل دهنده یک طرح امنیت شبکه عبارتند از:
۱ـ ویژگى هاى امنیتى هر دستگاه مانند کلمه عبور مدیریتى و یا به کارگیرى SSH
۲ـ فایروال ها
۳ـ مجتمع کننده هاى VPN براى دسترسى از دور
۴ـ تشخیص نفوذ
۵ـ سرورهاى امنیتى (Authentication, Authorization and Accounting AAA) و سایر خدمات AAA براى شبکه
۶ـ مکانیزم هاى کنترل دسترسى و محدودکننده دسترسى براى دستگاه هاى مختلف شبکه
۶ـ نواحى امنیتى
تعریف نواحى امنیتى نقش مهمى را در ایجاد یک شبکه امن ایفا مى کند. در واقع یکى از بهترین شیوه هاى دفاع در مقابل حملات شبکه، طراحى امنیت شبکه به صورت منطقه اى و مبتنى بر توپولوژى است و یکى از مهمترین ایده هاى مورد استفاده در شبکه هاى امن مدرن، تعریف نواحى و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتى که در هر ناحیه قرار مى گیرند نیازهاى متفاوتى دارند و لذا هر ناحیه حفاظت را بسته به نیازهاى امنیتى تجهیزات نصب شده در آن، تأمین مى کند. همچنین منطقه بندى یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز مى شود.
نواحى امنیتى بنابر استراتژى هاى اصلى ذیل تعریف مى شوند.
۱ـ تجهیزات و دستگاه هایى که بیشترین نیاز امنیتى را دارند (شبکه خصوصى) در امن ترین منطقه قرار مى گیرند. معمولاً اجازه دسترسى عمومى یا از شبکه هاى دیگر به این منطقه داده نمى شود. دسترسى با کمک فایروال و یا سایر امکانات امنیتى مانند دسترسى از دور امن (SRA) کنترل مى شود. کنترل شناسایى و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام مى شود.
۲ـ سرورهایى که فقط باید از سوى کاربران داخلى در دسترس باشند در منطقه اى امن، خصوصى و مجزا قرار مى گیرند. کنترل دسترسى به این تجهیزات با کمک فایروال انجام مى شود و دسترسى ها کاملاً نظارت و ثبت مى شوند.
۳ـ سرورهایى که باید از شبکه عمومى مورد دسترسى قرار گیرند در منطقه اى جدا و بدون امکان دسترسى به مناطق امن تر شبکه قرار مى گیرند. در صورت امکان بهتر است هر یک از این سرورها را در منطقه اى مجزا قرار داد تا در صورت مورد حمله قرار گرفتن یکى، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone مى گویند.
۴ـ استفاده از فایروال ها به شکل لایه اى و به کارگیرى فایروال هاى مختلف سبب مى شود تا در صورت وجود یک اشکال امنیتى در یک فایروال، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

 

 

 

امنیت شبکه های کامپیوتری –
چرا امنیت شبکه مهم است –
مسئله امنیت رایانه ای یک موضوع پیچیده و یک نوع تناقض گویی است بویژه اگر اینترنت را به آن بیفزائیم . از یک سو میخواهیم به راحتی به اطلاعات دسترسی پیدا کنیم و از طرف دیگر نمی خواهیم هر کسی قادر به این کار باشد اما با وجود مشکلات بسیار لازم است بهترین راه حل را پیدا کرد .
امنیت شبکه وقتی اهمیت پیدا میکند که سرقت اطلاعات را با سرقت اشیاء مقایسه منیم . در صورتی که اموال شخصی یا عمومی به سرقت رود می توان سارق را پیدا کرد و اموال مسروقه را باز پس گرفت ، اما در صورت به سرقت رفتن اطلاعات چه شخصی و چه عمومی حتی با پس گرفتن اطلاعات سرقت شده نمیتوان از ضرر گسترش یک کپی و یا بیشتر ، از این اطلاعات جلوگیری به عمل آورد . مسئله دیگر از بین رفتن اطلاعات ذخیره شده میباشد .

 

خطراتی که یک شبکه کامپیوتری را تهدید میکند -
ابتدا فهرست عوامل خطر آفرین را مرور میکنیم تا با عناوین آنها آشنا شویم آنگاه برخی از آنها را مورد بررسی قرار میدهیم :
• شبکه های بدون حفاظ متصل به اینترنت
• سهولت تکثیر داده های کامپیوتری
• شبکه های ممیزی نشده
• ویروسها
• حملات مختلف TCP/IP
• کاربران ناآگاه
• رایانه های ناامن
• داده های ناامن

 

شبکه های بدون حفاظ متصل به اینترنت –
اگر شبکه با یک خط تلفن به اینترنت متصل باشد ، اختیارات زیر در دست میباشد :
 بدون ملاحظات امنیتی ارتباط برقرار میشود و باید امیدوار بود که کسی از این ارتباط خبر ندارد .
 تنها بخش محدودی از شبکه با اینترنت مرتبط میشود .
 با اعمال تدابیر امنیتی به شبکه میتوان با اینترنت مرتبط شد .
با کمال تعجب خیلی از شرکتها که با اینترنت مرتبط هستند گزینه های یک یا دو ر انتخاب میکنند و به این ترتیب شبکه خود را در معرض خطرات جدی قرار میدهند .
دیواره آتش حفاظی است بین شبکه و اینترنت . دیواره آتش در واقع رایانه ایست که شبکه داخلی را به اینترنت وصل میکند و بسته های داده ای قبل از ورود به شبکه در آنجا شناسایی میشوند و اجازه عبور میگیرند .
کلمه های رمز یکی از این ابزارهای شناسایی است . مدت زیادی است که کلمه های رمز کاربرد دارند و برای محفوظ نگه داشتن حسابهای کاربردی استفاده شده اند .

 

ویروسها –
خطر دیگر برای شبکه ویروسها هستند ، در حقیقت ویروسها برای کامپیوترها هم خطرناکند . ویروس تکه ای از کد کامپیوتری است که خود را به یک فایل میرساند و بدون توجه به داده ها و سیستم شروع به تکثیر میکند .
ویروسها انواع مختلف دارند ، معمولترین آنها ویروس بخش راه اندازی است که به بخش راه اندازی درایو سخت یا دیسکت فلاپی نفوذ میکند . قبل از ظهور شبکه این نوع ویروس شایع بود چون دیسکهای فلاپی وسیله تبادل اطلاعات بودند . ویروس exe که فایل های برنامه ای و ویروس ماکرو که نرم افزارهای دارای زبان ماکرو را هدف قرار میدهند ، هنوز در محیط رایانه ای قابل مشاهده اند .
تاثیر ویروسها ممکن است به اندازه یک مزاحمت معمولی ، کوچک باشد ، یا در حد تحریف شدن داده ها متوسط باشد و یا به اندازه منهدم شدن همه داده ها بزرگ باشد . ویروسها میتوانند به چندین روش وارد سیستم شوند . در گذشته بیشترین روش حمله از طریق فلاپی دیسکها بود و در حال حاضر علاوه بر این مشکل با دریافت فایل از طریق اینترنت نیز کامپیوترها به ویروس آلوده میشوند .
هنگامیکه فایل آلوده به ویروس باز میشود ویروس فعالیت خود را آغاز میکند . ویروسهای ماکرو داستان دیگری دارند ، با بار گذاری سند آلوده به این نوع ویروس، ویروس خود را به فایل اصلی برنامه میرساند و از آن پس تمام اسناد ایجاد شده آلوده خواهند شد . راه مقابله با ویروسها اولا باز نکردن فایلها و نامه های الکترونیکی مشکوک میباشد ، ثانیا استفاده از بهترین و به روزترین ویروس کش موجود میباشد .

 

کاربران ناآگاه -
از لحاظ نرم افزاری میتوان بهترین زیربنای امنیتی را برای شبکه ایجاد کرد . اما اگر کاربران آگاهانه و یا ناآگاهانه با مدیر شبکه همکاری نداشته باشند ، مانند اینست که هیچ سیستم امنیتی در شبکه وجود ندارد . اگر یک کاربر نام کاربری و کلمه عبور خود را روی تکه کاغذی یادداشت کند و هنگام ترک محل کار خود ، فراموش کند که آنرا از بین ببرد یا با خود ببرد ، هر کسی که این یادداشت را پیدا کند میتواند به شبکه نفوذ کند ، در واقع این یکی از ساده ترین مواردی است که یک کاربر بی اطلاع میتواند شبکه را در معرض خطر قرار دهد .

 

داده های ناامن -
اگر از داده های یک شبکه بطور صحیح و با برنامه ، نسخه های پشتیبان تهیه شده باشد و در جای امنی نگهداری شود ، میتوان در مورد از بین نرفتن اطاعات مطمئن بود . اما یک خطر بزرگ آنها را تهدید میکند . اگر این پشتیبانها به درستی حفاظت نشوند هدف بزرگی برای مهاجمان خواهد بود . بنابراین تهیه و نگهداری اطلاعات پشتیبان از روی داده های اصلی و مهمتر حفظ و نگهداری آنها نیز به پایداری یک شبکه کمک میکند .

 

مواردی برای ایمن سازی شبکه–
در پایان با در نظر گرفتن همه خطرات ذکر شده ، مواردی برای ایمن سازی یک شبکه ذکر میگردد :
• افزودن بهترین و به روزترین نرم افزار ویروس یاب به کامپیوترهای شبکه.
• طرح کردن یک خط مشی کلمه عبور و تقویت آن . با استفاده از سیستمهای مدرن ایستگاه کاری میتوان مطمئن شد که کاربران بعد از چند روز کاری کلمه عبور خود را تغییر میدهند ، که این تعداد روز کاری قابل تغییر است .
• نگهداری کلمات عبور به طور محرمانه و اجرا کردن این قانون در بین کاربران و مسئولین شبکه .
• کلمات عبور باید فرم واحدی داشته باشند ، رشته های الفبایی – رقمی هم با حروف بزرگ و هم با حروف کوچک .
• تهیه نسخه های پشتیبان از منابع شبکه و به روز رسانی اطلاعات و همچنین نگهداری این داده های پشتیبان در یک جای امن .
• حصول اطمینان از این موضوع که کاربران هنگام ترک محل کار خود در انتهای روز و یا هر زمان دیگری ارتباط خود را با شبکه قطع کنند و یادداشتی نیز در محل کار خود باقی نگذارند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ویروسهای کامپیوتری
ویروس های کامپیوتری مانند ویروسهای بیولوژیکی می توانند از کامپیوتری به کامپیوتر دیگر منتقل شوند . یک ویروس بیولوژیکی قطعه ای از DNA با یک غشای محافظ بوده و برخلاف سلول نمی تواند به تنهایی چیزی تولید و یا کاری انجام دهد.بلکه یک ویروس باید DNA خودش را به داخل یک سلول فرستاده و سپس این DNA ویروسی از سوخت و ساز سلول استفاده نموده و خود را تکثیر نماید . گاهی اوقات سلول از بخش های ویروسی انباشته میشود ، به گونه ای که از هم پاشیده شده و ویروس را آزاد می کند . والبته گاهی اوقات نیز ذرات جدی ویروسی در داخل سلول جوانه زده و به این ترتیب سلول نیز زنده میماند . یک ویروس کامپیوتری ممکن است ، هرکدام از ویژگیهای فوق راداشته باشد . ویروس رایانه ای در بار اول باید توسط یک فایل یا برنامه اجرا گردد و بعد از آن ، خود ویروس میتواند دیگر پرونده ها و برنامه ها را آلوده نماید .
بطور کلی ویروسهای رایانه ای به چهار گروه تقسیم شده و هر ویروس جدیدی نیز که تولید میشود ، جزو یکی از این گروهها قرار می گیرد .
1) File Virus
2)Boot Virus
3) Macro Virus
4) Multi-Partte
FileVirus
این نوع ویروسها معمولاً به فایلهایExe , Com حمله نموده و یا اینکه خود را جایگزین این نوع فایلها می‌کنند. بعلاوه این ویروس قابلیت آلوده ساختن فایلهای با پسوندهای BIN, DRV, SYS OVY, OVL را دارند. این ویروسها به دو صورت مقیم در حافظه (Resident) و غیر مقیم در حافظه هستند . از معروفترین ویروسهای فایل مقیم درحافظه می‌توان به(TSR) اشاره کرد. بسیاری از ویروسهای غیر مقیم درحافظه با اجرا شدن یک فایل آلوده یک یا چند فایل دیگر را آلوده می‌کنند.
BootSector Virus
تا اواسط دهه 1990 این ویروس شایعترین نوع ویروس در دنیای سیستم عاملهای Dos بود که از طریق فلاپی منتشر میشد. این ویروس خود را در اولین سکتور قرار داده و در زمان خواندن و بار کردن برنامه خود را به حافظه منتقل می‌کندتا از این طریق کنترل قسمتهای اصلی کامپیوتر را بدست آورد. این ویروس می‌تواند خود را از حافظه اصلی به سایر درایوها (فلاپی یا شبکه یا ….) تکثیر کند.
MacroVirus
درحال حاضر 80 درصد ویروسها از نوع ویروسهای ماکرو میباشد که علت آن نیز سرعت انتشار بالا این ویروسها و نیز مساله امنیت سیستم عاملهاست. این نوع ویروسها مختص سیستم عامل خاصی نیستند و از طریق پست الکترونیکی یا فلاپی یا انتقال فایل و ... منتقل میشود. ویروس ماکرو با استفاده از زبانهای برنامه‌ نویسی ماکرو نوشته شده وبه فایلهای مستند
( Document File) از قبیل (Word,Excel) حمله می‌کند. هنگامیکه یک Document یا Template که شامل ویروس ماکرو است دربرنامه مقصد باز می‌شود ، ویروس فعال شده وخود را به مستندات دیگر منتقل می‌کند.استفاده پی‌درپی از برنامه منجر به گسترش ویروس می‌گردد.
Multi-partite
این ویروسها دارای خواص ویروسهای فایل و ویروسهای بوت می باشند.
ComputerWorm
یک Worm یک برنامه رایانه ای بوده که میتواند خود را از یک ماشین به ماشین دیگر کپی نماید . آنها معمولا در شبکه های رایانه ای به دنبال آلوده کردن دیگر رایانه ها هستند . در هنگام استفاده از یک شبکه رایانه ای یک Worm می تواند به آسانی یک کپی کردن منتقل شده و گسترش یابد . برای مثال " کد قرمز " یا red code یک Worm بود که 19 جولای سال 2001 در مدت زمانی حدود 9 ساعت خود را 250 هزاربار تکثیر نموده بود . معمولا یک Worm بدنبال یکی از حفره های امنیتی در یک نرم افزار یا یک سیستم عامل می باشد . برای مثال slammer یک Worm بود که در ژانویه 2003 با استفاده از یک حفره در Microsoft SQL server توانسته بود خودرا پخش نماید .
کد قرمز (Code Red):
یک Worm از زمان رایانه ها و شبکه های رایانه ای برای تکثیر خود استفاده میکند و معمولا تمامی آنها دارای مقاصد یکسانی می باشند . این Worm که در سال 2001 بسیاری از تیترهای خبرگزاری ها را بخود اختصاص داده بود ، به پیش بینی متخصصان باید به کلی شبکه اینترنت را می خواباند . این Worm با افزایش ترافیک شبکه در هنگام تکثیر خود منجر به کندی کار شبکه شده و زودتر از آنجه که متخصصان پیش بینی می کردند اثرات خود را نشان داد.
هرکدام از کپی های کد قرمز در شبکه به دنبال سرورهایی می گشت که سیستم عامل win NT یا win 2000 که بدون سرویس پک میکروسافت بر روی آنها نصب شده باشد . هر زمان که یک سرور ناامن یافت میشد ، کد قرمز خود را درآن کپی می کرد و کپی جدید بدنبال سرورهایی با خصوصیات ذکر شده می گشت که آنها را آلوده کند . بر حسب تعداد سرورهای ناامن این Worm می توانست خود را صدها یا هزاران بار تکثیر نماید .
این Worm برای سه هدف زیر طراحی شده بود :
1 - خود را در 20 روز اول هر ماه تکثیر نماید .
2 - صفحات وب آلوده در سرورها را با صفحه ای دیگر که پیامی با عنوان " هک شده توسط چینی ها " را داشت جایگزین کند .
3 - یک حمله حساب شده به سرور کاخ سفید داشته وسعی کند آنرا ازپای درآورد .
Trojan Horse
اسب تروا یک برنامه حیله گر می‌باشد که به ظاهر وانمود می‌کند که برنامه بی‌خطری است. اما کارهایی را انجام می‌دهد که کاربر انتظار آنرا ندارد. اسب تروا ویروس نیست چراکه خود را تکثیر نمی‌کند. اما بهرحال برنامه مخربی است مثلاً یکی از بدترین نوع اسبهای تروا برنامه ای است که ادعا می‌کند که کامپیوتر شما را از ویروسها پاک می‌کند در حالیکه خود ، ویروسها را به کامپیوتر شما می‌آورد.

 

 

 


امنیت در شبکه های NT

 

» تنظیمات پیش فرض NT
پس از نصب ویندوز NT یکسری تنظیمات پیش فرض انجام می گیرد که می تواند در صورت عدم تغییر مشکل ساز باشند ، زیرا این تنظیمات پیش فرض در اختیار همه قرار داشته و از آن آگاهی دارند.

 

• گروهها و کارهایی که بصورت پیش فرض می توانند انجام دهند
ServerOperators:Shutdown,reset the system time,perform backups and restores
BackupOperators: Shutdown,perform backups and restores
AccountOperators:Shutdown
PrintOperators:Shutdown

 

• شاخه ها و دسترسیهای پیش فرض:
\(root), \SYSTEM32, \WIN32APP
everyone امکان خواندن و اجرا کردن فایلها را دارد.
\SYSTEM32\CONFIG
everyone می تواند لیست فایلهای موجود در این شاخه را ببیند.
\SYSTEM32\DRIVERS, \SYSTEM\REPL
everyone امکان خواندن فایلهای این شاخه را دارد.
\SYSTEM32\SPOOL
everyone دسترسی خواندن دارد.
\USERS
Everyone می تواند لیست فایلهای موجود در این شاخه را ببیند.
\USERS\DEFAULT
everyone در این شاخه دارای دسترسی های خواندن،نوشتن و اجرا می باشد.
• جازه دسترسی به برنامه ها
Disk Administrator
کاربر باید عضو گروه Administrators باشد.
Event Log
هر کاربری می تواند Event Viewer را اجرا کند ولی فقط کاربران گروه Administrators می توانند لوگها را حذف کنند و Security log ها ببینند.
Backup
هر کاربری می تواند از یک فایل که به آن دسترسی دارد backup بگیرد
User Manager
کاربران می توانند گروههای محلی را ویرایش کنند.
User Manager for Domains
کاربران می توانند گروههای محلی را ویرایش کنند اگر به کنسول سرور logon کنند.در غیر اینصورت تنها کاربران گروههای Administrators و Account Operators می توانند.
Server Manager
فقط کاربران گروههای Administrators,Domain Admins,Server Operators
• Password های پیش فرض در NT
دو کاربر Administrator و Guest بدون کلمه عبور می باشند.
حذف Guest کار درستی نیست زیرا بعضی از برنامه ها به آن نیاز دارند(مثلا دسترسی به Microsoft Internet Studio از طریق remote)

 

» کلمات عبور
• طریقه دسترسی به فایل Password ها در NT
مسیر بانک اطلاعاتی امنیتی NT عبارتست از \\winnt\system32\config\sam. این مسیر به صورت پیش فرض قابل خواندن بوسیله همه می باشد ولی تا زمانی که بوسیله اجزای سیستم مورد استفاده قرار می گیرد قفل شده است.در صورتیکه فایلهای sam.sav که قابل خواندن باشند وجود داشته باشد می توان کلمات عبور را بدست آورد.هنگام نصب ویندوز NT یک کپی از فایل بانک اطلاعاتی password ها در شاخه \\winnt\repair گذاشته می شود(sam._).البته این فایل احتمالا فقط حاوی Guest,Administrator خواهد بود و اگر کلمه عبور Administrator بعد از نصب تغییر نکند می تواند مورد استفاده قرار بگیرد.البته در صورتیکه فایلهای repair بروز شده باشند امکان بدست آوردن کلمات عبور جدید فراهم خواهد شد.شاخه \\winnt\repair دارای دسترسیهای Execute,read,delete برای everyone می باشد.
بطور کلی فایل Password های NT در سه محل قرار دارد:
1- %systemroot%system32config
2- %systemroot% repair(در صورتیکه rdisk اجرا شده باشد)
3- در registry از مسیرHKEY_LOCAL_MACHINESAM
چهار روش برای بدست آوردن فایل Password ها وجود دارد:
1- ساده ترین راه بوت کردن سیستم مورد نظر از طریق یک سیستم عامل دیگر مثل NTFSDOS و کپی کردن فایل sam از مسیر اصلی آن یعنی %systemroot%system32config می باشد.NTFSDOS از سایت http://www.sysinternals.com/ قابل download کردن می باشد
2- بدست آوردن فایل از مسیر %systemroot%repair
3- استفاده از pwdump که فایل password را با استفاده از registry می سازد.
4- گرفتن ترافیک شبکه و بدست آوردن hash ها (Password های کد شده( با استفاده از نرم افزارهایی از قبیل l0phtcrack.(این نرم افزار از مسیر http://online.securityfocus.com/tools/1005 قابل download کردن می باشد)

 

» رجیستری
رجیستری شامل 4 گروه مهم به نامهای HKEY_LOCAL_MACHINE,HKEY_CURRENT_USER,
HKEY_USERS,HKEY_CLASSES_ROOT.
اولین و مهمترین مورد ارزشمند برای هکرها HKEY_LOCAL_MACHINE می باشد.این زیر درخت شامل 5 کلید به صورت زیر می باشد:
- کلیدهای SAM,Security : این کلیدها حاوی اطلاعاتی از قبیل دسترسیهای کاربران،مشخصات گروهها و کاربران و کلمات عبور می باشد.دادها بصورت دودویی می باشند و بطور معمول تنها در صورتی در دسترس می باشد که کاربر جزء گروه Administrators باشد.این اطلاعات را در صورت offline بودن می توان بدست آورد.
- HARDWARE: شامل اطلاعاتی در خصوص سخت افزارها و داریورهای آنها می باشد.
- SYSTEM : این کلید شامل اجزای اصلی سیستم عامل از قبیل چه اتفاقاتی در هنگام بالا آمدن سیستم رخ می دهد؟ چه درایورهایی لود می شوند؟ چه سرویسهایی در حال کار هستند؟ وغیره.
- SOFTWARE : این کلید شامل اطلاعاتی در زمینه نرم افزارهایی است که بر روی سیستم وجود دارند.
دومین کلید مهم HKEY_USERS می باشد.برای هر کاربر محلی یک زیر کلید در آن وجود دارد.این کاربر می تواند از طریق local یا remote وصل شده باشد.
HKEY_CLASSES_ROOT,HKEY_CURRENT_USER کپی هایی از دو کلید HKEY_USERS و HKEY_LOCAL_MACHINE دارند.

 

» تقسیم بندی کلی انواع حمله ها
1- Remote Penetration : برنامه هایی که از طریق شبکه یا اینترنت دسترسی و کنترل غیر مجاز در کامپیوتر مقصد را بدست می آورند
2- Local Penetration : برنامه هایی که کنترل غیر مجاز کامپیوتری که در آن اجرا می شوند را بدست می آورند.
3- Remote Denial Of Service : برنامه هایی که از طریق اینترنت یا شبکه ، کامپیوتر را یا یکی از سرویسهای انرا از کار می اندازند.(shutdown)
4- Local Denial Of Service : برنامه هایی که در کامپیوتر مورد نظر اجرا می شوند و کامپیوتر را یا یکی از سرویسهای آنرا از کار می اندازند.(shutdown)
5- Remote Scanners : برنامه هایی که یک شبکه را بررسی می کنند تا از کامپیوتر ها و سرویسهای موجود که قابل استفاده می باشند ، مطلع شوند.
6- Vulnerability Scanners : برنامه هایی که اینترنت را جستجو می کنند برای یافتن کامپیوتری که برای یک حمله خاص آسیب پذیر باشد.
7- Password Crackers : برنامه هایی که کلمات عبور را از فایلهای کد شده کلمات عبور استخراج می کنند.
8- Sniffers : برنامه هایی که به ترافیک شبکه گوش می دهند.این برنامه ها اغلب دارای توانایی استخراج نام کاربری ،کلمه عبور و اطلاعات مربوط به کارت اعتباری می باشند.

 

» DOS
مبنای کار این حملات بر غیر قابل دسترس کردن یک سرویس بوسیله ایجاد اختلال در کارش یا خراب کردن آنها می باشد.
چند مورد از موارد حمله dos در زیر لیست شده است:
1- telnet کردن به پورت 53 ، 135 یا 1031 و سپس تایپ کردن حدود 10 کاراکتر یا بیشتر و فشردن کلید Enter .این کار ممکن است مشکلاتی را بوجود آورد.اگر DNS(پورت 53) در حال اجرا باشد متوقف می شود.اگر پورت 135 جواب دهد مصرف cpu تا 100 درصد افزایش می یابد و از کارایی آن می کاهد.و اگر پورت 1031 هدف است ، IIS از کار خواهد افتاد.اگر آخرین sp نصب شده باشد این حمله موفق نخواهد بود.
2- telnet کردن به پورت 80 و تایپ get ../.. ، IIS را خراب خواهد کرد. اگر آخرین sp نصب شده باشد این حمله موفق نخواهد بود.
3- مانند دو مورد فوق اگر به کامپیوتر مقصد وصل شده و DIR ..\ را برایش بفرستید، در صورتیکه آخرین sp بر روی آن نصب نشده باشد باعث خرابی آن خواهد شد.به این حمله حمله samba گفته می شود.
4- Rollback.exe چکار می کند؟ در صورتیکه این فایل اجرا شود ، ممکن است رجیستری را پاک کند.
5- حمله OOB جیست؟(Out Of Band) یک حمله نسبتا ساده و قدیمی است که Message هایی را عمدتا از پورت 139 به سمت سیستم عامل می فرستد.این مشکل با sp3 ویندوز nt رفع شده است ولی ظاهرا با کمی شیطنت بر روی کد این برنامه می توان خطراتی را بوجود آورد.همچنبن می توان در این حمله از پورت 53(dns)نیز استفده نمود و کامپیوتر مقصد را مورد حمله قرار داد.به این حمله ، حمله winnuke نیز گفته می شود.این حمله window 95/nt/3.1 را تحت تاثیر قرار می دهد.کد این برنامه را می توان از مسیر زیر download کرد:
http://www.fandelem.com/security/code/code.html

 

» Trojan
برنامه های Trojan بر روی کامپیوتر اجرا شده و برای بدست آوردن دسترسیهای

دانلود با لینک مستقیم


دانلود مقاله کاربردهای شبکه های کامپیوتری

دانلود مقاله گزارش کارآموزی پرسکاری در شرکت صنعتی کوشا

اختصاصی از حامی فایل دانلود مقاله گزارش کارآموزی پرسکاری در شرکت صنعتی کوشا دانلود با لینک مستقیم و پر سرعت .

 

هدف از پرسکاری:
هدف از پرسکاری تولید قطعات هم شکل و هم نوع و با اندازه های یکسان و ارزان قیمت در تیراژ بالا و در زمان کوتاه می‎باشد.
امروزه صنعت پرس بسیار پیشرفت کرده است و کارخانجات مختلف و بزرگ بسیاری از زمینه ساخت و تولید این دستگاه و استفاده از آنها برای تولید فعالیت دارند.
امروزه در تولید قطعات خودرو پرس حرف اول را می زند به نحوی که می‎توان بدون اقرار گفت که در حدود 60 درصد تولیدات بوسیله پرس انجام می‎شود بدنه خودرو- دربهای خودرو- قالپاقها، قطعاتی در موتور خودرو و …
گاه پرسهای تولیدی آنقدر قدرت بالایی هستند که اگر زیر آنها دارای فندانسیون بندی مناسب نباشد با لرزشهایی نظیر زلزله روبرو خواهند شد.
پرسها با توجه به تولید به دو دسته تقسیم می‎شوند یکی نیاز کلی بازار و دیگری سفارشی که شرکت خاصی می‎دهد.
شرکت هایی که مشغول ساخت دستگاه های پرس هستند این اصل را که خیلی مهم می‎باشد در نظر می گیرند که در پرس باید رعایت شود و آن اینکه هر چه میزان ایمنی پرس بالاتر باشد میزان تلفات نیروی انسانی کمتر می‎شود که این عمل با نصب سنسورها (چشمها) در جلوی دستگاه می‎باشد که با قرار داشتن دست در داخل پرس دستگاه به هیچ وجه استارت نمی خورد ولی با خارج کردن دست شروع به کار می‌کند البته این موضوع، که رعایت نکات ایمنی و جان یک انسان به چه میزان مهم می‎باشد در کشور ما متأسفانه رعایت نمی‎شود به نحوی که با خرید دستگاه اولین کاری که می‎شود سنسورها و دولتی تایرها را از کار انداخته می‎شود تا میزان تولید در زمان کمتر بالاتر برود بدون توجه به جان نیروی انسانی را که حرف اول تولید را می زند.
انواع پرس
برای انجام انواع عملیات کار سرد که در این فصل بررسی شدند، پرس های متنوعی ساخته شده اند. از نقطه نظر انتخاب پرس برای یک منظور خاص، نکات اساسی که باید مورد بررسی قرار گیرد، ظرفیت پرس (نوع نیرو دادن دستی، هیدرولیکی یا مکانیکی)، تعداد مکانیزم های نیرو دهنده و نحوه‌ی انتقال نیرو به قسمت متحرک (نوع محرک) است. در جدول 19-2 انواع مختلف پرس های مورد استفاده فهرست شده اند.
جدول 19-2 طبقه بندی مکانیزم های حرکت پرس های تجارتی
پایی مکانیکی هیدرولیکی
ضربه ای میل لنگی
تک بازویی
دوبازویی
خارج از مرکز
بادامکی
اتصال زانویی
مفصل زانویی
پیچی
چرخ دنده ای یک پیستونه
چند پیستونه
پرس های دستی مانند پرس پایی که غالباً پرس ضربه ای نامیده می شود، فقط برای کارهای سبک مانند بریدن ورق های کوچک به کار می روند. سرعت و کنترل موقعیت قسمت متحرک شان زیادتر است. اما، پس از ساخته شدن، انعطاف پذیری پرس مکانیکی محدود می‎شود زیرا طول حرکت در طراحی تعیین شده است. نیروی قابل استفاده معمولاً تابع موقعیت است، بنابراین پرس های مکانیکی برای مواردی به کار می روند که نزدیک انتهای حرکت خود به حداکثر نیرو نیاز دارند مانند بریدن شکل دادن و کشیدن کم عمق (تا حدود 10 سانتی متر) و عملیات قالب های مرحله ای و انتقالی. ظرفیت متعارف این پرس ها تا 9000 تن هم می رسد.
به علت سادگی، پرس های میل لنگی بیش تر از پرس های دیگر به کار می روند. کاربرد عمده‌ی اینها در بریدن با قالب نر و ماده، سوراخ کردن و کشیدن است. در پرس میل لنگی دو ضربه ای می‎توان از مکانیزم تسمه‌ی خام یا از قالب های چند مرحله ای استفاده کرد. پرس خارج از مرکز یا بادامکی را فقط برای عملیاتی حرکت مختصری در قسمت متحرک باشد، به کار می برند. عمل بادامک در انتهای هر ضربه می‎تواند دو کار لذا گاهی اوقات از این نوع پرس برای تنظیم محل واشر نگه دارنده ی قطعه ی خام در فرایندهای کشیدن استفاده مکانیزم اتصال زانویی دارای مزیت مکانیکی بسیار بالا و سرعت زیاد است. غالباً، از این نوع پرس در سکه زنی، تصحیح اندازه و شکل دادن به روش گورین استفاده می‎شود. مکانیزم مفصل زانویی، به دلیل داشتن حرکت، عموماً در پرس های کشیدن به منظور تنظیم محل قطعه‌ی نگه دارنده‌ی ماده‌ی خام به کار می رود و سیم پیچی دارای مزیت مکانیکی بسیار بالا همراه با حالتی شبیه چکش افتادنی (ولی با سرعت و ضربه‌ی کم تر) دلیل پرس های پیچی در عملیات آهن گری کاربرد فراوان یافته اند.

 

 

 

شکل 19-85- نمایش روش های مختلف اعمال نیرو در پرس
در مقابل پرس های مکانیکی، پرس های هیدرولیکی جابه جایی را با حرکت پیستون ایجاد می‌کنند و محدوده‌ی طول سیلندر (که ممکن است تا 5/2 متر یا 100 اینچ باشد) طول حرکت متغیر را برنامه ریزی کرد. فشارها با دقت بیشتر کنترل می‎شوند و تابع محل پیستون نیستند. سرعت را می‎توان هم به صورت ثابت و هم به صورت متغیر برنامه ریزی کرد. از آن جا که موقعیت تابع مقدار سیال است، تکرارپذیری تعیین موقعیت به خوبی مکانیکی نیست. پرس های هیدرولیکی تا ظرفیت های بیش تر از 50000 تن وجود دارند و برای کاربردهایی که فشار یک نواخت در یک جابه جایی زیاد دارند (مثل کشیدن عمیق)، عملیات هایی که نیاز به جابه جایی بسیار متغیر و مواردی که مستلزم استفاده از نیروهای بسیار متغیر است، مناسبند. به طور کلی پرس های هیدرولیکی کندتر از مکانیکی هستند، اما برخی از آن ها تا 600 ضربه در دقیقه برای کارهای بریدن به کار گرفته می‎شوند. با استفاده از چند سیلندر هیدرولیک می‎توان نیروی برنامه ریزی شده به پیستون اصلی وارد کرد و در عین حال نیرو و زمان بندی ورق گیر مجزا است.
انواع قاب پرس
نکته ی مهم دیگر در انتخاب پرس، نوع قالب آن است، زیرا ممکن است بر حسب شکل قاب پرس در شکل و اندازه ی قطعه کار محدودیت هایی ایجاد شود. جدول 19-3 نشان دهنده ی طبقه بندی انواع پرس ها بر حسب نوع قاب آنهاست.
امروزه از پرس های قاب قوسی که قاب آن به شکل یک قوس است، به ندرت استفاده می‎شود. تنها مورد استفاده این گونه پرس ها در عملیات سکه زنی است که نیروی محرکه ی آن ها پیچی می‎باشد.
پرس قاب شکاف دار که دارای قابی به شکل C است از پرکاربردترین و انعطاف پذیرترین پرس هاست. اندازه ی دهانه ی (شکاف) پرس طوری است که می‎توان بدون محدودیت از سه طرف به قالب دسترسی داشته و قطعه کارهای طولانی را از میان پرس عبور داد. این نوع پرس در اندازه های مختلف از 1 تا 300 تن ساخته می‎شود.
جدول 19-3- طبقه بندی پرس ها براساس شکل قالب
قوسی شکاف دار دیوار مستقیم
میل لنگی یا خارج از مرکز
تصادمی پایی
رومیزی
قائم
کج شدنی
کج شدنی
پشت باز
شاخی
کنگره ای انواع گوناگون، ولی همه با دیوار مستقیم
چند ویژگی جالب این پرس ها باز بودن پشت پرس، قابلیت کج کردن، پایه‌ی تنظیم پذیر و قالب گیر کشویی است. در پرس های پشت باز می‎توان قطعه کار یا ضایعات را از قسمت باز پشت قاب پرس بیرون انداخت. پرس های کج شدنی را می‎توان کج کرده و به این ترتیب با کمک نیروی ثقل یا هوای فشرده قطعه کار را بیرون انداخت. در نتیجه‌ی این ویژگی ها، پرس پشت باز کج شدنی متداول ترین نوع پرس قاب شکاف دار است. افزودن یک پایه‌ی تنظیم پذیر امکان تغییر وضعیت پرس برای جا دادن قطعه کارهای با اندازه های مختلف را فراهم می سازد. بالاخره در پرس پشت باز کج شدنی نمایش داده شده در شکل 19-86 قالب گیر کشویی وجود دارد. به این ترتیب، در حالی که یک دست قالب مشغول کار است، می‎توان دست دیگری را نصب و تنظیم نمود. در این صورت، طی فقط چند دقیقه می‎توان سمبه ی مربوط به قالب قبلی را از قسمت متحرک قالب جدا کرده، قالب بعدی را در وضعیت کار قرار داده و سمبه‌ی آن را بر روی قسمت متحرک نصب کرد و عملیات جدید را آغاز نمود.
پرس شاخی نوعی پرس پشت باز قائم است که به جای صفحه‌ی کار یک محور قطور استوانه ای به نام «شاخ ؟؟‌» دارد تا بتوان با آن عملیات پرچ کاری، درز بندی، سوراخ کاری و غیره را بر روی قطعات منحنی یا استوانه ای که بر روی شاخ قرار می گیرند (مطابق شکل 19-87) انجام داد. در نوعی از این پرس علاوه بر شاخ، صحفه‌ی کار مسطح نیز وجود دارد که در صورت نیاز با چرخاندن شاخ حول یک لولا و خارج ساختن آن از زیر قسمت متحرک پرس، از صفحه‌ی کار مسطح استفاده می‎شود.
پرس کنگره ای به ویژه برای تولید فراورده های ورقی با تعداد زیادی سوراخ و شکاف به شکل ها و اندازه های مختلف مناسب است. این پرس نوعی پرس قاب شکاف دار تغییر یافته است که در آن تعدادی سمبه و قالب بر روی دو صفحه‌ی کنگره ای بالایی و پایینی نصب شده اند. این دو صفحه توسط چرخ دنده به هم مربوط هستند، تا در زمان کوتاهی با چرخاندن یک چرخ یا اهرم دو قسمت قالب موردنظر با هم در مقابل قسمت متحرک پرس قرار گیرند. در نوعی دیگر فقط از یک صفحه‌ی کنگره ای که مجموعه‌ی قالب های پرس فرعی بر روی آن نصب شده اند، استفاده می‎شود.
پرس دیوار مستقیم دارای قابی شامل تاج، دو دیوار مستقیم، یک پایه و یک یا چند کشوی متحرک است دسترسی معمولاً از جلو و پشت است ولی غالباً شکاف هایی در دیوارهای جانبی وجود دارد که از آنها می‎توان برای تغذیه و برداشتن قطعه کار استفاده کرد. پرس دیوار مستقیم در شکل و اندازه های متنوع وجود دارد. این نوع قاب بیشتر برای پرس های هیدرولیکی و مکانیکی مخصوص و سنگین به کار می رود. امتیاز دیگر این پرس ها یکنواختی تغییر شکل کش سان و در تمام عرض قطعه است. برخلاف تغییر شکل زاویه‌ای که ویژگی پرس‌های شکاف دار می‌باشد از این نوع پس در شکل 19-88 دیده می‌شود.
پرسهای مخصوص
برای انجام عملیات مخصوص انواع پرس‌های خاص وجود دارند. پرس انتقالی دارای یک قالب گیر کشویی بلند است که می توان چندین دست قالب پهلو به پهلوی یک دیگر بر روی آن نصب کرد. هر کدام از این قالب ها را می توان مستقلاً‌تنظیم نمود. قطعه ها خام به طور خودکار وارد قالب اول شده و پس از هر ضربه به وسیله مکانییمی که در شکل 19-89 نمایش داده شده است، به طور خودکار و مرحله‌ای به محل قالب بعدی منتقل می‌شود. از این پرس ها می‌توان برای عملیات بریدن،سوراخ کردن، شکل دادن، حذف زایده‌ها، کشیدن ،فلانژسازی، برجسته کاری و سکه زنی استفاده کرد. تولید قطعه‌ای که با انجام تعدادی از این عملیاتها صورت می‌گیرد در شکل 19-90 نمایش داده شده است.
در پرس‌های انتقالی با استفاده ازیک پرس می‌توان چندین عمل را انجام داد و در نتیجه به آهنگ های تولید بالا، انعطاف پذیری زیاد و کاهش هزینه ( همراه با کاهش نیروی انسانی، مساحت سالن، انرژی و تعمیرات) دست یافت. ازآنجا که تولید معمولاً بین 500 تا 150 قطعه مشابه یا بیش‌تر در روز نیاز بوده و تولید هر قطعه مستلزم به عمل مجزا یا بیش‌تر باشد. معمولاً‌بهرهای بیش تر از 30000 قطعه‌ی مشابه بین هر دو نوبت تغییر ابراز مطلوب است. در نیتجه پرس های انتقال در درجه‌ی اول درصنایعی مانند اتومبیل و لوازم خانگی به کار می‌روند که تعداد زیادی قطعات مشابه تولید می‌شوند.
پرسهای چهار کشویی یا چند کشویی که در شکل 19-91 نشان داده شده است، فوق العاده انعطاف پذیرند. این پرس ها دارای چند صفحه‌ی کشویی افقی هستند که برای تولید قطعات ظریف و کوچک از سیم یا تسمه طراحی شده‌اند. ماشین دارای 4 کشو (یا حرکت) است که با زاویه‌ ی 90 درجه نسبت به هم قرار گرفته اند. ابزارها با بادامک کنترل می شوند و در یک چرخه ی تدریجی کار می‌کنند. ورق فلزی از روی توپ باز، و به طور خودکار وارد دستگاه می‌شود مکانیزم کار این دستگاه به صورت ترسیمی در شکل 19-92 نمایش داده شده است. با حرکت ماده از چپ به راست، عمل صاف کردن، دو عمل متوالی پرس کردن، عملیات متعدد دیگر از چهار عمل سوراخ کردن، بریدن لبه‌ای، خم کردن و قطع کردن به ترتیب در ایستگاه‌های مختلف پرس انجام می‌شوند. تسمه های فلزی تا پهنای 75 میلی متر (3اینچ) و ضخامت 5/2 میلی متر و سیم های تا قطر 3 میلی متر را در این گونه دستگاه ها شکل می دهند قطعاتی مانند لولا، اتصالات،گیره، تیغ صورت تراشی و از این قبیل را با سرعت بسیار زیاد با این دستگاه ها تولید می‌کنند.
دستگاه تغذیه‌ی پرس
هر چند هنوز در خیلی از موارد قطعه را با دست در قالب قرار می‌دهند، ولی برای ایمنی بیش‌تر و افزایش تولید، استفاده از ابزارهای مکانیکی برای تغذیه رونق یافته است. هنگامی که از تسمه‌ی پیوسته استفاده می شود می‌توان با کمک غلتک‌های دوتایی که در کناره‌های آن نصب شده‌اند قطعات را به صورت خودکار به دستگاهتغذیه کرد. در صورت استفاده از قطعات مجزا جابه جایی و تنظیم موقعیت به آنها روش های مختلف امکان پذیر است. مکانیزم به کارگر امکان میدهد که قطعه کار را در سوراخ های جلوی صفحه قرار دهد سپس صفحه چرخیده و با هر ضربه‌ی پرس قطعه کار را به محل مناسب بین سمبه وقالب قرار می‌دهد.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 24   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله گزارش کارآموزی پرسکاری در شرکت صنعتی کوشا

دانلودمقاله هویت دینی وملی ونقش آن در توسعه محبت ومهرورزی

اختصاصی از حامی فایل دانلودمقاله هویت دینی وملی ونقش آن در توسعه محبت ومهرورزی دانلود با لینک مستقیم و پر سرعت .

 

 



 


با نگاهی به گذشته و ادیان مختلف ومذاهب گوناگون به گوشه کوچکی از محبت ومهرورزی به گونه های
مختلف می توان اشاره کرد

 

ادیان ایران قدیم
پرستش قوای طبیعی
آنچه از متون تاریخی و نظرات محققان استفاده می شود این است که آریایی ها قوای طبیعی و اجرام سماوی را پرستش می نموده اند آنان دارای خدایان گوناگون بودندوهرتیره وقبیله ای به خدای خاصی گرایشی داشت.
ایرانشناس معروف کریستنسن می نویسد: "دین آریاها به پرستش قوای طبیعت وعناصرواجرام سماوی استوار بود .معذلک از زمان بسیار قدیم خدایان عمده طبیعت دارای خصوصیات اخلاقی و اجتماعی می شوند.
زرتشت وعقاید او :
زرتشت پیام آور و مصلح ایران از خانواده ســپتمان نام پدرش پورشسپ و نام مادرش دغـدو می باشد سپتمان به معنی برگزیده و بسیار پاک و داناست که بااسفـتمان یکی است. پیروان این مصلح پاک نژاد مزدیســنا نامــیده می شــوند که به معـتنی خداپرستی است . زیرا مـزذا ، دانـــای بی همتای بزرگ ، یســنان هم به معنی پرسـتان می باشند. وبه زبانی دیگر یک روحانی یا به طور دقیق تر سرود مذهبی است.
پایه های بنیادین زرتشت،هومت،هوخت وهورشت(اندیشه نیک ،گفتار نیک،کردار نیک)است که هر زرتشتـی ازآن برخوردار بوده واین سه پایه رادر سر سرشت خود می پروراند. مردمانی که اندیشه وگفتار وکردارشان درست
ونیکو (اشو)باشد اشوان بی کمان از بدی هادور خواهند بود. این اشوان نیکی را در دیگران نیز بر می انگیزند.
زرتشت پیامبری موحدوبشارت دهنده به قیام صاحب الزمان(عج)ومعتقدبه رستاخیزهمگانی (قیامت کبری)وقیام قیام علیه دیوپسنان برای برقراری روشنایی عدل ورهایی مظلومان از غارت مادی وفکری بود.

در تعریف دیگر می توان گفت:
زرتشت پیامبر یکتاپرست آریـــایی است که خط بطلان بر همه خدایان بی شمار ودایی بکـشید وآنــان را از مـقام الوهیت به درجه دیوی و ظلمت تنزیل داد:زرتشت به خدای یکتایی قایل شد که او را اهورامزدا یعنی دانای توانا
می خواند. در پیش او همـه خدایان آریایی وموجودات شریر و تاریکی وجانوران درنده وآزاردهنده وبیماری ها ورنج ها ومرگ در شمار دیوان محسوب می شدند.
اهورامزدا نام خــداوند یکتا در آیین زرتشــتی است نام اهورامزدا به معنی پــروردگار جان وخرد درکتیــبه های شاهان هخامنش زیاد بکار رفته است.
اهــورا مزدا در توصیف زرتشتیان این چنـین است. او آغاز وپـایـانی ندارد.نه زاییده شده ونه می مــیرد وهیچ مردی شبیه او نیــست. ماوراء اوجدا از او وبـدون او چیزی نیست او تنها خــالق همه چیز است او درخــشان ترین و نورانی ترین نورهاست . بالاتـرین ووالاترین هم بلندیهاست او قدیمی ترین قدمـا وبهـترین بهترینهاست بی مانند،پیوسته بدون تغییر ویکسان است . او بوده وهستوخواهد بود به طور خلاصـه اهورامزدا به وصف در نیایدوزبان و اندیشه از وصفش درماند.

 

کسی که از اندیشه بد پیروی بکند،گفتـار وکردارش به بدی آلــوده می شودگزینــش این نیرو در اندیشه وگفتار وکردار،ایستایی،ویرانی و بی نظمی میآوردکه ناراحتی وجدان پاداشی است که در پی این پدیدار می شـود واز
گریزی نیست دوگانگی واقعیت زندگی وهستی در جهان مادی است.روشنایی وتاریـکی ،سردی وگرمی ،ومثبت ومنفی،درک مااز هستی وتظاهر،نمودآن است.

راههای گسترش مهرورزی :
عیدهای مذهبی
یکی از راه های گسترش مهر ورزی درجامعه انجام مراسم های مذهبی است ازجملـه این اعـیاد قربــان،فــطر، غدیر خم...می باشنددر این روزها مسلمانان با سرزدن به یکدیگر با بخشیدن کینه ها و کدورت ها وکمک های مالی به افرادبی بضاعت و کم درآمد وحل گوشه ای ازمشکلات مادی هم وطنان وبرادران دیـنی خود زمینه بهتر زیستن وباهم زیستن را فراهم می کنندواین مهر ورزی درسطح وسیع دربین مسلمانان معتقد صورت می گیرد.

عید قربان
یکی از پیامبرهای الهی خداوند ابراهیم می باشد .به خاطــر مـهرش به خداوند هر خواسته وامر خداوند را اجرا می فرمودند و همه سختی ها ومشــکلات را پذیرا بودند مهــاجرت های زیــادی را به خاطر خــداوند انجام دادند وسختی های زیادی راتحمل کردند و آخرین امتحان خداوند قربانی تنها فرزندش اسماعیل را در پیشگاه حق بود که به نحو احسن انجام داد و خداوند هم قربــانی او را پذیــرفت و به او لقب دوست خــدا داد و این نــهایت اوج محبت یک بنده پاک نسبت به خداوند بزرگ اســت که بتواند از خود ونزدیکــان خود به خاطــر خدا بگذارد که این مهرورزی هم باعث رستــگاری او هم کمک به نجات هم نوعان دیگــرش شد به خاطر همیــن هر ســال این روز قربانی حـضرت اسماعیــل را جشن می گیریم وبا قربانی کردن گوسفند ویا گوساله ...طبق رسم وتقسیم دیگران عظمت و اهمیت کار حضرت ابراهیم را نشان می دهیم .

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   11 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله هویت دینی وملی ونقش آن در توسعه محبت ومهرورزی