طراحی نرم افزار
طراحی نرمافزار
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.
کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.
کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
قطبنما
قُطبنما وسیلهای برای تعیین جهت و جهتیابی. این وسیله با استفاده از میدان مغناطیسی زمین جهت قطب شمال را نشان میدهد که در حقیقت شمال مغناطیسی زمین است؛ که با شمال حقیقی مقداری فاصله دارد. زاویه بین شمال حقیقی و شمال مغناطیسی، میل مغناطیسی نامیده می شود. امروزه برای تعیین شمال حقیقی از قطبنماهای پیشرفتهتری مانند قطبنمای ژیروسکوپی استفاده میشود.
تأثیرات جاذبههای مغناطیسی موضعی (فلز و الکتریسیته)
هر گاه قطبنما در نزدیکی اشیای آهنی یا فولادی و یا منابع الکتریکی قرار گرفته باشد، عقربهاش از جهت قطب مقداری منحرف میشود، که به آن انحراف مغناطیسی میگویند. کلاً به همراه داشتن اشیایی از جنس آهن یا انواع مشابه آن می تواند باعث اختلال در حرکت عقربه شود. حتی وجود یک گیره کاغذ روی نقشه ممکن است مساله ساز شود. بنابراین، هنگام استفاده از قطبنما باید مطمئن شویم که از اشیای انحرافدهنده آن، بهطور کلی دور است. همچنین احتمال تأثیرگذاری جاذبههای مغناطیسی موجود در خاک نیز وجود دارد، که بسیار نادر است.
در جدول زیر حداقل فاصلهی وسایل مختلف از قطبنما -برای اینکه قطبنما شمال مغناطیسی را به درستی نشان دهد- آمده است:
اشیا فاصله
خطوط برق فشار قوی 55 متر
کامیون و اتومبیل 10 متر
خطوط تلفن 10 متر
ابزار الکتریکی و مکانیکی 2 متر
کلاهکها و اشیاء کوچک فلزی 2/1 متر
قطبنمای پیشرفته
قطبنماهای پیشرفته که بیشتر در صنایع مخابرات و امور نظامی به کار برده میشوند، مجهز به سلولهای شبنما هستند که حتی در تاریکی شب عمل جهتنمایی را صورت دهند. این نوع قطبنماها در دوربینهای دو چشمی نظامی، تانکها، نفربرها و حتی در ساختمان برخی خودروهای پیشرفته نیز به کار می رود. از قطب نماهای پیشرفته در اندازه گیری طول جغرافیایی و عرض جغرافیاییِ محل نیز استفاده میکنند که در نقشهخوانی، پیادهسازی عملیات نظامی، دیدهبانی در مناطق جنگی و ... نقش تعیینکننده دارند.
قطب نمای M1
ساختمان قطب نماي M1
1 – دستگيره يا شصتي : حلقه اي است كه در انتهاي قطب نما قرار دارد و براي نگهداشتن قطب نما به حالت تراز در موقع استفاده بكار مي رود.
2 – درب قطب نما : درپوشي است آلومينيومي كه در وسط آن تار موئي قرار دارد و كاربرد تارموئي مانند مگسك اسلحه است و دو سر تار موئي دو نقطه فسفري (شبنما) وجود دارد و در موقع كار شبانه از آن استفاده مي شود .در حاشيه درب قطب نما خط كشي تعبيه شده است و بر اساس مقياس 000/50 : 1 بر مبناي كيلومتر مدرج شده است.
3 – تيغه نشانه روي و عدسي چشمي : تيغه ايست كه بالاي آن شكاف كوچكي همانند شكاف درجه اسلحه است و با زاويه 45 درجه نسبت به صفحه مدرج قرار ميگيرد و در موقع گرا گرفتن با كمك تار موئي بكار مي رود. در اين حال توسط عدسي چشمي كه در وسط تيغه تعبيه شده اعداد مربوط به گراي هدف نشانه روي شده قرائت مي شود. خواباندن تيغه بر روي صفحه قطب نما سبب قفل شدن صفحه مدرج مي شود.
4 – بدنه : كليه اجزاي قطب نما در داخل بدنه كه از جنس آلومينيوم است قرار دارد. در كنار اين محفظه خط كشي تعبيه شده كه با باز شدن كامل درب قطب نما ، خط كشي قطب نما را كامل ميكند.
5 – طوقه كار در شب : طوقه متحركي است كه جداره خارجي آن دندانه دار است و تعداد 120 دندانه دارد اين دندانه ها با زائده اي در كنار قطب نما در تماس است كه به هنگام چرخش تق تق صدا ميدهد و هر تقه برابر 3 درجه است . بر روي صفحه طوقه يك خط و يك نقطه فسفري مشاهده مي شود كه در موقع كار در شب از آن استفاده ميشود.(زاويه بين خط و نقطه 45 درجه و 15 تقه است)
6 – صفحه ثابت : در زير طوقه كار درشب صفحه شيشه اي ثابتي قرار دارد كه روي آن يك خط سياه بنام شاخص تعبيه شده . اين خط درست در امتداد شكاف تيغه نشانه روي و تار موئي قرار دارد كه در موقع گرا گرفتن هر عددي زير شاخص باشد گراي آن امتداد است.
7 – صفحه مدرّج : صفحه ايست لغزنده كه عقربه مغناطيسي روي آن نقش بسته است .بر روي اين صفحه دو گونه تقسيم بندي وجود دارد.
الف : تقسيم بندي داخلي كه برحسب درجه صورت گرفته و به رنگ قرمز ميباشد كه به ازاي هر 5 درجه علامت گذاري وهر 20 درجه عددگذاري شده است.(محيط دايره به 360 قسمت مساوي تقسيم شده و زاويه بين دو شعاع دايره كه يك قسمت را فرا گرفته است ، يك درجه نام دارد).
ب : تقسيم بندي خارجي كه برحسب ميليم غربي و برنگ سياه است كه به ازاي هر 20 ميليم علامت گذاري و هر هر 200 ميليم عددگذاري شده است ولي دو صفر سمت راست آن اعداد بمنظور اختصار حذف شده است.(در اين تقسيم بندي محيط دايره به 6400 قسمت تقسيم شده كه هر قسمت آنرا يك ميليم گويند).
شمال
شُمال (شِمال هم تلفظ شده) یا آپا یا اَپاختَر، یکی از چهار جهت اصلی است.
در نقشهها جهت شمال را همیشه به سوی بالای نقشه نشان میدهند.
پیرامون واژه
شمال واژهای عربی و فارسی آن آپا یا اَپاختَر است.در زبان پارسی میانه، خشکیهای شمال غربی کره زمین را وُروبَرشت و خشکیهای شمال شرقی را وُروژَرشت مینامیدند.در بُندَهِش آمده که برای هر جهت اصلی یک سپاهبد گمارده شده و سپاهبد شمال، ستاره هفتاورنگ (محتملاً نگهبان شمال) است.
در زبان
در سند املاک از شمال قیدی ساخته میشود به صورت «شمالاً». (نمونه: این مکان شمالاً به زمین فروشنده محدود است.) به افراد و چیزهای منسوب به شمال، شمالی یا شمالیه (نمونه: بلاد شمالیه) گفته میشود. در ادبیات شمالیپیکران به معنی ستارگانی است که از شمال طلوع میکنند.به منطقه بالای مدار قطب شمال در فارسی شمالگان گفته میشود.
باختر
باختر یا غَرب یکی از چهار جهت اصلی در جغرافیا است که در نقشهها معمولاً در سمت چپ نقشه است. باختر محل فروشدن یا غروب خورشید و بنابراین جهت مخالف گردش زمین است. به هنگام ناوبری برای رفتن به سوی باختر باید سمت قطبنما را روی °۲۷۰ قرار داد.
کاربرد امروزی
لغتنامههایی که مشخصاً به فارسی امروز میپردازند دربارهٔ واژهٔ «باختر» چنین آوردهاند:
فرهنگ معاصر فارسی (صدری افشار و دیگران:۱۳۸۱) «باختر» را ادبی میداند و به مدخل غرب (که مفصلتر است) ارجاع میدهد.
فرهنگ روز سخن (انوری:۱۳۸۳) «باختر» را «مغرب» (که باز مدخل مفصلتری است) معنی میکند.
با توجه به این که هر دوی این فرهنگها مدخل مفصلتری تحت «مغرب» یا «غرب» دارند، به نظر میرسد که باید فرض کرد واژهٔ «باختر» به نظر این فرهنگنویسان از واژههای «غرب» و «مغرب» مهجورتر است.
کاربرد قدیمیتر
«باختر» در ادبیات فارسی به معنی شمال و شرق هم استفاده میشده است.
در لغتنامه دهخدا دو مدخل برای «باختر» وجود دارد: یکی به عنوان جهت جغرافیایی و دیگری به عنوان سرزمین باکتریا (بلخ). در مورد مدخل اول (که موضوع این صفحه است)، برای معنی شمال (برای این کلمه)، تنها به اوستا اشاره شده است (و برای آن نیز باختر را با واژهٔ اوستایی «اپاختر» - apãxtar - یعنی آنطرفتر یکی گرفته است).
در بعضی از مثالهایی که از متون قدیمی فارسی برای این کلمه آورده شده است، باختر متضاد خاور است. همچنین در جایی (به نقل از شرفنامهٔ منیری) اشاره شده است:
«تحقیق آنست که باختر مخفف با اختر است و اختر ماه و آفتاب هر دو را گویند پس باختر مشرق و مغرب را توان گفت ازین جهت متقدمین بر هر دو معنی این لفظ را استعمال کردهاند لیکن خوار به معنی خور بیشتر آمده از این جهت خاور به معنی مشرق بیشتر استفاده میشود ...»
در یکی از پاورقیهای مربوط به این کلمه نیز آمده است:
«شاید اختلافاتیکه در معنی باختر روی داده از باختریان (بلخ) باشد که مردم در همسایگی جنوب او، او را شمال و در شمال جنوب، و در مغرب مشرق و در مشرق مغرب مینامیدهاند.»
در نمونههایی از اشعار شاعران فارسیزبان (از فردوسی و ناصرخسرو گرفته تا خاقانی و نظامی و سعدی)، باختر به معنای مغرب بهکار رفته است
. البته مثالهایی نیز از کاربرد عکس آن وجود دارد (در اشعار فرخی و عنصری و سوزنی و دو بیت در بعضی از نسخ شاهنامه).
خاور
خاوَر واژهای پارسی برابر با شرق عربی است. در جغرافیا، خاور امروزه به معنی شرق، یکی از چهار جهت اصلی، است.
کاربردهای قدیمی
البته در اصل خاور در زبان پارسی بازماندهٔ واژهٔ خوربران یا «خوروران» (جای بردن خورشید، جای غروب خورشید) یعنی غرب است.
در پارسی به شرق «خوراسان» (که همین نام را روی استان خراسان گذاشتند زیرا شرق ایران بزرگ بود) و به شمال «اپاختر» (واژهٔ امروزی باختر نیز که به غرب گویند بازماندهٔ اپاختر است) گویند.
فرهنگ فارسی عمید و لغتنامه دهخدا این را تایید میکند. مثلاً در بیتی از رودکی، «مهر دیدم بامدادان چون بتافت، از خراسان سوی خاور میشتافت» یا در بیتی از خاقانی «چون پخت نان زرین اندر تنور مشرق، افتاد قرص سیمین اندر دهان خاور» به معنی اصیلش آمدهاست.
خاور در بعضی از لغتنامههای قدیمیتر، از جمله برهان قاطع و آنندراج، به هر دو معنی ذکر شده است.
جنوب
«نیمروز» تغییر مسیری به این صفحه است. برای کاربردهای دیگر نیمروز (ابهامزدایی) را ببینید.جنوب یا نیمروز یکی از چهار جهت اصلی است. جنوب نقطه مقابل شمال است و ۹۰ درجه با خاور و باختر اختلاف جهت دارد. بطور قراردادی در نقشهها، نقطه یا جهت پایینی نقشه را جنوب مینامند.
جهتیابی
جهتیابی، یافتن جهتهای جغرافیایی است. جهتیابی در بسیاری از موارد کاربرد دارد. برای نمونه وقتی در کوهستان، جنگل، دشت یا بیابان گم شدهباشید، با دانستن جهتهای جغرافیایی، میتوانید به مکان مورد نظرتان برسید. یکی از استفادههای مسلمانان از جهتیابی، یافتن قبله برای نماز خواندن و ذبح حیوانات است. کوهنوردان، نظامیان، جنگلبانان و... هم به دانستن روشهای جهتیابی نیازمندند.
هرچند امروزه با وسایلی مانند قطبنما یا سامانه موقعیتیاب جهانی (جیپیاس) میتوان به راحتی و با دقت بسیار زیاد جهت جغرافیایی را مشخص کرد، در نبود ابزار، دانستن روشهای دیگر جهتیابی مفید و کاراست.
جهتهای اصلی و فرعی
اگر رو به شمال بایستیم، سمت راست مشرق (شرق، خاور)، سمت چپ مغرب (غرب، باختر) و پشت سر جنوب است. این چهار جهت را جهتهای اصلی مینامند. بین هر دو جهت اصلی یک جهت فرعی وجود دارد. مثلاً نیمساز جهتهای شمال و شرق، جهت شمالِ شرقی (شمالِ شرق) را مشخص میکند.
با دانستن یکی از جهتها، بقیهٔ جهتها را میتوان به سادگی مشخص نمود. مثلاً اگر به سوی شمال ایستاده باشید، دست راست شما شرق، دست چپ شما غرب، و پشت سر شما جنوب است.
روشهای جهتیابی
برخی روشهای جهتیابی مخصوص روز، و برخی ویژهٔ شب اند. برخی روشها هم در همهٔ مواقع کارا هستند. توجه شود که:
بسیاری از این روشها کاملاً دقیق نیستند و صرفاً جهتهای اصلی را به صورت تقریبی مشخص میکنند. برای جهتهای دقیق باید از قطبنما استفاده کرد، و میل مغناطیسی و انحراف مغناطیسی آن را هم در نظر داشت.
آنچه گفته میشود اکثراً مربوط به نیمکره شمالی است؛ به طور دقیقتر، بالای ۲۳٫۵ درجه (بالای مدار رأسالسرطان). در نیمکره جنوبی در برخی روشها ممکن است جهت شمال و جنوب برعکس آنچه گفته میشود باشد.
قُطبنما وسیلهای برای تعیین جهت و جهتیابی. این وسیله با استفاده از میدان مغناطیسی زمین جهت قطب شمال را نشان میدهد که در حقیقت شمال مغناطیسی زمین است؛ که با شمال حقیقی مقداری فاصله دارد. زاویه بین شمال حقیقی و شمال مغناطیسی، میل مغناطیسی نامیده می شود. امروزه برای تعیین شمال حقیقی از قطبنماهای پیشرفتهتری مانند قطبنمای ژیروسکوپی استفاده میشود.
تأثیرات جاذبههای مغناطیسی موضعی (فلز و الکتریسیته)
هر گاه قطبنما در نزدیکی اشیای آهنی یا فولادی و یا منابع الکتریکی قرار گرفته باشد، عقربهاش از جهت قطب مقداری منحرف میشود، که به آن انحراف مغناطیسی میگویند. کلاً به همراه داشتن اشیایی از جنس آهن یا انواع مشابه آن می تواند باعث اختلال در حرکت عقربه شود. حتی وجود یک گیره کاغذ روی نقشه ممکن است مساله ساز شود. بنابراین، هنگام استفاده از قطبنما باید مطمئن شویم که از اشیای انحرافدهنده آن، بهطور کلی دور است. همچنین احتمال تأثیرگذاری جاذبههای مغناطیسی موجود در خاک نیز وجود دارد، که بسیار نادر است.
در جدول زیر حداقل فاصلهی وسایل مختلف از قطبنما -برای اینکه قطبنما شمال مغناطیسی را به درستی نشان دهد- آمده است:
اشیا فاصله
خطوط برق فشار قوی 55 متر
کامیون و اتومبیل 10 متر
خطوط تلفن 10 متر
ابزار الکتریکی و مکانیکی 2 متر
کلاهکها و اشیاء کوچک فلزی 2/1 متر
قطبنمای پیشرفته
قطبنماهای پیشرفته که بیشتر در صنایع مخابرات و امور نظامی به کار برده میشوند، مجهز به سلولهای شبنما هستند که حتی در تاریکی شب عمل جهتنمایی را صورت دهند. این نوع قطبنماها در دوربینهای دو چشمی نظامی، تانکها، نفربرها و حتی در ساختمان برخی خودروهای پیشرفته نیز به کار می رود. از قطب نماهای پیشرفته در اندازه گیری طول جغرافیایی و عرض جغرافیاییِ محل نیز استفاده میکنند که در نقشهخوانی، پیادهسازی عملیات نظامی، دیدهبانی در مناطق جنگی و ... نقش تعیینکننده دارند.
قطب نمای M1
ساختمان قطب نماي M1
1 – دستگيره يا شصتي : حلقه اي است كه در انتهاي قطب نما قرار دارد و براي نگهداشتن قطب نما به حالت تراز در موقع استفاده بكار مي رود.
2 – درب قطب نما : درپوشي است آلومينيومي كه در وسط آن تار موئي قرار دارد و كاربرد تارموئي مانند مگسك اسلحه است و دو سر تار موئي دو نقطه فسفري (شبنما) وجود دارد و در موقع كار شبانه از آن استفاده مي شود .در حاشيه درب قطب نما خط كشي تعبيه شده است و بر اساس مقياس 000/50 : 1 بر مبناي كيلومتر مدرج شده است.
3 – تيغه نشانه روي و عدسي چشمي : تيغه ايست كه بالاي آن شكاف كوچكي همانند شكاف درجه اسلحه است و با زاويه 45 درجه نسبت به صفحه مدرج قرار ميگيرد و در موقع گرا گرفتن با كمك تار موئي بكار مي رود. در اين حال توسط عدسي چشمي كه در وسط تيغه تعبيه شده اعداد مربوط به گراي هدف نشانه روي شده قرائت مي شود. خواباندن تيغه بر روي صفحه قطب نما سبب قفل شدن صفحه مدرج مي شود.
4 – بدنه : كليه اجزاي قطب نما در داخل بدنه كه از جنس آلومينيوم است قرار دارد. در كنار اين محفظه خط كشي تعبيه شده كه با باز شدن كامل درب قطب نما ، خط كشي قطب نما را كامل ميكند.
5 – طوقه كار در شب : طوقه متحركي است كه جداره خارجي آن دندانه دار است و تعداد 120 دندانه دارد اين دندانه ها با زائده اي در كنار قطب نما در تماس است كه به هنگام چرخش تق تق صدا ميدهد و هر تقه برابر 3 درجه است . بر روي صفحه طوقه يك خط و يك نقطه فسفري مشاهده مي شود كه در موقع كار در شب از آن استفاده ميشود.(زاويه بين خط و نقطه 45 درجه و 15 تقه است)
6 – صفحه ثابت : در زير طوقه كار درشب صفحه شيشه اي ثابتي قرار دارد كه روي آن يك خط سياه بنام شاخص تعبيه شده . اين خط درست در امتداد شكاف تيغه نشانه روي و تار موئي قرار دارد كه در موقع گرا گرفتن هر عددي زير شاخص باشد گراي آن امتداد است.
7 – صفحه مدرّج : صفحه ايست لغزنده كه عقربه مغناطيسي روي آن نقش بسته است .بر روي اين صفحه دو گونه تقسيم بندي وجود دارد.
الف : تقسيم بندي داخلي كه برحسب درجه صورت گرفته و به رنگ قرمز ميباشد كه به ازاي هر 5 درجه علامت گذاري وهر 20 درجه عددگذاري شده است.(محيط دايره به 360 قسمت مساوي تقسيم شده و زاويه بين دو شعاع دايره كه يك قسمت را فرا گرفته است ، يك درجه نام دارد).
ب : تقسيم بندي خارجي كه برحسب ميليم غربي و برنگ سياه است كه به ازاي هر 20 ميليم علامت گذاري و هر هر 200 ميليم عددگذاري شده است ولي دو صفر سمت راست آن اعداد بمنظور اختصار حذف شده است.(در اين تقسيم بندي محيط دايره به 6400 قسمت تقسيم شده كه هر قسمت آنرا يك ميليم گويند).
شمال
شُمال (شِمال هم تلفظ شده) یا آپا یا اَپاختَر، یکی از چهار جهت اصلی است.
در نقشهها جهت شمال را همیشه به سوی بالای نقشه نشان میدهند.
پیرامون واژه
شمال واژهای عربی و فارسی آن آپا یا اَپاختَر است.در زبان پارسی میانه، خشکیهای شمال غربی کره زمین را وُروبَرشت و خشکیهای شمال شرقی را وُروژَرشت مینامیدند.در بُندَهِش آمده که برای هر جهت اصلی یک سپاهبد گمارده شده و سپاهبد شمال، ستاره هفتاورنگ (محتملاً نگهبان شمال) است.
در زبان
در سند املاک از شمال قیدی ساخته میشود به صورت «شمالاً». (نمونه: این مکان شمالاً به زمین فروشنده محدود است.) به افراد و چیزهای منسوب به شمال، شمالی یا شمالیه (نمونه: بلاد شمالیه) گفته میشود. در ادبیات شمالیپیکران به معنی ستارگانی است که از شمال طلوع میکنند.به منطقه بالای مدار قطب شمال در فارسی شمالگان گفته میشود.
باختر
باختر یا غَرب یکی از چهار جهت اصلی در جغرافیا است که در نقشهها معمولاً در سمت چپ نقشه است. باختر محل فروشدن یا غروب خورشید و بنابراین جهت مخالف گردش زمین است. به هنگام ناوبری برای رفتن به سوی باختر باید سمت قطبنما را روی °۲۷۰ قرار داد.
کاربرد امروزی
لغتنامههایی که مشخصاً به فارسی امروز میپردازند دربارهٔ واژهٔ «باختر» چنین آوردهاند:
فرهنگ معاصر فارسی (صدری افشار و دیگران:۱۳۸۱) «باختر» را ادبی میداند و به مدخل غرب (که مفصلتر است) ارجاع میدهد.
فرهنگ روز سخن (انوری:۱۳۸۳) «باختر» را «مغرب» (که باز مدخل مفصلتری است) معنی میکند.
با توجه به این که هر دوی این فرهنگها مدخل مفصلتری تحت «مغرب» یا «غرب» دارند، به نظر میرسد که باید فرض کرد واژهٔ «باختر» به نظر این فرهنگنویسان از واژههای «غرب» و «مغرب» مهجورتر است.
کاربرد قدیمیتر
«باختر» در ادبیات فارسی به معنی شمال و شرق هم استفاده میشده است.
در لغتنامه دهخدا دو مدخل برای «باختر» وجود دارد: یکی به عنوان جهت جغرافیایی و دیگری به عنوان سرزمین باکتریا (بلخ). در مورد مدخل اول (که موضوع این صفحه است)، برای معنی شمال (برای این کلمه)، تنها به اوستا اشاره شده است (و برای آن نیز باختر را با واژهٔ اوستایی «اپاختر» - apãxtar - یعنی آنطرفتر یکی گرفته است).
در بعضی از مثالهایی که از متون قدیمی فارسی برای این کلمه آورده شده است، باختر متضاد خاور است. همچنین در جایی (به نقل از شرفنامهٔ منیری) اشاره شده است:
«تحقیق آنست که باختر مخفف با اختر است و اختر ماه و آفتاب هر دو را گویند پس باختر مشرق و مغرب را توان گفت ازین جهت متقدمین بر هر دو معنی این لفظ را استعمال کردهاند لیکن خوار به معنی خور بیشتر آمده از این جهت خاور به معنی مشرق بیشتر استفاده میشود ...»
در یکی از پاورقیهای مربوط به این کلمه نیز آمده است:
«شاید اختلافاتیکه در معنی باختر روی داده از باختریان (بلخ) باشد که مردم در همسایگی جنوب او، او را شمال و در شمال جنوب، و در مغرب مشرق و در مشرق مغرب مینامیدهاند.»
در نمونههایی از اشعار شاعران فارسیزبان (از فردوسی و ناصرخسرو گرفته تا خاقانی و نظامی و سعدی)، باختر به معنای مغرب بهکار رفته است
. البته مثالهایی نیز از کاربرد عکس آن وجود دارد (در اشعار فرخی و عنصری و سوزنی و دو بیت در بعضی از نسخ شاهنامه).
خاور
خاوَر واژهای پارسی برابر با شرق عربی است. در جغرافیا، خاور امروزه به معنی شرق، یکی از چهار جهت اصلی، است.
کاربردهای قدیمی
البته در اصل خاور در زبان پارسی بازماندهٔ واژهٔ خوربران یا «خوروران» (جای بردن خورشید، جای غروب خورشید) یعنی غرب است.
در پارسی به شرق «خوراسان» (که همین نام را روی استان خراسان گذاشتند زیرا شرق ایران بزرگ بود) و به شمال «اپاختر» (واژهٔ امروزی باختر نیز که به غرب گویند بازماندهٔ اپاختر است) گویند.
فرهنگ فارسی عمید و لغتنامه دهخدا این را تایید میکند. مثلاً در بیتی از رودکی، «مهر دیدم بامدادان چون بتافت، از خراسان سوی خاور میشتافت» یا در بیتی از خاقانی «چون پخت نان زرین اندر تنور مشرق، افتاد قرص سیمین اندر دهان خاور» به معنی اصیلش آمدهاست.
خاور در بعضی از لغتنامههای قدیمیتر، از جمله برهان قاطع و آنندراج، به هر دو معنی ذکر شده است.
جنوب
«نیمروز» تغییر مسیری به این صفحه است. برای کاربردهای دیگر نیمروز (ابهامزدایی) را ببینید.جنوب یا نیمروز یکی از چهار جهت اصلی است. جنوب نقطه مقابل شمال است و ۹۰ درجه با خاور و باختر اختلاف جهت دارد. بطور قراردادی در نقشهها، نقطه یا جهت پایینی نقشه را جنوب مینامند.
جهتیابی
جهتیابی، یافتن جهتهای جغرافیایی است. جهتیابی در بسیاری از موارد کاربرد دارد. برای نمونه وقتی در کوهستان، جنگل، دشت یا بیابان گم شدهباشید، با دانستن جهتهای جغرافیایی، میتوانید به مکان مورد نظرتان برسید. یکی از استفادههای مسلمانان از جهتیابی، یافتن قبله برای نماز خواندن و ذبح حیوانات است. کوهنوردان، نظامیان، جنگلبانان و... هم به دانستن روشهای جهتیابی نیازمندند.
هرچند امروزه با وسایلی مانند قطبنما یا سامانه موقعیتیاب جهانی (جیپیاس) میتوان به راحتی و با دقت بسیار زیاد جهت جغرافیایی را مشخص کرد، در نبود ابزار، دانستن روشهای دیگر جهتیابی مفید و کاراست.
جهتهای اصلی و فرعی
اگر رو به شمال بایستیم، سمت راست مشرق (شرق، خاور)، سمت چپ مغرب (غرب، باختر) و پشت سر جنوب است. این چهار جهت را جهتهای اصلی مینامند. بین هر دو جهت اصلی یک جهت فرعی وجود دارد. مثلاً نیمساز جهتهای شمال و شرق، جهت شمالِ شرقی (شمالِ شرق) را مشخص میکند.
با دانستن یکی از جهتها، بقیهٔ جهتها را میتوان به سادگی مشخص نمود. مثلاً اگر به سوی شمال ایستاده باشید، دست راست شما شرق، دست چپ شما غرب، و پشت سر شما جنوب است.
روشهای جهتیابی
برخی روشهای جهتیابی مخصوص روز، و برخی ویژهٔ شب اند. برخی روشها هم در همهٔ مواقع کارا هستند. توجه شود که:
بسیاری از این روشها کاملاً دقیق نیستند و صرفاً جهتهای اصلی را به صورت تقریبی مشخص میکنند. برای جهتهای دقیق باید از قطبنما استفاده کرد، و میل مغناطیسی و انحراف مغناطیسی آن را هم در نظر داشت.
آنچه گفته میشود اکثراً مربوط به نیمکره شمالی است؛ به طور دقیقتر، بالای ۲۳٫۵ درجه (بالای مدار رأسالسرطان). در نیمکره جنوبی در برخی روشها ممکن است جهت شمال و جنوب برعکس آنچه گفته میشود باشد.
ساعت : 5:24 pm | نویسنده : admin
|
مطلب بعدی