*340

عراق دارای منابع عظیم نفتی، کشاورزی پر رونق، بندرها و راه تجاری مطلوب است. آنها دارای ارتش اول منطقه با نیروهای کارآمد و ماهر و با اقتصاد متنوع همراه با زیر ساخت قابل اطمینان هستند. اما هنوز با گذشت نزدیک به هشت دهه از تشکیل دولت عراق، عراق همواره فاقد ملت به معنای خاص و عام کلمه است و فقط مرزهای جغرافیایی توانسته آنها را از سایر ملت ها تمیز بدهد اما هنوز مرزهای نژادی، فرهنگی، قبیلگی بین عراقی ها پابرجاست و هنوز هویت واحدی بین آنان شکل نگرفته است. شاید به همین دلیل باشد که هر از چند گاهی دولت عراق درگیر جنگ با کشوری خارجی میشود تا بتواند هویت مشترک بین شهروندان خود شکل دهد. البته نکته گفته شده در حد یک فرضیه است و هنوز به اثبات نرسیده است.
پس از وقوع انقلاب اسلامی در ایران، رفتار عراق با دولت ایران تغییر کرد و تا روز حمله رسمی خود به این کشور یعنی در تاریخ 31 شهریور ماه سال 1359، تعرضات مرزی و همچنین درگیری ها و کشمکش های فراوانی را به وجود آورد. موضوع اصلی این پژوهش به مقطعی خاص در سال دوم جنگ عراق و ایران اشاره دارد اما باید وقایع قبل از این حادثه مورد بررسی و ارزیابی قرار بگیرد. در فصل سوم پژوهش در قالب پیشینه تاریخی تحقیق روابط ایران و عراق از گذشته تا سال 1359 هجری شمسی مورد نظر قرار گرفته است و در فصل چهارم به دو سال ابتدایی جنگ و همچنین مقطع آزادسازی خرمشهر و تصمیم ایران برای اتخاذ استراتژی مناسب در برابر عراق اشاره شده است. پس از فتح خرمشهر طی عملیات بیت المقدس در سوم خرداد ماه سال 1361، ایران میبایست استراتژی ای را انتخاب میکرد که بتواند حداکثر منافع خویش را تامین کند و با بیرون راندن نیروهای عراق از باقی سرزمین های اشغال شده، جنگ را پس از دو سال به پایان برساند. رژیم بعث عراق دارای دولتی منحصر به فرد و رکورد دار نقض گسترده قوانین بین المللی و حقوق جنگ از جمله سرکوب و کشتار غیر نظامیان، به کارگیری و استفاده از سلاح های شیمیایی و ممنوعه علیه غیر نظامیان کشور خود و مردم ایران، راه اندازی چندین بحران منطقه ای و بین المللی و بی اعتنایی به قوانین و تعهدات بین المللی است. این آمار در پایان عمر صدام به دست آمد و نشان داد که بی اعتمادی ایران به صدام حسین رئیس جمهور وقت عراق بی دلیل نبوده است. همچنین از جمله ویژگی های شخصیتی صدام حسین نهادن نام های سرداران بزرگ همچون خالد بن ولید، صلاح الدین ایوبی و ... بر روی خود بود که این امر خود موید روحیه تهاجمی و روحیه کشورگشایی صدام حسین بود. اتخاذ تصمیات شخصی بی پایه واساس، بهانه توهین ولیعهد کویت به صدام برای حمله نظامی عراق به کویت، تعمیم حالات شخصی خود در امور مهم مملکتی از دیگر ویژگی های شخصیتی وی بود. مقامات جمهوری اسلامی ایران بنا به دلایل مختلف تصمیم به ادامه جنگ تا بازپس گیری مناطق اشغالی خود گرفتند و تصمیم به عبور از مرز بین المللی و رساندن نیروهای خودی به خاک عراق را طراحی و اجرا کردند. در این پژوهش استراتژی نظامی ایران در خاک عراق را مورد سوال قرار میدهیم و میخواهیم دلایلی که باعث شد ایران به ادامه جنگ تن بدهد را مورد ارزیابی قرار بدهیم. فتح خرمشهر در تاریخ جمهوری اسلامی یک نقطه عطف محسوب میشود زیرا آنها توانستند پس از دویست سال در طولانی ترین جنگ قرن بیستم ذره ای از خاک خود را به نیروهای بیگانه و همسایگان خود واگذار نکنند و تمام نیروهای عراق را از خاک خود بیرون کنند.

فصل اول: کلیات پژوهش 1-1 تعریف موضوع و بیان مسئله:ارتش رژیم بعث عراق در بعد از ظهر روز 31 شهریور ماه سال 1359 هجری شمسی، هجوم سراسری خود را به مرزهای ایران آغاز کرد و قصد داشت با استراتژی جنگ محدود و برق آسا بخشی از خاک سرزمینی ایران را اشغال کند. عراقی ها توانستند حدود 15000 کیلومتر از خاک ایران را تصرف و به چنگ خود دربیاورند. نیروهای ایرانی نتوانستند در یک سال ابتدایی جنگ سازماندهی مشخصی برای بازپس گیری مناطق اشغالی انجام بدهند و عملیات های آنها برای فتح خاک خودی یکی پس از دیگری به شکست می انجامید. در این دوران دکتر ابوالحسن بنی صدر رییس جمهور جمهوری اسلامی ایران بود و ریاست قوای مسلح را به نیابت از امام خمینی برعهده داشت. از آغاز نیمه دوم سال 1360 ه ش و پس از برکناری بنی صدر از قدرت، نیروهای ایرانی توانستند ابتکار عمل را به دست بگیرند و در یک سلسله عملیات 85 درصد از مناطق اشغالی را آزاد کنند." نکته مهم در این عملیات ها زنجیره ای بودن و بهم پیوستگی آنان بود به این معنا که اجرای هر کدام از عملیات های بزرگ به موفقیت عملیات قبلی بستگی داشت و به همین این دلیل ترتیب و ترکیب و توالی آن ها بسیار مهم بود".(رشید،1391: 44) از عملیات دوم ایران که طریق القدس نام گرفت سلسله عملیات های کربلا نیز آغاز شد که تا عملیات کربلای سه ( عملیات بیت المقدس ) ادامه پیدا کرد. سازمان رزم سپاه که حضورش در سال دوم جنگ، تاثیر بسزایی در روند موفقیت های ایران گذاشت نیز از عملیات طریق القدس به صورت جدی وارد صحنه جنگ شد. ایران در عملیات بیت المقدس توانست شهر استراتژیک خرمشهر را فتح کند و شرایط را برای عراق و صدام حسین دشوار سازد. پس از فتح خرمشهر، جایگاه بین المللی ایران ارتقا یافته بود، روحیه ای سرشار از امید در مردم و رزمندگان ایرانی پدید آمده بود، فروش نفت ارتقا پیدا کرده بود و احتمال پیروزی صدام منتفی شده بود. اما هنوز برخی از شهرهای ایران مثل نفت شهر،سومار، قلاویزان و ... در تصرف نیروهای عراقی بود. در این شرایط سه راهکار اساسی پیش روی مسئولان ایرانی برای ادامه راه وجود داشت.
1. آتش بس – مذاکره
2. توقف – انتظار
3. ادامه جنگ – بدون محدودیت در ورود به خاک عراق (علایی،1391: 497)
دو گزینه ابتدایی نتوانست انتظارات مسئولان ایرانی را برای خاتمه دادن به جنگ برآورده کند و آنها پس از مشورت های فراوان تصمیم را بر آن بنا نهادند که گزینه سوم را انتخاب کنند و در عملیات بعدی خود وارد خاک سرزمینی کشور عراق بشوند. لازم به ذکر است نیروهای مسلح ایران تصمیم خود را برای ورود به خاک عراق در مرحله چهارم عملیات بیت المقدس ( آزادسازی خرمشهر ) گرفته بودند که بنا به دلایلی قادر به تحقق آن نشدند. اولین عملیات برون مرزی ایران در جنگ با عراق، در تیر ماه سال 1361 تحت عنوان عملیات رمضان آغاز شد. در حقیقت پژوهشگر در این پژوهش به دنبال آن است که استراتژی نظامی و اهداف جمهوری اسلامی از انجام این عملیات را مورد بررسی و ارزیابی قرار بدهد.
1-2.علل و انگیزه های انتخاب موضوع:اگر سه قله تاریخی ( آغاز، تداوم و پایان ) را در جریان جنگ عراق و ایران به عنوان مبدا تحولات اساسی در جنگ و سرمنشایی برای آغاز درگیری ها و کمکش های سیاسی پس از اتمام جنگ در نظر بگیریم، به جرات میتوانیم بگوییم که مقطع ادامه جنگ از حساسیت های ویژه ای برخوردار است. ناکامی ایران در اولین عملیات برون مرزی خود باعث گردید حساسیت این مقطع چند برابر بشود و عده ای صحبت از این کنند که جنگ باید پس از عملیات بیت المقدس پایان میافت. این مسئله از آن جهت قابل ایجاد انگیزه در پژوهشگر است که در کنار بررسی دقیق استراتژی نظامی برون مرزی ایران در عملیات رمضان، راهکارهای پیش روی مسئولان وقت و همچنین علل ناکامی این استراتژی را روشن میسازد و باعث میگردد پژوهشگر با عینک بی طرفی به موضوعات قبلی و بعدی جنگ نیز نگاه کند. البته ناگفته نماند که از نگاه تئوریک، مقطع آغاز جنگ از بقیه مقاطع قابل اهمیت تر است اما به دلیل مسائل خاص و نگاه های سیاسی و بعضا جناحی موضوع تداوم جنگ بسیار حساس شده است.
1-3.اهداف پژوهش:یکی از مهمترین اهداف این پژوهش، بررسی مسائل جنگ هشت ساله عراق و ایران در سطح محافل آکادمیک و دانشگاهی نسل جوان است. این موضوعات بیشتر در دانشکده های نظامی مورد بررسی قرار میگیرد و کمتر در محافل دانشجویی نسل جوان مورد تحقیق است. کما اینکه همین نسل جوان بعضا سوالاتی مبهم و پراکنده از این برهه حساس تاریخ کشور خود در ذهن دارند و جمع بندی مواضع پراکنده افراد سیاسی و نظامی مختلف در ذهن کار را دشوار میسازد. به خصوص در سطح دانشگاه آزاد اسلامی این قبیل موضوعات شکل جدی به خود نگرفته است، هدف دیگر بررسی این برهه حساس در تاریخ سرزمین ایران است. تبیین این موضوع که چرا جمهوری اسلامی ایران استراتژی خود را برای برتری در معادلات معطوف به جنگ انتخاب کرد بسیار قابل اهمیت است.
1-4ادبیات پژوهش:در مورد جنگ عراق و ایران کتاب ها، مقالات، یادداشتها، مصاحبه ها و ... گوناگونی از نویسندگانی با دیدگاه های مختلف وجود دارد. در این زمینه مرکز تحقیقات جنگ سپاه پاسداران انقلاب اسلامی اقدام به تحقیق و انشتار کتاب هایی وزین و پرمغز کرده است و در انتشار کتب جنگ، دست برتر را در کشور دارد. به دلیل دسترسی مناسب این نهاد به اسناد عملیات ها و همچنین دسترسی به اطلاعات طبقه بندی شده، کار برای این مرکز بسیار سهل و آسان است. همچنین علاوه بر استفاده از قلم نویسندگان داخلی، آثار پژوهشگران و نویسندگان خارجی نیز در این مرکز ترجمه شده و انتشار یافته است. اما به طور کلی باید گفت در اکثر کتب موضوع ادامه یافتن جنگ پس از فتح خرمشهر به عنوان بخشی از کتاب آمده است و به جز کتاب " علل تداوم جنگ " آقای محمد درودیان که به طوراختصاصی به این موضوع پرداخته است دیگر کتاب جداگانه ای نمیبینیم یا اینکه از چشم محقق دور مانده است. کتاب علل تداوم جنگ یکی از پنج جلد کتاب نقد و بررسی جنگ آقای درودیان است که بیشتر به مسائل جانبی ادامه پیدا کردن جنگ پرداخته است. همچنین ایشان در کتاب گزینه های راهبردی جنگ به موضع گیری های حزب توده و نهضت آزادی در خرداد سال 1361 پرداخته اند. کتاب از خرمشهر تا فاو نیز یکی دیگر از آثار ایشان است که به صورت مختصر به گزینه های پیش روی ایران در بعد از عملیات بیت المقدس و آزادسازی خرمشهر و همچنین تدابیر عراق برای جلوگیری از ورود نیروهای ایرانی به خاک خود پرداخته اند. در آثار ایشان کتاب پرسش های اساسی جنگ نیز به چشم میخورد. این اثر به پرسشهایی که برای نسل جوان در مورد جنگ عراق و ایران پیش امده و همچنین علل به وجود آمدن چنین سوالاتی پاسخی ساده داده است.
مرکز تحقیقات سپاه پاسداران انقلاب اسلامی همچنین، کتاب هایی قرمز رنگ و قطور متناسب با عملیات های مختلفی را به چاپ میرساند که هر کدام از آنها به وقایع دو ماه از جنگ میپردازد. هنوز کتاب عملیات بیت المقدس به چاپ نرسیده است اما کتاب " عبور از مرز" اثر آقای لطف الله زادگان به رشته تحریر در آمده است. ایشان در مقدمه کتاب به وقایع پس از خرمشهر و همچنین شرح و نتایج عملیات رمضان پرداخته اند. پس از پایان این بحث وقایع تیر و مرداد ماه سال 1361 را به طور روزنوشت و به شکلی مفصل مورد بررسی و ارزیابی قرار گرفته است. تمام وقایع شکل گرفته در یک روز به طور کامل در این کتاب وجود دارد و برای محققینی که میخواهند وقایع آن روزها که شامل روزنامه ها، مواضع احزاب، صحبت های امام خمینی و ... مورد تحقیق قرار بدهند بسیار مفید میباشد. روند جنگ ایران و عراق اثری است دکتر حسین علایی که در دو جلد توسط انتشارات مرز و بوم به چاپ رسیده است. این کتاب از وقایع قبل از جنگ تحمیلی تا پایان جنگ تحمیلی را مورد بررسی دقیق قرار داده است. اکثر وقایع و حوداث صورت گرفته در طول هشت سال جنگ را به طور دقیق مورد بررسی قرار دادند و عملیات های مهم و سرنوشت ساز ایران را به طور مفصل مورد تحقیق قرار گرفته است. حدود صد صفحه از این کتاب به وقایع پس از فتح خرمشهر و عملیات رمضان اختصاص دارد که در نوع خود بسیار مفید است زیرا این بخش به صورت قسمتی از کتاب آورده شده است ولی دارای مطالب مفید و بسیار پخته ای است. تنبیه متجاوز اثری است از دکتر حسین اردستانی از محققین برجسته مرکز تحقیقات سپاه پاسداران که به وقایع پس از عملیات بیت المقدس میپردازند. در جلد دوم این اثر که به دست دکتر درودیان به رشته تحریر درآمده است وقایع جنگ عراق با ایران تا عملیات بیت المقدس آورده شده و از عملیات رمضان به بعد در جلد سوم این مجموعه آثار به نام تنبیه متجاوز آورده شده است. یکی از نکات برجسته این اثر، اقدامات صورت گرفته توسط ارتش عراق پس از عملیات بیت المقدس به صورت تفکیک شده است که در بخشی از متن این پژوهش آورده شده. در مجموع باز هم به صورت بسیار مفصل به موضوع مورد بحث این پژوهش پرداخته نشده است. کتاب استراتژی نظامی عراق در جنگ با جمهوری اسلامی ایران اثر آقای دکتر درویشی از مجموعه آثاری است که میتواند از لحاظ شکلی و محتوایی به این پژوهش نزدیک باشد. ایشان از اساتید علوم سیاسی دانشگاه امام خمینی قزوین هستند و به همین دلیل پژوهششان از لحاظ شکلی بسیار دقیق میباشد. وی انواع استراتژی ها را در تعریف مفاهیم خود مورد بررسی قرار داده است و بعد به وقایع هشت ساله جنگ عراق و ایران پرداخته اند. کتاب های درس هایی از جنگ مدرن و ویرانی دروازه شرقی که نویسندگانی خارجی دارد نیز از آثاری است که از نظر محتوا از سایر آثار خارجی به این پژوهش نزدیک است. برای مثال در کتاب ویرانه دروازه شرقی میتوان اطلاعات مفیدی در مورد اقدامات ارتش عراق بعد از فتح المبین و همچنین کمک های دولت های خارجی پس از انجام این عملیات موفقیت آمیز توسط ایران به دست اورد. در کتاب درس هایی از جنگ مدرن نیز در مورد عملیات رمضان و استفاده نیروهای عراقی از گاز سمی در این عملیات صحبت هایی به میان آورده شده. به طور کلی کتاب هایی که به دست نویسندگان خارجی به رشته تحریر در می آیند مقداری غرض ورزانه است و نمیتوان به صورت دقیق به روی آنها تکیه کرد. آثار مختلف دیگری وجود دارد که به دو دلیل از ذکر آنها خودداری میشود. اولا چون بقیه آثار به طور خاص به یک مقطع جنگ پرداخته است و یا اینکه مقدار مطالب مربوط به موضوع این پژوهش بسیار اندک است از ذکر آن خودداری شده است. دوما ممکن است آثار دیگری نیز وجود داشته باشد که از دید پژوهشگر جا مانده باشد و مورد بررسی قرار نگرفته است. اگر اثری وجود داشت که نگارنده از ذکر آن در ادبیات خودداری کرده است دلیل بر نبود آن مجموعه در آثار مربوط به موضوع پژوهش و همچنین جنگ هشت ساله عراق و ایران نیست. مقالات مختلفی توسط مجله نگین وابسته به مرکز تحقیقات سپاه و همچنین مجله سیاست دفاعی وابسته به دانشگاه امام حسین به قلم محققین برجسته نوشته شده است که در متن پژوهش حاضر استفاده شده است.
1-5. قلمرو پژوهش:یکی از مسائلی که میتواند به بررسی هر چه بهتر مسئله مورد تحقیق کمک کند کوتاه بودن قلمرو و محدوده پژوهش است. در این تحقیق نیز سعی شده است که تحولات جمهوری اسلامی ایران در جنگ با عراق را در بازه نزدیک به دو ماه یعنی از سوم خرداد تا اوایل مرداد ماه سال 1361 را مورد تحقیق قرار گیرد. اگر چه در فصل پیشینه تاریخی نگاهی به مسائل قبلی این دو کشور داشته ایم اما، تمرکز اصلی ما در این پژوهش به مسائل بعد از فتح خرمشهر توسط نیروهای ایرانی برمیگردد.
1-6.سوالات پژوهش و فرضیه:1-6-1سوال اصلی پژوهش: استراتژی نظامی برون مرزی ایران پس از فتح خرمشهر بر چه اصولی استوار بود؟
1-6-2.سوالات فرعی پژوهش:
1. شرایط و موقعیت سیاسی ایران در آستانه عملیات رمضان در سطح منطقه ای و بین المللی چگونه بود؟
2. اهداف، فرآیند و نتایج عملیات رمضان چه بودند؟
3. دلایل ناکامی ایران در عملیات رمضان چه بودند؟
4. استدلال های مخالفین ادامه جنگ عراق و ایران پس از فتح خرمشهر در سال 1361 بر چه اصولی استوار است؟
1-6-3.فرضیه: استراتژی نظامی برون مرزی ایران پس از فتح خرمشهر برتری در معادلات معطوف به جنگ بود.
1-7.تعریف مفاهیم:1-7-1.استراتژی: به نظر میرسد پس از گذشت چند قرن، هنوز تعریف مشخصی از استراتژی پدید نیامده است و این امر ناشی از آن است که هنوز درک درست و تبیین دقیقی از مفهوم استراتژی صورت نگرفته است. در گذشته های بسیار دور واژه استراتژی صرفا برای مجموعه تدابیر فرماندهان نظامی در جنگ قرار میگرفته، اما امروز این واژه وسعت و گسترش یافته و در محافل آکادمیک و علمی به عنوان یک علم تدریس میگردد. استراتژی خاستگاه یونانی دارد و از دو بخش ( استیرت و اجیا ) تشکیل شده است. بخش اول به معنای کلمه ( استراتوس ) یعنی لشکر و ارتش است و بخش دوم ( اگو یا اگین ) به معنای راهبرد و راهنمایی است. واژه استراتجیوس در کل به معنای فرماندهی لشکری - کشوری است.(درویشی سه تلانی،1393: 39) واژه استراتجیا نیز به معنای هنر فرماندهان و ژنرال هاست. اما در زبان فارسی این واژه به معنای راهبرد ترجمه شده است. در فرهنگ معین استراتژی را فن اداره عملیات جنگی و دانش رهبری عملیات نظامی معنی کرده اند. همچنین از علم اداره کردن عملیات، حرکت ارتش در جنگ، رزم آرایی و تاکتیک نیز برای تعبیر و معناسازی واژه استراتژی استفاده شده است.(پیشین، 1393 : 41) گفته شد که استراتژی برای اولین بار در یونان باستان پدید آمد و به وسیله مردمی که در دولت – شهرهای یونان میزیستند شکل گرفت اما ذکر نکته حائز اهمیت است که باید بین استراتژی و اندیشه نظامی در آن دوران تفکیک قائل شد. یونانیان استراتژی را به عنوان یکی از شاخه های اداره جامعه استفاده میکردند و معنایی و فراتر از اندیشه نظامی را در ذهن میپروراندند. " به اختصار میتوان گفت که یونانیان باستان، استراتژی را همان علم لشکرکشی و همان فن رهبری و اداره لشکر میدانسته اند، زیرا در آن زمان حفظ حیات و امنیت اصلی ترین، اصلی دغدغه های آنان بوده و استراتژی با علم نظامی گری در دولت شهرهای یونان باستان اهمیت بسیاری داشته است."(پیشین،1391: 42) بعد ها پس از پایان تمدن یونان و ظهور امپراطوری روم و همچنین پس از دوران رنسانس یا همان دوران نوزایی افرادی بودند که تعاریف مختلفی از مفهوم استراتژی ارائه دادند. ماکیاول، لوئئ ناپلئون، فون کلازویتس، آندره بوفر و مائو از جمله این افراد بودند. شاید از میان این افراد تعریف کلاوزویتس بیشتر مورد توجه قرار گرفته است که آن را مورد بازخوانی قرار میدهیم. کارل فون کلاوزویتس فیلسوف و محقق پروسی است که در اوایل قرن نوزدهم می زیسته است.
او استراتژی را فن بکار گیری و هدایت و هماهنگی نبردها برای رسیدن به اهداف جنگی میداند و معتقد است وظیفه استراتژی، به ثمر نشاندن این گونه از اهداف است. استراتژی باید طوری نبردهای گوناگون را هدایت کند که در نهایت به هدف اصلی دست پیدا کنند. انعقاد معاهده وستفالی در سال 1648، انقلاب فرانسه، جنگ های داخلی در آمریکا در زمان ریاست جمهوری آبراهام لینکلن، عصر صنعتی شدن کشورها، تغییرات شکل گرفته بعد از جنگ جهانی اول و دوم و در آخر رشد قارچ گونه زرادخانه های هسته ای و پدید آمدن سلاح هسته ای باعث گردید مفهوم استراتژی دستخوش تغییرات زیادی بشود.
اما در آخرین قسمت اگر بخواهیم تعریف تقریبا جامع و کاملی ارائه بدهیم باید بگوییم که استراتژی عبارت است از: " فن و علم به کارگیری قوای نظامی یک ملت در عملیات رزمی یا در تهدید به اجرای چنین عملیاتی، به منظور تامین اهداف سیاست ملی." این تعریف متاثر از ستاد ارتش ایالات متحده آمریکا است. برخی کارشناسان در فرمولی ساده استراتژی را به صورت معادله بیان کرده اند:
منابع و ابزارها+ روش ها+ اهداف=استراتژی نظامی (پیشین:1393: 44)
اما هنگامی که از استراتژی سخن به میان می آید به صورت خودکار مفاهیمی در ذهن متبلور میشود که از قضا در آثار نظامی و استراتژیک نیز به دفعات از آن ها یاد شده است. آنها عبارت از: منافع ملی، اهداف ملی، آرمان ها و ارزش های ملی، امنیت ملی، قدرت ملی، آسیب پذیری ملی، تهدیدهای ملی و امنیتی، فرصت و بحران ها. جناب آقای دکتر درویشی انواع استراتژی ها را به این شکل تقسیم بندی کرده اند.
استراتژی ها را در چهار قالب مختلف دسته بندی میکنند که به آنها اشاره خواهیم کرد.
الف) بر مبنای روش تحلیل
1. استراتژی کلاسیک
2. استراتژی های علمی و مدرن
ب) بر مبنای روش کلی جنگ
منظر اول
1. استراتژی انهدامی 2. استراتژی فرسایشی 3. استراتژی تکمیلی
منظر دوم
1. استراتژی مستقیم 2. استراتژی غیر مستقیم
منظر سوم
1. استراتژی بازدارنده 2. استراتژی اقدام
ج) بر مبنای ایده عملیاتی
منظر اول
1. استراتژی تراکمی 2. استراتژی پی در پی و مرحله ایی
منظر دوم
1. استراتژی ضد نیرو 2. استراتژی ضد ارزش
د) بر مبنای محیط جغرافیایی جنگ
1. استراتژی زمینی 2. استراتژی دریایی 3. استراتژی هوایی
ه) بر مبنای سلاح های استفاده شده
1. استراتژی هسته ای 2. استراتژی غیر هسته ای
اما از سطح هایی استراتژی ها را نیز به پنج سطح مختلف تقسیم بندی میکنند که آنها عبارت اند از:
1. استراتژی کلان یا بزرگ یا جهانی
2. استراتژی ملی
3. استراتژی تخصصی یا استراتژی نظامی
4. استراتژی عملیاتی
5. استراتژی لجستیک (پیشین،1393: 59)
اما برای رسیدن به یک استراتژی مناسب به منظور پیروزی نهایی و رسیدن به اهداف خود، باید طراحی دقیق و درستی از طرح پیشنهادی داشت به طوری که این استراتژی بتواند به راحتی ما را به هدف خود برساند. برای رسیدن به استراتژی مناسب عواملی مورد نیاز است که باید حتما فراهم گردد. همچنین در تنظیم و انتخاب استراتژی نظامی عوامل سیاسی، نظامی و اقتصادی فراوانی نیز دخیل است.در پایان فصل ها مصاحبه ای با دکتر درویشی تنظیم شده است و استراتژی ایران از نظر علمی در عملیات رمضان، اولین عملیات برون مرزی ایران پس از بازپس گیری شهر خرمشهر، مورد بررسی و کنکاش قرار خواهد گرفت.
1-7-2.خرمشهر
شهر خرمشهر یکی از مهمترین و استراتژیک ترین نقاط ایران در طول تاریخ بوده است. این شهر در انتهایی ترین منطقه استان خوزستان قرار گرفته و به جهت مجاورت با خلیج فارس و کشور عراق از دیرباز محل منازعات گوناگون میان این دو همسایه آسیایی یعنی ( ایران و عثمانی، ایران و عراق ) بوده است. همچنین علاوه بر اهمیت سیاسی و استراتژیکی این منطقه برای ایران، وجود رودخانه اروند رود و احداث اسکله هایی در آن باعث شده این شهر از لحاظ اقتصادی نیز دارای اهمیت فراوانی باشد. قدیمی ترین نامی که در تاریخ برای این شهر ثبت شده " خاراکس " است که قدمت آن به دوره پادشاهی میشان میرسد. بیان، محمره و نجف الثانی از دیگر نام هایی از است که برای شناسایی این شهر به کار میبردند. اما اهمیت این شهر برای این پژوهش از آن جهت است که پس از حمله اولیه ارتش عراق که به صورت برق آسا به مرزهای ایران انجام شد، خرمشهر در معرض سقوط قرار گرفت. مقاومت دلیرمردانه مردم این شهر باعث شد که ارتش عراق 34 روز بعد از شروع حمله خود یعنی در روز 4 آبان ماه سال 1359 بتواند این شهر را تسخیر کند. از ابتدای شروع انقلاب اسلامی در ایران، این شهر محل تنازعات قومی و حزبی بود به طوری که در ظرف یک سال از یعنی از مهر ماه سال 1358 تا شهریور سال 1359، حدود 73 درگیری، بمب گذاری و انفجار در سطح این شهر مرزی ثبت شد که در نوع خود بسیار قابل تامل است. پس از آنکه این شهر سقوط کرد تلاش های زیادی برای آزادسازی آن انجام که هیچ کدام به سرانجام نرسید. اما در نهایت در سال دوم جنگ نیروهای ایرانی توانستند در عملیات بیت المقدس یا همان کربلای سه در روز سوم خرداد ماه سال 1361، این شهر را آزاد کنند. آزادسازی خرمشهر باعث پدید آمدن مبدایی در تاریخ شد زیرا همگان ادامه یافتن جنگ عراق و ایران را از این تاریخ میشناسند.(انصاری؛نخعی؛درودیان،1390: 125)
1-7-3.جنگ
وار در زبان انگلیسی که به معنی جنگ در مفهوم پارسی آن درآمده است به درگیری مسلحانه، سازمان یافته و غالبا طولانی مدتی گفته میشود که میان دولت ها و یا ملت ها شکل میگیرد و معمولا با خشونت شدید، از هم گسیختگی های اجتماعی و تلفات جانی و مالی زیادی همراه است. از آغاز پیدایش دولت ها جنگ میان جوامع مختلف شکل گرفته است اما با به روزتر شدن سلاح های درگیری و ورود آتش و باروت به میان ملت ها، جنگ ها روند رو به رشدی به خود گرفتند. تاکنون جنگ میان انسان ها از منظرهای گوناگون توسط دانشمندان مختلف مورد بررسی و واکاری قرار گرفته است. برای مثال ابن خلدون دانشمند بزرگ اسلامی در کتاب خود آورده است: باید دانست که انواع جنگها و زد و خوردها از نخستین روزگاری که خداوند مردم را آفریده است پیوسته در میان آنان روی می‏داده است و اصل آن از کینه توزی و انتقام گرفتن یکی از دیگری سرچشمه می‏گیرد و آن‏ وقت وابستگان و خداوندان عصبیّت هریک از دو دسته پیکارکننده به هواخواهی و تعصّب وی بر می‏خیزند.پس هنگامی که بدین سبب دو گروه به نبرد با یکدیگر برانگیخته شوند و در برابر هم بایستند، یکی از آن دو به قصد انتقامجویی برمی‏خیزد و دیگری آماده دفاع می‏شود و در نتیجه جنگ روی میدهد.
همچنین میان دانشمندان و فیلسوفان علوم دیگر نیز این بحث دارای اهمیت فراوانی است. جنگ میان عراق و ایران از آن جهت قابل اهمیت است که به طولانی ترین جنگ قرن در سده بیستم تبدیل شد. به دلیل اولویت نداشتن مفاهیم دیگر از جنگ، انواع و اقسام و ... آن به همین تعریف کوتاه بسنده میکنیم.
1-8.متغیرهای پژوهش:1-8-1.متغییر مستقل: استراتژی نظامی برون مرزی پس از فتح خرمشهر
1-8-2.متغییر وابسته: برتری در معادلات معطوف به جنگ
1-9.واژگان کلیدی: جنگ، ادامه جنگ، جنگ عراق و ایران، ایران، عراق، خرمشهر، عملیات بیت المقدس، عملیات رمضان
1-10.روش پژوهش و گردآوری اطلاعات:روش پژوهش این پایان نامه، توصیفی – تحلیلی میباشد.
با توجه به ماهیت موضوع مورد مطالعه، برای گردآوری اطلاعات از روش های گوناگون استفاده شده است. ابزار گردآوری داده ها و اطلاعات به صورت کتابخانه ای ( کتاب، مجلات علمی – پژوهشی، علمی – ترویجی، مجلات، گزارشات، روزنامه های خبری) و میدانی ( مصاحبه ) است. علاوه بر استفاده از اطلاعات میدانی در متن پژوهش، در انتها نیز متن کامل مصاحبه های انجام گرفته با افراد مختلف آورده شده است. همچنین لازم به ذکر است از منابع اینترنتی ( مقالات اینترنتی، اخبار و اطلاعات آماری) نیز برای به دست آوردن اطلاعات استفاده شده است. این اطلاعات با تکیه بر داده های آماری و اشکال و شواهد موجود و با استفاده از تحقیقات انجام شده توسط دیگران به دست آمده است.
1-11.موانع و مشکلات پژوهش:بررسی موضوعات تاریخی حساس که سنی از عمرشان نگذشته است باعث میشود اولین مشکل در پژوهش برای پژوهشگر پدید بیاید زیرا هنوز اسناد طبقه بندی شده و محرمانه منتشر نشده و مواضع افراد و احزاب که گاها آمیخته با علایق و تمایلات شخصی است نیز نمیتواند سندی راهبردی برای پژوهش شما قرار گیرد مگر آنکه تصمیم گیران وقت بر روی یک موضوع اشتراک نظر داشته باشند. همچنین بخشی از پژوهش بر مبنای اطلاعات میدانی بنا شده است و حاضر به مصاحبه نشدن بعضی از افراد که در طرح و پیگیری موضوع دخیل بوده اند یکی از موانعی است که در برابر پژوهشگر قرار داشت. آمیختگی نگاه های سیاسی برخی از محققین که اکثر آنها را پژوهشگران خارجی تشکیل میدهند نیز باعث شده تمیز دادن نظرات از یکدیگر قدری دچار مشکل شود و اگر قدری عینک بی طرفی از چشمان محقق کنار برود پژوهش به سمت اضمحلال کشیده میشود.
1-12.سازماندهی پژوهش:برای فهم بهتر و همچنین درک عمیق تر مباحث و به منظور جلوگیری از پراندگی مطالب گردآوری شده، پژوهش حاضر در پنج فصل سازماندهی شده است. در این فصل یعنی فصل اول، کلیات مربوط به پژوهش آورده شده است. در فصل دوم چارچوب نظری پژوهش به صورت مفصل مورد بررسی قرار گرفته است. از آنجایی که پیشینه تاریخی یک مسئله نقش بسیار تعیین کننده ای در ارزیابی دقیق و صحیح از آن دارد، در فصل سوم پژوهش روابط ایران و عراق از دیرباز تا سال 1359 هجری شمسی یعنی قبل از شروع رسمی جنگ عراق و ایران مورد بررسی قرار گرفته است. فصل چهارم پژوهش به بررسی سوال اصلی و متغییر مستقل تحقیق اختصاص یافته است. در فصل پنجم که فصل پایانی پژوهش میباشد به شرح اولین عملیات برون مرزی ایران در جنگ با عراق پس از فتح خرمشهر پرداخته ایم و همچنین علل ناکامی ایران در این عملیات و نظرات مخالفین ادامه جنگ پس از فتح خرمشهر در ایران را مورد بررسی و ارزیابی قرار داده ایم.

فصل دوم: چارچوب نظری پژوهش2-1.نظریه رئالیسماصولا روابط بین الملل زمانی شکل میگیرد که هیچ قدرت عالیه ای مسئولیت نظم سیستمی را برعهده نگیرد و فضای هرج و مرج گونه در محیط وجود داشته باشد. در ساختار نظام بین الملل کنونی، دولت ها سعی دارند گوی سبقت را از یکدیگر بربایند و بتوانند در راس این نظام قرار بگیرند. به همین نحو هر کدام از دولت ها به فکر منافع ملی کشور خویش اند و تمایل به این دارند که صلح را از طریق کسب قدرت دنبال کنند. امروزه ساختار نظام بین الملل بر خلاف نظام دو قطبی که در گذشته وجود داشت، دارای پیچیدگی های خاصی است. در این ساختار " رقابت " به یکی از شاخه های اصلی این نظام تبدیل شده است. این رقابت در عرصه های سیاسی، نظامی، اقتصادی، فرهنگی و ... اجتناب ناپذیر است.(مشیرزاده،1393: 72) دولت ها میبایست بر اساس مولفه های قدرت، جایگاهی قدرتمند برای خود در این نظام کسب کنند و با توجه به تشدید نظام رقابتی فردگرا و کمرنگ شدن نقش سازمان های بین المللی در این ساختار، لزوم حفظ امنیت خویش بر اساس پتانسیل های موجود و با توجه به مولفه های بازدارندگی در کشور بیش از پیش احساس میشود. واقع گرایی که از آن به عنوان مکتب اندیشه سیاست یاد میشود، عملا مهمترین و پایدارترین نظریه مسلط در علم روابط بین الملل است. واقع گرایان بر این عقیده اند که با بکارگیری اصول اخلاق بین المللی نمیتوان تلاش برای کسب قدرت و امنیت را از میان برداشت. آنها همچنین بر جنبه های مصیبت بار و سرشار از کشمکش مناسبات میان کشور ها تاکید میکنند و بر این عقیده استوارند که پیگیری سیاست خارجی در قالب منافع ملی که حدود و دامنه آن را قدرت تعیین میکند باید مورد توجه قرار گیرد.(قادری کنگاوری،1388: 35) دو نکته بسیار کلیدی در نظریه واقع گرایی وجود دارد که باید مورد توجه قرار گیرد. اولین موضوع ویژگی آنارشی نظام بین المللی است که اکثر واقع گرایان اعم از کلاسیک، ساختار گرا و نوکلاسیک بر خلاف اختلاف نظرهای موجود بر این موضوع اشتراک نظر دارند. آنها معقتند که در نظام بین الملل آنارشی گریزی از جنگ نیست و در جهانی که در آن هیچ ساز و کار دولتی یا حاکم مشترک با دسترسی انحصاری به قدرت وجود ندارند و هیچ سیسستم بین المللی ای جهت تنظیم رفتار دولت ها تلاش نمیکند، آن زمان است که در این محیط همگان برای بقا و حفظ خود به دنبال کسب قدرت باشند. نتیجتا میتوان گفت با توجه به محیط آنارشی نظام بین المللی دغدغه و نگرانی اصلی دولت ها کسب امنیت برای حفظ منافع خویش است. در همین راستا آنها اقدام به تقویت وضعیت تدافعی خود، ایجاد اتحاد ها و یا حتی رفتن به سوی جنگ میکنند تا بتوانند امنیت خود را حفظ کنند. دومین نکته در نظریه واقع گرایی تاکید بر موازنه قوا است.(قوام،1388: 357) برای شناسایی این مفهوم از عناوین دیگری مثل موازنه قدرت، توزیع قدرت، تعادل قوا بین دو یا چند نیروهی متخاصم و تفوق نیرو نیز استفاده میکنند. در بطن نظریه موازنه قوا این فرض نهفته است که همه روابط بین الملل ناشی از منافع ملی است که این امر به وسیله قدرت کسب میشود. فرضیه اصلی تئوری موازنه قدرت بر این اصل استوار است که موازنه رفتار از هژمونی سیستمیک جلوگیری به عمل می آورد.(غلام حسینی؛خواجه،1393: 110) از منظر واقع گرایان موازنه قدرت به دنبال آن است تا بتواند از تسلط یافتن کشور یا ائتلافی از کشور ها بر بقیه جلوگیری کند. از آنجایی که نمیتوان از طریق سازمان های بین المللی و حقوق بین الملل صلح و امنیت را برقرار کرد، بنابراین باید از تمهیداتی همچون موازنه قدرت و بازدارنگی بهره جست. واقع گرایان عموما دیدگاهی محافظه کارانه دارند و توجه زیادی به مسائل تاریخی و جبر دارند. رویکرد رئالیستی معمولا در چهارچوب مدل بازی بیلیارد تبیین میشود و بر همین اساس از آنجا که بارزترین و مهمترین اشکال روابط بین الملل ارتباط رسمی میان دولت هاست، میتوان آن را تشبیه به تماس میان توپ های بیلیارد کرد.
ارتش رژیم عراق در بعد از ظهر روز سی و یکم شهریور ماه سال 1359 تهاجم سراسری و گسترده خود را به مرزهای زمینی ایران آغاز کرد. پس از یک هفته شورای امنیت سازمان ملل متحد اقدام به تصویب قطعنامه 479 کرد که در آن پایان جنگ لازم و ضروری به شمار میرفت اما خبری از متجاوز شناخته شدن عراق و حتی بازگشت به مرزهای شناخته شده بین المللی نشد و ایران نیز به دلیل یک طرفه شناخته شدن این قطعنامه آن را نپذیرفت و اعلام کرد تا مادامی که نیروهای عراقی در خاک سرزمینی ایران هستند حاضر به مذاکره نیست. با این فرض و صحبت های پیشین ایران اقدام به آزادسازی مناطق اشغالی و همچنین ایجاد کسب قدرت برای مذاکرات صلح کرد. در این فصل ابتدا به بازشناسی مفهوم واقع گرایی و موازنه قدرت میپردازیم و سپس با توجه به اقدام ایران پس از فتح خرمشهر نتیجه مذکور از فصل چارچوب نظری را به دست خواهیم آورد.
2-2.مفهوم رئالیسمرئالیسم واژه ای فرانسوی است که که از ریشه رئال به معنای واقعی گرفته شده است و در زبان فارسی به معنای واقع گرایی از آن یاد میکنیم. حقیقت گرایی و واقعیت گرایی نیز دیگر عناوینی است که میتوان در ترجمه کلمه رئالیسم به کار برد. اما مفهوم واژه رئالیسم یعنی اصالت واقعیت خارجی. (سید حسینی،1375: 155)
بی شک باید به این واقعیت اذعان کرد که واقع گرایی عملا مهم ترین و پایدارترین نظریه روابط بین الملل در طول تاریخ بوده است. جاذبه تقریبا بی بدیل این نظریه به دلیل نزدیکی آن با عملکرد سیاست مداران در عرصه بین الملل و همچنین نزدیکی آن با فهم متعارف از سیاست بین الملل است.
2-3.سیر تاریخی نظریه رئالیسمدر نظریه رئالسیم، دیدگاه های مختلفی وجود دارد که به اشکال مختلفی تقسیم شده اند. در حقیقت واقع گرایی یک نظریه یکپارچه نیست و خود در طول تاریخ به شکل های گوناگون درآمده است. " از جمله مایکل دویل بر آن است که میتوان سه سنت واقع گرایی را تشخیص داد که در پیوند با سه اندیشمند کلاسیک است: بنیادگرایی متاثر از ماکیاولی که بر اهمیت بلند پروازی های فردی تاکید دارد، ساختارگرایی متاثر از هابز که نظام بین الملل را مهم میداند، و تکوین گرایی متاثر از برداشت های روسو که بر اهمیت عوامل سطح مانند سرشت و قدرت روابط میان جامعه و دولت تاکید دارد." اما ما دو نوع تقسیم بندی را میتوانیم انجام دهیم تا اینکه بتوانیم سیر تاریخی و همچنین اشکال مختلف رئالیستی را معرفی کنیم.(مشیرزاده،1393: 74)
2-3-1.از حیث تاریخی :
1. رئالیسم کلاسیک تا قرن بیستم میلادی.
2. رئالیسم مدرن از سال 1939 تا 1979 میلادی.
3. نئورئالیسم از سال 1979 میلادی به بعد.
4. رئالیسم نو کلاسیک
2-3-2.از حیث اشکال مختلف:
1. رئالیسم ساختاری اولیه
2. رئالیسم تاریخی
3. رئالیسم تاریخی معاصر
2-4.انواع رئالیسماز نخستین کسی که میتوانیم به عنوان اولین متفکر اندیشه واقع گرایی نام ببریم توسیدید نویسنده کتاب مشهور جنگ های پلوپونزی است. او از اولین کسانی است که اندیشه های واقع گرایانه را در زمینه سیاست جهانی عرضه کرده است. توسیدید از جمله افرادی است که نماینده بدبینی اخلاقی در سیاست که از اصول واقع گرایی است محسوب میشود. او در قالب جنگ های میان آتن و اسپارت توجهی هم به اصل موازنه قدرت داشته است که از این حیث با واقع گرایان اشتراک نظر دارد. از کاتلیا اندیشمند شرقی نیز که به قدرت سهم ویژه ای در چارچوب نظری خود داده است میتوان به عنوان یک واقع گرای سیاسی نام برد.(پیشین،1393: 76) اما بعضا اعتقادی وجود دارد که ماکیاول را به عنوان نخستین واقع گرای سیاسی در جهان میشناسند. نظریه ماکیاول که بر اساس تحلیل روابط میان دولت ها در نظام ایتالیای قرن شانزدهم شکل گرفته بر این اساس است که اولا یک سلسله علت و معلولی که با تلاش فکری میتوان آن را تحلیل و درک کرد اما با تصورات و اوهام نمیتوان آن را هدایت نمود. ثانیا نظریه عمل را به وجود نمی آورد بلکه نظریه عمل را میسازد و ثالثا این سیاست تابع اخلاق نیست و این اخلاق است که تابع سیاست است. از توماس هابز، هگل و هاینریش فون ترایچکه نیز میتوان به عنوان اندیشمندان رئالیسم در عصر کلاسیک یعنی تا قبل از قرن بیستم نام برد. توماس هابز از جمله افرادی است که با عینک بدبینی به ذات بشر نگریسته است و به رفتار انسان ها باور ندارد. او همانند اندیشمند ایتالیایی ماکیاول اخلاق را از سیاست جدا میکند و معقتد است که روابط بین الملل در یک وضعیتی طبیعی وجود دارد که قانون جنگل در آن حاکم است.
هگل نیز جز اندیشمندانی است که در دسته واقع گرایان طبقه بندی میشود زیرا او اعتقاد دارد که مهم ترین وظیفه دولت حفظ خود است که این جز یکی از اصول نظریه واقع گرایی محسوب میگردد. ترایچکه نیز دیگر اندیشمند آلمانی است که معقتد است جنگ یک آزمون الهی است که سرنوشت ملت ها را تعیین میکند. (پیشین،1393: 79)توجیه و ستایش حاکمیت دولتها، رقابت دولت ها، جنگ و رقابت قدرت ها از جمله تفکراتی است که در آثار او به وضوح دیده میشود.
اما از اواخر نیمه دوم قرن بیستم بود که واقع گرایی نوین یا همان واکنش دسته جمعی در مقابل آرمانی گرایی شکل گرفت. پس از حوادث خون بار جنگ جهانی اول ، ویلسون رئیس جمهور ایالات متحده آمریکا طرحی مبنی بر ایجاد جهانی امن برای دموکراسی آماده کرد که تاکیدش بر ایجاد صلح پایدار از طریق ابزارهای حقوقی و نهاد بین المللی بود. مسئولین آمریکایی بر این باور بودند که منافع ملی کشورشان با منافع جهانی انطباق دارد و همچنین نگاهی نیز در مراکز تحقیقاتی آن روز دنیا حاکم بود.(پیشین،1393: 81) شاید حتی این نگاه مراکز تحقیقاتی به مسئولین قدرت های بزرگ در جهان تسری پیدا کرد. آنان بر این عقیده بودند که جنگ هم تصادف و هم گناه است. این نگاه ناشی از پایان جنگ جهانی اول بود و آنان قصد داشتند که با یک نگاه حقوقی – اخلاقی به این موضوع بنگرند. اما دیری نپایید که دوران صلح و امید با به وجود آمدن بحران اقتصادی سال 1929 و همچنین شکل گرفتن جنگ جهانی دوم که باعث کشته، زخمی و آواره شدن میلیون ها نفر در جهان شد رخت ببندد و حتی اندیشمندان نزدیک به آرمانگرایی نیز کاملا دچار تردید بشوند و این نظریه را مطرح کنند که حقوق و سازمان های بین المللی با قدرت کافی ممزوج شود تا بتوان صلح و امنیت ملل و حل و فصل عادلانه اختلافات تضمین گردد.(بزرگمهری،1388: 302) بعدها نیز بسیاری از تحلیل گران سیاست بین الملل به این نتیجه رسیدند که جنگ جهانی دوم ناشی از نادیده انگاشتن سیاست قدرت بود. عدم موفقیت بریتانیا و فرانسه برای متوازن نگه داشتن سطح تسلیحات خود با آلمان هیتلری لجام گسیخته و مقاومت دسته جمعی در مقابل او باعث پدید آمدن جنگ غیر ضروری گشت. در حقیقت آنها به این امر اعتقاد داشتند که اگر قصد داریم از جنگ جلوگیری کنیم نمیتوانیم تنها به تفکرات آرزومندانه بسنده کنیم. واقعیت این بود که دولتهای بلند پروازی در سطح دنیا وجود داشتند که باید با آنها مخالفت میشد تا از بروز جنگ جلوگیری کرد. نتیجتا میتوان گفت پس از این حوادث غم بار بود که این بار خود آمریکا مدافع واقع گرایی شد. واقع گرایی نوین به دنبال احیای انگاره های واقع گرایی سنتی بود. این نظریه دولت ها را بازیگران اصلی در سیاست بین الملل میداند و معقتد است اساسا نظام دولتی آنارشیک است.(قادری کنگاوری،1388: 36) مدیریت همچین نظامی باید بر اساس منافع ملی باشد و بهترین راه برای حفظ صلح و برقراری آرامش در دنیا موازنه قدرت است. اگر به دقت توجه کنیم خواهیم دید که منافع ملی و موازنه قدرت مفهوم جدیدی نیستند که در این برهه زمانی بروز و ظهور یافتند بلکه این مفاهیم دوباره احیا شدند. البته ذکر این نکته ضروری است که واقع گرایی مدرن متفاوت از واقع گرایی نویی است که بعدا در 1970 و 1980 میلادی شکل گرفت و این نظریه اساسا با واقع گرایی سنتی متفاوت است. اندیشمندانی همچون ای. اچ. کار، راینهولد نیبور، فردریک شومان، آرنولد ولفرز، ریمون آرون، جرج کنان و هانس. جی مورگنتا از جمله نظریه پردازانی هستند که این واقع گرایی نوین را تئوریزه کردند.
2-4-1.هانس. جی مورگنتا
در بخش قبلی از اندیشمندان مختلفی نام بردیم که در پی تئوریزه کردن واقع گرایی جدید نقش داشتند اما شاید مورگنتا با نگارش کتاب سیاست میان ملتها نقش پررنگ تری نسب به مابقی اندیشمندان این دوره داشته باشد.(مشیرزاده،1393: 93) هر چند بقیه اندیشمندان نیز نقش بسیار زیادی دارند. مورگنتا را میتوان هم یک نظریه پرداز واقع گرای کلاسیک و هم یک نظریه پرداز مدرن دانست. او همانند بقیه هم کیشانش معتقد است که نظام بین الملل آنارشیک است و فاقد هرگونه اقتدار مرکزی است و همین امر نیز وجه تمایز آن با جامعه داخلی است. تاکید او بیشتر بر نبود اقتدار در نظام بین المللی است تا نبود حکومت و قواعد. این فضای آنارشیک باعث میشود که توسل به زور میان دولت ها مشروعیت یابد و جنگ به یک خصوصیت مهم نظام بین الملل بدل شود. او نیز دولت ها را کنشگران اصلی در عرصه سیاست بین الملل میداند. از دید او قدرت و منافع ملی دو کلید اصلی در سیاست بین الملل است. مورگنتا گاه منافع ملی را به مثابه قدرت و گاه بر اساس قدرت تعریف میکند. او میگوید تنها در حالت انتزاعی است که میتوان منافع ملی را تعریف کرد و محتوایی از آن به دست آورد و در عمل نمیتوان مفهومی عام از منافع ملی گرفت. مورگنتا از موازنه قدرت نیز در ادبیات خود استفاده کرده است. او در چهار معنا به موازنه قدرت رنگ میبخشد از جمله: سیاست معطوف به وضعیتی خاص، وضعیت بالفعل امور، توزیع تقریبا برابر قدرت و هر نوع توزیع قدرت. او بیشتر از همه موارد، به نظام موازنه قدرت اشاره دارد که به معنای الگویی از روابط میان کشورهاست که در آن هیچ یک آن قدر قدرت را ندارد که به تنهایی بتواند دیگران را تحت سلطه در آورد. همچنین مورگنتا در نظریات خود همانند دیگران اندیشمندان واقع گرایی توجهی به اخلاق در سیاست نمیکند. البته خود او واقع گرایی را غیر اخلاقی نمیداند و اعتقاد دارد که اخلاق فردی و اخلاق سیاسی با یکدیگر تفاوت دارند. مورگنتا موازنه قدرت و دیپلماسی را مهترین و کارآمد ترین ابزار در نظام بین الملل میداند و معتقد است نظام موازنه قدرت برای یک نظام بین الملل آنارشیک ضروری است و برای حفظ استقلال و حاکمیت دولتها ضرورت دارد. او دیپلماسی را ابزار دیگری در میان روابط بین دولت ها میداند که میتواند در خدمت صلح و امنیت پایدار در جهان باشد و هرگاه تعارض منافعی میان دولت ها با یکدیگر پدید آمد استفاده از فرصت دیپلماسی و قدرت چانه زنی میتواند مشکل را حل کند. البته او برای موفق شدن دیپلماسی "4 شرط را لحاظ میکند.
1. دیپلماسی باید عاری از روح جنگ آوری باشد یعنی در حقیقت نباید تابع مبارزات ایدئولوژیک شود.
2. اهداف سیاست خارجی یک دولت باید بر اساس منافع ملی آنان تعریف شود و باید با قدرت از آن حمایت گردد.
3. دیپلماسی باید از دید سایر دولت ها نیز به موضوع مورد اختلاف توجه کند. در حقیقت باید حدود امنیت ملی طرف مقابل نیز به رسمیت شناخته بشود.
4. دولت ها باید اماده مصالحه برای منافعی که برایشان حیاتی نیست باشند."(مشیرزاده،1393، 104)
البته باید گفت مورگنتا برای شکل گیری مصالحه نیز 5 شرط حیاتی قائل است از جمله:
1. از حقوق بی ارزش به خاطر جوهره یک امتیاز واقعی صرف نظر کنید.
2. هرگز خود را در موقعیتی قرار ندهید که عقب نشینی از آن بدون از دست دادن حیثیت و یا قبول مخاطرات عظیم ناممکن نباشد.
3. هیچ گاه به متحد ضعیف خود اجازه ندهید که برای شما تصمیم بگیرد.
4. نیروهای مسلح ابزار سیاست خارجی هستند و نه ارباب آن
5. حکومت رهبر افکار عمومی است و نه برده آن
مورگنتا نظر ویژه ای نیز به نهادها و سازمان های بین المللی برای ایجاد صلح و امنیت دارد و تاکید دارد که سازمان های بین المللی تا جایی کارایی دارند که با منافع دولت ها در تضاد نباشند.

2-4-2.نو واقع گرایی
یکی دیگر از دسته بندی تاریخی و شکلی ما از انواع و اقسام واقع گرایی مربوط نو واقع گرایی است که قدمت آن به دهه 1970 میلادی برمیگردد. نو واقع گرایی بیش از هر چیز تلاشی برای عملی کردن واقع گرایی بود.(قوام،1390: 84) " در شرایطی که واقع گرایی کلاسیک متهم به آن بود که سنت گرا و غیر علمی است، برخی از واقع گرایان تلاش کردند روایتی عملی از واقع گرایی عرضه کنند که با معیارهای علمی مرسوم انطباق داشته باشد. "مشیرزاده،1393: 107) در مسئله نو واقع گرایی موضوعات اقتصادی و نهادهای بین المللی نیز مورد توجه بوده اند زیرا در نظریات قبلی این دو مقوله خیلی کمتر مورد توجه اندیشمندان عرصه روابط بین الملل بود. کنت والتز، رابرت گیلپین و استفان کراسنر را میتوان از جمله اندیشمندان این نظریه جدید دانست. والتز که از آثار او بیشترین استناد به عرصه روابط بین الملل میشود در صدد توضیح ساختاری یا سیستمیک از سیاست بین الملل است. او جنگ در روابط بین الملل را به سه سطح تقسیم بندی میکند که عبارت است از :
1. سرشت انسان که ریشه جنگ را در سرشت انسان جستجو میکند.
2. جنگ را بر اساس جنگ طلبی دولت های خاص با ایدئولوژی و رژیم های خاص سیاسی تبیین میکند.
3. جنگ را بر مبنای خصوصیت آنارشیک نظام بین الملل تبیین میکند.(پیشین، 1393: 111)
او دو تصویر نخست را تقلیل گرایانه و آخری را سیستمی معرفی میکند. مورتون کاپلان نیز قبلا در اوج غلبه رفتارگرایی شش مدل فرضی معروف خود را مطرح کرده بود که عبارت بودند از:
1. نظام بین الملل موازنه قوا
2. نظام دو قطبی منعطف
3. نظام دو قطبی نا منعطف
4. نظام جهان شمول
5. نظام سلسله مراتبی
6. نظام با حق وتوی واحد ها (قوام، 1393: 38)
اما بعضا دیده میشود که والتز با انتقادات فراوانی از سوی افراد صاحب نظر مختلف روبرو میشود. انتقادات به این دلیل است که او اعتقاد دارد گسترش سلاح های هسته ای باعث بی ثباتی بین المللی نمیشود بلکه موجب بازدارندگی در سطح وسیع میشود. او همچنین قائل به این نیست که وابستگی متقابل در جهان امروز رو به افزایش است و اعتقاد دارد که بر خلاف استدلال مرسوم، به رغم افزایش مطلق حجم تجارت از میزان نسبی تجارت و تعادلات بین المللی به نسبت تولید ناخالص ملی کاسته شده است و به علاوه حتی اگر در اینجا وابستگی متقابل افزایش یافته باشد، این امر باعث افزایش همکاری نمیشود. والتز همچنین دولت را کنشگری یکپارچه میبیند که تابع منطق عقلانی است. او همچنین یک نگاه مادی گرایانه به روابط بین الملل دارد که مورد نقد سازه انگاران نیز قرار گرفته است. از جمله نقدهایی که به او شده است عبارت است از : بدبینی نسبت به همکاری بین المللی، شکننده دیدن نهادهای بین المللی و عدم توجه به ظرفیت های نهادین در نظام بین الملل است.
2-4-3.واقع گرایی نو کلاسیک
واقع گرایی به دسته ای از نظریات روابط بین الملل اطلاق میشود که در تبیین سیاست خارجی و توضیح روابط بین الملل، از بسیاری از بینشهای واقع گرایی استفاده میکنند. از نظر اندیشمندان نوکلاسیک برداشت های ذهنی و همچنین ساختار داخلی دولت ها نیز حائز اهمیت فراوانی هستند. آنان معقتدند که جایگاه یک کشور در نظام بین المللی است باعث میشود که بلند پروازی در سیاست خارجی یک کشور شکل بگیرد و همچنین قدرت نظامی آنان نیز در این امر بی تاثیر نیست. نوکلاسیک ها نیز خود به دو بخش تدافعی و تهاجمی تقسیم بندی میشوند که در بخش اصل حفظ بقا بیشتر به توضیح انان میپردازیم.
2-5.مولفه های اصلی رئالیسمرئالیسم دارای شاخه‌های مختلفی است که علی‌رغم بعضی از تفاوت‌ها در مفروضات، دارای یک هسته مرکزی است و در سه محور اساسی هم‌عقیده هستند که شامل دولت محوری، اصل بقا و اصل خودیاری است. تمام گرایشات رئالیسم می‌پذیرند که دولت کنشگر اصلی در روابط بین‌الملل است و هدف آن حفظ بقا در محیط آنارشیک بین‌المللی است همین فضای اقتدارگریزی اصل خودیاری را به دولت‌ها دیکته می‌کند به‌صورتی که هر دولت تنها می‌تواند برای حفظ امنیت و بقا به خودش متکی باشد.
2-5-1.دولت سالاری: رئالیست ها دولت ها را اصلی ترین کنشگران عرصه روابط بین الملل میدانند. از منظر رئالیسم و همچنین تعریف ماکس وبر آلمانی، مفهوم دولت همراه با به کار بردن زور است. " بر این اساس دولت عبارت است از انحصار به کار بردن مشروع نیروی فیزیکی در قلمرو خاص."(قوام، 1393: 358) بدیهی است که در چنین وضعیتی دولت عالیه ترین قدرت موجود در سطح کشور است و به وضع و اجرای قوانین میپردازد. هنگامی که دولت به اجرای قوانین میپردازد خود به خود به دنبال تامین امنیت نیز بر شهروندان خود است. در حقیقت یک قرارداد نانوشته میان افراد با دولت امضاء میشود که مفاد آن امنیت و آزادی است. در صورت نبود امنیت، هیچگاه جامعه، فرهنگ، هنر و اجتماع مفهوم خود را به دست نخواهد آورد. وقتی که امنیت حاصل شد آن زمان است میشود انتظار تحقق یک جامعه مدنی را فراهم آورد. پس رئالیسم در گام اول به دنبال آن است که دست به سازماندهی قدرت در قلمرو داخلی بزند. در حالی که دولت در داخل دارای اقتدار عالیه است، در خارج از مرزها در یک نظام فاقد اقتدار مرکزی یا پر هرج و مرج با سایر دولت ها همزیستی دارد. در این فضا، دولتها بر کسب امنیت، کسب بازار، کسب پرستیژ جهانی و کسب قدرت بیشتر با یکدیگر به رقابت میپردازند که معمولا رقابت ها بر اساس بازی با حاصل جمع صفر تبیین میگردد. پس از رنسانس واقع‌گرایی از اندیشه‌های کسانی چون "توماس هابز" و "نیکولو ماکیاولی" هم بهره برد و به شکل سنتی خود با "مورگنتا" به تکامل رسید. نظریات نواقع ‌گرایانه هم با "کنت والتز" آغاز شدند و همچنان طرح‌های جدیدی از آنها ارائه می‌شود.
مفهوم بازی با حاصل جمع صفر پس از رنسانس به نظریه واقع‌گرایی پیوست و حتی نو واقع‌ گرایانی چون والتز هم به آن باور داشتند. این مفهوم مدیون یک قانون در فیزیک است که می‌گوید "میزان انرژی در کائنات ثابت است، انواع انرژی به هم تبدیل می‌شوند اما هرگز از بین نمی‌روند."(پیشین،1393: 358)
به این ترتیب واقع‌گرایان باور دارند که میزان قدرت در کل ساختار نظام بین‌المللی، مقداری ثابت است که از بازیگری به بازیگر دیگر منتقل می‌شود اما چیزی به مجموع آن اضافه نمی‌شود. بازیگران اصلی از نظر واقع‌گرایان دولت‌ها هستند و بنابراین وقتی در یک تعامل بین‌المللی به قدرت یک دولت افزوده می‌شود قطعا از قدرت یک یا چند دولت دیگر کاسته شده است. پس دولت در نظریه واقع گرایی به دنبال دستیابی به دو مفهوم است. یک سازماندهی داخلی به وسیله اعمال قدرت عالیه در کشور و دوم گردآوری قدرت در عرصه روابط بین المللی .
2-5-2.اصل بقا :
هر هدفی که دولت در پی تحقق آن باشد خواه میخواهد کسب قدرت یا حفظ استقلال باشد، باید پیش شرط رسیدن به آن را یعنی اصل بقا را حاصل کند. هنری آلفرد کیسینجر یکی از بزرگترین صاحب نظران عرصه روابط بین الملل است. او در دوره ای وزیر امور خارجه آمریکا بود و بسیاری او را مسبب به وجود آمدن اغلب اتفاقات به خصوص در خاورمیانه میدانند. علی الخصوص در جریان جنگ عراق و ایران، او تئوری جنگ بدون برنده را دنبال میکرد.کیسینجر در زمینه اصل بقاء میگوید: مسئولیت اولیه و غایی هر دولت بقاء آن است، به گونه ای که به هیچ وجه نمیتوان بر سر آن معامله کرد یا آن را در معرض خطر دید.(پیشین،1393: 359)

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

یکی از مواردی که باعث شده رئالیست ها به عدم رعایت اصول اخلاقی و انسانی متهم بشوند نیز به همین امر باز میگردد. در حقیقت ریشه اصلی این فرض که گاها به اثبات نیز رسیده است اصل بقاء است. دولت ها گاه برای حفظ خویش دست به هر اقدامی میزنند. در اینجا هدف وسیله را توجیه نمیکند معنی ندارد بلکن دقیقا هدف وسیله را توجیه میکند. این شیوه را عنوان ماکیاولیسم بر آن مینهند که هیچ گونه قید اخلاقی برای خود را مجاز نمیداند. اما آنها در پاسخ به این انتقادها میگویند که اصول اخلاقی و سیاسی که توسط دولت در سیاست داخلی به کار گرفته میشود، لزوما قابل انطباق در عرصه سیاست بین الملل نیست. اما در مواردی رئالیست ها برای اینکه بتوانند توجیه بهتری برای اقدامات خود داشته باشند به عمل خود رنگ و لعاب اخلاقی میدهند مثل حمله اتمی آمریکا به شهرهای هیروشیما و ناکازاکی ژاپن در سال 1945 میلادی. اما در اینجا یک سوال پیش می آید و آن عبارت است از این که دولت که امنیت و آیا مسئله بقا را دغدغه اصلی خود میداند یا به دنبال تنها حفظ امنیت است و یا اینکه به دنبال افزایش قدرت خود است؟ در اینجا واقع گرایان تدافعی و تهاجمی پاسخ های متفاوتی نسب به این سوال دارند. متفکرین رئالیسم تدافعی میگویند: دولت ها هدف اصلی را حفظ امنیت میدانند و لذا به میزان قدرتی راضی هستند که بتواند امنیت آن ها را تامین و تضمین کنند و به دنبال به حداکثر رساندن قدرت خود نیستند زیرا ممکن است امنیت خودشان به خطر بیافتد. اما رئالیست های تهاجمی پاسخ دیگری دارند. آنها میگویند: هدف دولت ها این است که به جایگاه هژمونیک یا فرادست در عرصه روابط بین الملل دست یابند و طبق این دیدگاه دولت ها همواره به دنبال دستیابی به یک جایگاه هژمونیک در عرصه روابط بین الملل هستند اگر بتوانند و به نوعی قدرت آن را داشته باشند به دنبال برهم زدن قدرت و کسب جایگاه اول برای خود در دنیا هستند حتی اگر این جایگاه اول موجبات به خطر افتادن امنیت خویش را فراهم آورد.(مشیرزداه،1393: 133)

—d1809

اقدام دیگر تدوین و تقویت قانون تاسیس رادیو تلویزیون خصوصی توسط مجلس شورای اسلامی است تا بستر قانونی لازم را برای فعالیت در این عرصه فراهم آورد که در این مسیر تجربیات سایر کشورها به ویژه کشورهای مشابه نظیر افغانستان، پاکستان، مالزی و ترکیه که طی دو دهه اخیر این مسیر را پیموده اند بسیار راهگشا خواهد بود.
همزمان، پیشگام شدن نهادهای عمومی نظیر جهاد دانشگاهی، سازمان تبلیغات اسلامی، خبرگزار ی جمهوری اسلامی و سایر نهاد ها و بنیادهای مشابه در تاسیس شبکه های تلویزیونی خارج از صداوسیما یا واگذاری برخی از شبکه های موجود به این نهادها است که انحصار موجود در مدیریت رادیو و تلویزیون به نحوی تدریجی رفع گردد، تجربه موفق خبرگزاری‌های غیردولتی ایسنا، مهر و فارس که توسط نهادهای غیردولتی برای شکستن انحصار خبرگزاری‌های دولتی ایرنا و واحد مرکزی خبر انجام شد، می تواند الگوی تاسیس تلویزیون غیردولتی نیز باشد.
نکته مهم در این میان لزوم توجه به حفظ ابزارهای حاکمیتی برای مدیریت و کنترل شبکه های خصوصی است که در بخش پخش امواج و فرستنده های تلویزیونی می تواند کنترل حاکمیتی حفظ گردد تا زمینه نگرانی ها برای سوء استفاده از تلویزیون خصوصی علیه فرهنگ و امنیت ملی رفع گردد.
در این میان عدم مخالفت و مقاومت مدیران صدا و سیما در برابر ایجاد و فعالیت رادیو تلویزیون خصوصی یکی از ملزومات تسریع در پیمودن این مسیر است.
مدیران صدا و سیما نباید تاسیس تلویزیون خصوصی را تهدیدی برای خود و جایگاه این سازمان بدانند چرا که با توجه به پیشینه و امکانات مالی و فیزیکی صدا و سیما، این سازمان عملا رقیبی غیر قابل جایگزینی برای شبکه های تلویزیونی خصوصی خواهد بود. اما شکل گرفتن فضای رقابت و نوآوری می تواند موجب خلق فرصت ها، شناسایی نیروها و ایجاد نشاط در این عرصه شود که در بهبود عملکرد رسانه ملی نیز موثر خواهد بود.
در این شرایط، به نظر می رسد، پرداختن جدی به مقوله تاسیس تلویزیون خصوصی نه به عنوان یک ایده و آرزو بلکه به مثابه واقعیتی اجتناب ناپذیر در قرن 21 که با حضور رسانه های نوین و دیجیتال نظیر تلویزیون اینترنتی و هزاران شبکه ماهواره ای تلویزیون عملا دوره انحصار در رسانه ها را خاتمه داده است، یک نیاز ضروری جامعه است.
بنابراین موضوع شکسته شدن انحصار در رادیو تلویزیون از مسائل امروز جامعه است که با توجه به تحولات تکنولوژیک و ورود شبکه های ماهواره ای و تلویزیونهای وب و همچنین تکثر دیدگاههای داخل کشور مورد توجه افکارعمومی وصاحب نظران می باشد.
3-1- مساله اصلی تحقیقبا گذشت بیش از سه دهه از تاسیس نظام جمهوری اسلامی، تبیین الگوی مطلوب نظام رادیو - تلویزیونی کشور تا کنون انجام نشده است.
تفسیر رسمی اصل 44 قانون اساسی بر انحصار دولتی رادیو تلویزیون در کنار تعدادی دیگر از حوزه های اقتصادی تاکید دارد و بر این اساس نظام رسانه ای موجود در ایران بر اساس ساختار انحصار دولتی رادیو- تلویزیون، خبرگزاری‌های دولتی و عمومی و مطبوعات دولتی، عمومی و خصوصی شکل گرفته است، اما آیا این الگو تامین کننده نیازهای کشور و بهترین ساختار ممکن رسانه ای برای جمهوری اسلامی است؟
واقعیت آن است که هم اکنون نیازهای فراوانی در حوزه رسانه ها به ویژه در شاخه رسانه های دیداری- شنیداری وجود داردکه تاکنون به آن پاسخ داده نشده و منجر به بروز بسیاری از ناهنجاری ها به ویژه گسترش روزافزون مخاطب شبکه های ماهواره ای و استفاده از محصولات فرهنگی غیر مجاز شده است، این موضوع علاوه بر پیامدهای نامطلوب فرهنگی و اجتماعی و آثار زیان بار اخلاقی، دارای تاثیرات منفی فراوانی در سایر حوزه ها به ویژه عرصه های اجتماعی، فرهنگی و سیاسی است.
به نظر می‌رسد، طراحی و تبیین الگوی رسانه های دیداری – شنیداری کشور ، متناسب با اهداف نظام جمهوری اسلامی و تامین‌کننده نیازهای کنونی جامعه یکی از ضرورت های امروز کشور باشد، که مساله اصلی این تحقیق می‌باشد. با توجه به وجود انحصار دولتی در بخش رادیو تلویزیون به نظر می‌رسد شکسته شدن این انحصار و امکان‌سنجی تاسیس رادیو تلویزیون غیردولتی، مهمترین بخش این الگو باشد که به صورت ویژه در این تحقیق مورد بررسی قرار می‌گیرد.
لازم به ذکر است فارغ از مباحث تئوریک و مبانی اسلامی الگوی مذکور، تحولات اخیر در حوزه فن‌آوری و ظهور رادیو - تلویزیون دیجیتال و رادیو-تلویزیون وب و همچنین سهولت دسترسی به شبکه های ماهواره ای تداوم وضعیت موجود و حفظ انحصار دولتی در رسانه‌های دیداری- شنیداری را غیر ممکن کرده است و در صورت عدم توجه به تدبیر مناسب برای حل این مساله، خلأ موجود اجتماعی در حوزه رسانه، خود به نیازهای برآورده نشده در این حوزه پاسخ خواهد داد.
حفظ امنیت و منافع ملی در جوامع در حال گذار، منوط به توسعه همه جانبه، پایدار و موزون است. در این میان توسعه فرهنگی منوط به تعامل خرده‌فرهنگ‌های داخلی، دادوستد میان فرهنگ ملی ایرانی با دیگر فرهنگ‌ها، مدیریت چالش‌های فرهنگی موجود، بسط و توزیع کالاها و خدمات فرهنگی به سراسر کشور و استیفای حقوق فرهنگی شهروندان است. براساس این ضرورت، رادیو وتلویزیون باید قادر باشند به‌عنوان رسانه‌ای اثرگذار، چالش‌های فرهنگی موجود را مدیریت کنند.
با توجه به دیدگاههای گوناگون و شاید متضاد در مورد تاسیس و فعالیت شبکه های خصوصی به نظر می رسد، "قانون اساسی فقط تکلیف سازمان موجود رادیو و تلویزیون را معین کرده است اما نفی کننده رادیو – تلویزیون‌های خصوصی نیست "(محمدی1379) و جز در اصل 44 که با سیاستهای کلی ابلاغ شده توسط رهبرانقلاب موانع مرتفع گردیده است، صراحتی در قانون اساسی جهت منع فعالیت بخشهای غیردولتی در حوزه رادیو-تلویزیون وجود ندارد.
بنابراین مساله اصلی تحقیق، یافتن الگوی کارآمد برای نظام رسانه‌ای دیداری وشنیداری کشور است، در طراحی این الگو بررسی مهمترین موضوع، بررسی ضرورت امکان ایجاد تکثر ساختاری در رادیو تلویزیون رسمی ایران می باشد.
4-1- پیشینه تحقیق1-4-1- سوابق داخلی: اقتدارگرایی تلویزیون دولتی
محمدی(1379) در کتابی با عنوان سیمای اقتدارگرایی تلویزیون دولتی ایران ضرورت تاسیس تلویزیون خصوصی را مورد بررسی قرارداده وپیش نویس قانون تاسیس تلویزیون خصوصی را ارائه داده است.
لزوم راه اندازی تلویزیون خصوصی
نقبایی (1383) در رساله کارشناسی ارشد خود در رشته ارتباطات، لزوم راه اندازی تلویزیون خصوصی در ایران از نگاه اساتید ارتباطات را بررسی کرده است.
وی با جمع آوری اطلاعات میدانی از اساتید ارتباطات به این نتیجه رسیده است که:
اکثریت مطلق اساتید موافق با تدوین قانون خاص تلویزیون خصوصی،و موافق با محو شدن انحصار رسانه ای دولتی با پیدایش تکنولوژی نوین ،افزایش توجه مدیران و گردانندگان رسانه مستقل و خصوصی به نیاز و دیدگاه جامعه، خواسته مردم در جهت تکثر اطلاعات ، عدم پاسخگویی اصل 175 قانون اساسی به تحولات اخیر در حوزه رسانه، عدم تامین نیازهای جامعه توسط صداوسیماو گرایش افراد به رسانه های برون مرزی، وموافق تاسیس تلویزیون خصوصی میباشند.
نظام های تلویزیونی
محمودیان(1376) در رساله کارشناسی ارشد با عنوان پژوهشی در نظامهای تلویزیونی سرمایه داری، بلوک شرق وجهان سوم در دانشگاه آزاد اسلامی واحد مرکز ارتباط میان نظام مالکیت وکارکرد رادیو تلویزیون را بررسی کرده وبه نتایج زیر رسیده است.
در نظام تلویزیونی جوامع سرمایه داری، هدف اصلی جنبه اقتصادی است که سعی در تحقق آن دارند.
در نظام تلویزیونی جوامع سوسیالیستی برخلاف اساس القائات ایدئولوژیک، در این زمینه موفقیتی به دست نیامده است.
در نظام تلویزیونی کشورهای جهان سوم تلویزیون ابزاری برای نفوذ و قدرت کشورهای سلطه گر در آن جوامع است.
چشم انداز رادیو تلویزیون
اکبرز‌اده(۱۳۸۶) در پژوهشی با‌عنو‌ان‌: چشم‌ ‌اند‌از تحولات‌ ر‌ادیو و تلویزیون‌ در ‌ایر‌ان‌ که برای وز‌ارت‌ فر‌هنگ‌ و ‌ارشاد ‌اسلامی‌ انجام شده است ، به این نتیجه رسیده است :
امکان راه‌اندازی تلویزیون تعاملی در کشور به دلیل مشکلات ''اجتماعی و فرهنگی''، ''فنی و تولیدی'' و ''حقوقی و قانونی'' در آینده نزدیک، میسر نیست.
براساس این تحقیق، راه‌اندازی تلویزیون کابلی در تهران حداقل به 300 تا 400 میلیارد تومان سرمایه‌گذاری و نیروی متخصص و کارآمد نیاز دارد.
این محقق تلویزیون تعاملی را متفاوت از تلویزیون دور از تخیل دانسته و برنامه‌ها و خدمات آن را شامل سرویس 24 در 7، مسابقات تلویزیونی، بازی از طریق اینترنت، آگهی‌های بازرگانی تعاملی، سفارش و خرید، ویدئوی درخواستی، راهنمای الکترونیک برنامه، دسترسی به اینترنت و رای‌گیری ارزیابی کرده است.
وی در خصوص تفاوت تلویزیون سنتی و تعاملی نتیجه گرفته است: در تلویزیون تعاملی بیننده فعال است و برنامه‌ها نیز از جذابیت بیشتری برخوردارند و دسترسی به کانال‌های متعدد نیز امکان‌پذیر است.
ارکان تلویزیون ملی ایران
منشی (1350) در رساله کارشناسی ارشد خود باعنوان ارکان سازمان تلویزیون ملی ایران در دانشگاه شهید بهشتی نقش تلویزیون بخش خصوصی قبل وبعد از ادغام در بخش دولتی را بررسی کرده است.
تأسیس رادیو تلویزیون خصوصی
حسینی پاکدهی (1375) در پایاننامه کارشناسی ارشد با عنوان مسأله تأسیس رادیو تلویزیون خصوصی در ایران: نظرسنجی از متخصصان و مسئولان، که در دانشکده علوم اجتماعی دانشگاه علامه طباطبایی، انجام شده است، به این موضوع پرداخته است، پاسخگویان این تحقیق را که به روش کیو انجام شده است، دو گروه متخصصان و مسئولان رسانه تشکیل دادهاند.
بر اساس این تحقیق، سه چهارم پاسخگویان عقیده داشتند که عملکرد رادیو و تلویزیون مناسب و مطلوب نیست و سازمان صداوسیما در جهت تحقق مهمترین وظایف و نقشهای خود گام برنمیدارد. همچنین یک پنجم پاسخگویان به فعالیت رادیو و تلویزیون با ساختار دولتی و خصوصی در کنار یکدیگر به عنوان ساختار پیشنهادی رادیو و تلویزیون با ساختار دولتی و خصوصی در کنار انحصار اطلاعات چه توسط بخش دولتی و چه بخش خصوصی مخالف بوده و آنرا موجب فروپاشی سلسله اعصاب جامعه و عقبماندگی فرهنگی دانستهاند. به علاوه بر این باور بودهاند که رادیو و تلویزیون بیش و پیش از هر چیز باید به آگاهیدهی، هشیارسازی، اطلاعرسانی، آموزش، ترتیب و تحکیم وحدت و حفظ هویت فرهنگی و ملی بپردازند و نه سرگرمی و تفریح.
ضرورت تاسیس تلویزیون خصوصی
محمدی(1388)، در رساله کارشناسی ارشد خود با عنوان " بررسی ضرورت های تأسیس و مصرف تلویزیون خصوصی در ایران و ترسیم الگوی مطلوب برای آن"، در دانشکده صداوسیما این موضوع را بررسی کرده است.
در این پژوهش که با به کارگیری دو روش اسنادی-کتابخانه ای و مصاحبه عمیق انجام گرفته، کوشش شده است تا ضرورت های تأسیس و مصرف تلویزیون های خصوصی در ایران بررسی و الگویی برای گذار از شرایط انحصار کنونی و ورود به فضایی که در این رساله از آن به عنوان بازار پیام یاد می شود، ترسیم گردد. ریشه یابی دلایل انحصار دولتی تلویزیون در ایران، آشنایی با شیوه عمل و تجربه برخی کشورها در داشتن هردو تلویزیون دولتی و خصوصی، پیش بینی آسیب های احتمالی ناشی از راه اندازی تلویزیون خصوصی در کنار تلویزیون دولتی و راهکارهای اجتناب از این آسیب ها نیز سایر اهداف این پژوهش را تشکیل می دهد. در نهایت، با بررسی اظهارات صاحب نظران ارتباطات و رسانه و مطالعه قوانین رسانه ای کشورهای افغانستان، پاکستان، ترکیه و لبنان که نشان می داد در این کشورها صدور مجوز و نظارت بر تلویزیون های دولتی و خصوصی بر عهده نهادهای شورایی، با سطح اختیارات متفاوت، قرار دارد، الگویی هفت بخشی حاوی شروط لازم جهت گذر از انحصار و ورود به شرایط تکثر در رسانه های دیداری و شنیداری ارائه شده است.
بخش اصلی این تحقیق مصاحبه با 17تن از اساتید و خبرگان حوزه رسانه وتحلیل محتوای این مصاحبه ها می باشد که محقق بر اساس آن الگوی صدور مجوز ونظارت بر رادیو تلویزیون خصوصی و زمینه های موفقیت وشکست آن را تبیین می کند.
نظام حقوقی مطلوب رادیو تلویزیون ایران
حسینی پاکدهی(1382) در رساله دکترا در دانشکده علوم اجتماعی دانشگاه علامه طباطبایی، موضوع نظام حقوقی مطلوب رادیو تلویزیونی در ایران را بررسی کرده است. در این پژوهش محقق با مروری برنظریه ها ونظام های رسانه ای، مدل رادیو تلویزیون خدمت عمومی را به‌عنوان مدل منتناسب با قانون اساسی وارزشهای علمی واخلاقی دانسته است.
تحقیق مذکور که با استفاده از روش اسنادی انجام شده است ، 5 فرضیه را درباره نظام رسانه ای فعلی ومطلوب ایران ارائه کرده وبه بررسی آنها پرداخته است، وی وضعیت فعلی سازمان صداوسیما را متناسب با اهداف ، انتظارات و ظرفیتهای موجود در قانون اساسی نمی داند.
در بخش دیگر این پژوهش بررسی تطبیقی میان نظام رسانه ای ایران وتعدادی از کشورهای غربی انجام شده است.

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

در پایان این پژوهش پنج پیشنهاد به عنوان نخستین گامهای اساسی برای دستیابی به نظام مطلوب رادیو- تلویزیون ارائه گردیده است.
2-4-1- پیشینه خارجی1) بایا(2008) در تحقیقی با عنوان «تمرکز در مالکیت رسانه در رومانی: تقویت یا تضعیف تکثر و آزادی رسانه ای» که در دانشگاه تیمچورا رومانی انجام شده است، موضوع تاثیر تمرکز در مالکیت رسانه ها بر آزادی و تمرکز را بررسی کرده است.
یافته های این تحقیق نشان می دهد که لزوما تمرکز در مالکیت رسانه یک روند منفی در زمینه آزادی و تکثر نیست اما باید در زمینه قوانین و زمینه فعالیت بخش محتوایی (سردبیری) رسانه ها و بخش تجاری آن شفاف سازی صورت گیرد.
2) در تحقیقی که پروسر ( 1992) در مرکز مطالعات اجتماعی دانشگاه شفیلد با عنوان « رادیو تلویزیون عمومی و انحصار زدایی در بریتانیا » انجام داده است، روند انحصار زدایی و خصوصی سازی رادیو تلویزیون در انگلستان بررسی شده و محقق به این نتیجه رسیده که قوانین نانوشته و غیر رسمی، محدودیت های جدی را برای قوانین رسمی در زمینه فعالیت ایجاد می کند. محقق به این نتیجه رسیده که در بریتانیا تلاش برای دستیابی به یک سیستم بازار محور و شفافیت در موضوع رادیو تلویزیون عمومی شکست خورده است و مدل جدید باید الزاماتی جهت حفظ BBC و کانال های 3 و 4 در یک شرایط رقابتی و غیر محدود از نظر قانونی فراهم کند.
3) در تحقیقی که توسط کارزیگس ( 1994) در دانشگاه سانیو مالزی با عنوان « انحصار زدایی در توسعه تلویزیونی ملت های آسیایی، مورد کاوی روند مالزی» صورت گرفته است، محقق با بررسی موانع سیاسی، فرهنگی و ساختاری توسعه رادیو تلویزیون و عبور از انحصار، تاثیر ورود تکنولوژی های جدید در این حوزه را بررسی کرده است، و با بررسی روند سایر کشورهای آسیایی، و ساختار تلویزیونی مالزی، عبور از انحصار و پذیرش انحصار زدایی در این حوزه را با توجه به تحولات تکنولوژیکی و جهانی گرایی، ناگزیر ارزیابی کرده است.
4)در تحقیقی که اسپیشال (1992)در دانشگاه لابلاجنا با عنوان « رسانه خصوصی و دموکراسی گرایی در اروپای شرقی» انجام داده است، محقق با برسی محیط فرهنگی و اجتماعی کشورهای اروپای شرقی پس از فروپاشی شوروی و زمینه های ایدئولوژیک و ضد امپریالیستی باقی مانده در این جوامع روند و موانع خصوصی سازی در کشورهایی نظیر چکسلواکی، مجارستان، لهستان و یوگسلاوی را برسی کرده و نقش رسانه ها در توسعه آزادی، دموکراسی و تکثر را مورد مطالعه قرار داده است و موقعیت دولتها در برابر انحصار زدایی از سه منظر، کاهش سلطه با لغو انحصار رادیو تلویزیون، منافع مالی ورود بخش خصوصی به این حوزه و تاثیرات مثبت آن بر دموکراسی را بررسی کرده است، و در نهایت با اشاره به موانعی نظیر شبه آمریکایی سازی، تسلط سرمایه داران بر جامعه و تضعیف ملی گرایی، ارائه مدلی که بتواند با خصوصی سازی در حوزه رادیو تلویزیون قدرت ملی را افزایش و هزینه های دولت را کاهش دهد را توصیه کرده است.
5)در تحقیقی که سالامندرا (2008)با عنوان «ایجاد مصالحه میان اسلام و سکولاریسم در صنعت تلویزیون سوریه» انجام داده است، محقق با بررسی سیاست های دولت سوریه در ارائه تصویری از تمدن اسلامی که با خصوصیات این رژیم سازگار باشد و ملزومات فعالان بخش خصوصی و صنعت رادیو تلویزیون به ویژه بازارهای صادراتی برنامه های تلویزیونی، تلاش برنامه سازان تلویزیونی برای ایجاد سازگاری میان نیازهای بازار و سیاست های دولت سوریه را موفق ارزیابی کرده است.
6) سانگ واک(2009) در تحقیقی در انستیتو اقتصادی کره با عنوان «انحصار زدایی از رادیو- تلویریون، در کره جنوبی، روند خصوصی سازی و شکستن انحصار در صنعت رادیو- تلویزیون کره جنوبی طی 22 سال گذشته را بررسی کرده و آثار آن بر تقویت بخش خصوصی، باز شدن عرصه های جدید فعالیت و دستاوردهای اقتصادی، فرهنگی و ساختاری آن را بررسی کرده است.
وی باز شدن عرصه های جدید تلویزیونی نظیر تلویزیون کابلی، شبکه های ماهواره ای، سیستم چند رسانه ای دیجیتال و تلویزیون اینترنتی را در زمینه سازی شکوفایی و تقویت این صنعت و ارائه خدمات بیشتر به انبوه مخاطبان ارزیابی کرده است. این محقق در نهایت با ترسیم چشم انداز توسعه صنعت رادیو – تلویزیون در کره جنوبی، موانع شکوفایی آن را بررسی کرده است.
8) سوفس(1990) در تحقیقی با عنوان «علایق عمومی، تسهیلات یا ضرورت: مرگ استانداردها در عصر انحصار زدایی از صنعت رادیو- تلویزیون»، با بررسی روند تاریخی ظهور صنعت رادیو تلویزیونی، پروسه مقررات زایی و انحصار زدایی از این عرصه را بررسی کرده است.این محقق با تمرکز بر چالش میان رعایت علایق و مصالح عمومی در صنعت رادیو تلویزیون، و منافع و تمایلات بخش خصوصی و ویژگی های بازار رقابتی، غلبه تدریجی واقعیات بازار بر سیاست های دولت های فدرال ایالات متحده از دهه 1980 به این سو را بررسی کرده است.
5-1- ا هداف وپرسشهای تحقیق:هدف اصلی تحقیق طراحی و تبیین الگوی ایجاد تکثر رادیو - تلویزیونی در نظام جمهوری اسلامی ایران می باشد.
اهداف فرعی تحقیق عبارت اند از:
نیازسنجی ایجاد تکثر در نظام رادیو - تلویزیونی ایران.
امکان سنجی لغو انحصار و ایجاد تکثر در نظام رادیو - تلویزیونی ایران.
شناسانی موانع و پیامدهای تکثر در نظام رادیو - تلویزیونی ایران.
ارائه فرایند و نقشه راه ایجاد تکثر رادیو تلویزیونی در ایران.
در این راستا پرسش اصلی تحقیق عبارت است از:
الگوی کارآمد نظام رادیو - تلویزیونی در جمهوری اسلامی ایران چیست؟
پرسش های فرعی تحقیق:
چه نیاز و ضرورتی به ایجاد تکثر رادیو تلویزیونی در ایران وجود دارد؟
موانع ایجاد تکثر رادیو – تلویزیونی در ایران چیست؟
تکثر ساختاری در رادیو تلویزیون چه پیامدهایی در حوزه های سیاسی، اقتصادی، فرهنگی و امنیتی دارد؟
فرایند تحقق این الگو در ساختار حاکمیتی نظام جمهوری اسلامی چگونه است؟
نقشه راه ایجاد ایجاد رادیو - تلویزیون خصوصی در ایران چیست؟
6-1- روش ونمونه تحقیقاین پژوهش از نظر مبنای هدف، تحقیقی کاربردی است .
با توجه به فقدان مدل نظری، ضرورت ارائه مدل نظری براساس این تحقیق روش تحقیق کیفی برای تحقیق انتخاب می شود.
از میان روشهای تحقیق کیفی روش گراندد تئوری وتحلیل گفتمان برای استخراج مدل از میان مصاحبه های صورت گرفته انتخاب می گردد.
جامعه آماری
-جامعه آماری این تحقیق مسئولان گذشته و فعلی حوزه مورد مطالعه و متخصصان در این حوزه می باشند.
نمونه‌گیری
انتخاب نمونه به صورت نظری صورت گرفته و با 11 تن از مسئولان گذشته و فعلی دارای تجربه و تخصص در حوزه های مورد مطالعه و سه تن از صاحب نظران و نخبگان مصاحبه صورت گرفته و تحقیق به اشباع رسیده است.
روش گردآوری و تحلیل داده ها بر اساس شیوه تحلیل سه سطحی در روش گراندد تئوری می باشد که به صورت مشروح در فصل سه تحقیق بیان شده است.
قلمرو زمانی
قلمرو زمانی تحقیق سال 1390 می باشد.
فصل دوم بررسی متون تحقیق
1-2- مقدمهدر این بخش با توجه به لزوم بررسی متون وتحقیقات علمی در رابطه با موضوع تحقیق، ابتدا پرسشهایی جهت روشن شدن ابعاد گوناگون موضع طرح وسپس براساس آثار علمی تولید شده واستنتاجات محقق از آن به این پرسش ها پاسخ داده خواهد شد.
برای دستیابی یه الگوی مطلوب در حوزه رسانه ای ، به‌ویژه رسانه دیداری شنیداری یا رادیو تلویزیونی ، نیاز به پاسخ دادن به پرسشهای گوناگونی وجود دارد ، از جمله این پرسشها عبارتند از :
آرمانهای انقلاب اسلامی در حوزه اطلاع رسانی چه بوده است؟
اطلاع رسانی از نظر اسلام چه وجهی دارد ؟ و نظام اطلاع رسانی مطلوب از نظر اسلام کدام است؟
نظام اطلاع رسانی از منظر نظریه پردازان انقلاب اسلامی از چه خصوصیاتی برخوردار است؟
نظام اطلاع رسانی مطلوب از دیدگاه قانون اساسی چه ویژگیهایی دارد؟
مهمترین نظریات در حوزه نظامهای اطلاع رسانی در جهان کدامند؟
وضعیت موجود نظام اطلاع رسانی کشور به کدام یک از این نظریات نزدیکی بیشتری دارد؟
تجربه سایرکشورهای جهان به‌ویژه کشورهای مشابه ایران در حوزه نظام رسانه ای چه بوده است؟
عملکردنظام رسانه ای کشور چه نتایجی داشته است؟
الگوهای متصور برای نظام رسانه ای ایران در حوزه رادیو – تلویزیون چیست؟
هریک از این الگوها چه مزایا ومعایبی دارد؟
تحولات اخیر در حوزه فن آروی رسانه چیست وچه پیامدهایی بر نظامهای رسانه ای به همراه دارد؟
مهمترین امتیازات وآسیبهای افزوده شدن رادیو تلویزیون غیردولتی به ساختار رسانه ای کشور کدامند؟
برای پاسخ دادن به این پرسشها در این فصل از تحقیق ابتدا مبانی ایدئولوژیک تکثر رسانه ای را از دیدگاه اسلام ونظریه انقلاب اسلامی بررسی کرده ، سپس تکثر رسانه ای از منظر امنیت ومنافع ملی مورد تحلیل قرار می گیرد، در ادامه ریشه های تکثر رسانه ای در تحولات جهانی رسانه و رویکرد بین المللی در حمایت از تکثر بررسی شده وسپس به ارزیابی عملکرد سازمان صداو سیمای جمهوری اسلامی از منظرهای گوناگون می پردازیم، تا ضرورت تغییر جهت حل معضلات وناکارامدی های فعلی این سازمان تبیین گردد.
در ادامه فصل ، پیشینه موضوع تلویزیون خصوصی قبل وبعد از انقلاب مورد بررسی قرار می گیرد و در بخش دیگر این فصل ، تئوریهای تکثر وانحصار مطالعه و تحلیل شده ونظر صاحب نظران جهانی درباره این موضع بررسی شده است.
سپس نظامهای رایج رادیو تلویزیونی در جهان در دوگروه رادیو - تلویزیون های خدمت عمومی ونظام خصوصی رادیو - تلویزیونی مورد بررسی قرار گرفته و دلایل موافقت و مخالفت صاحب نظران با این نوع نظام رسانه ای تبیین گردیده است.
در بخش بعدی این فصل، تجربه جهانی در حوزه نظام رادیو تلویزوینی در 16 کشور جهان مورد بررسی قرار گرفته است ودر نهایت ، نتیجه مطالب این فصل در باره ضرورت لغو انحصار فعلی در نظام رادیو تلویزیونی کشور تبیین شده و گزینه های ممکن برای نظام رادیو تلویزیونی کشور ارائه واز دیدگاه هزینه – فایده بررسی گردیده است.
پایان بخش این فصل، ارائه چارچوب مفهومی از نظام رسانه ای است که از یکسوبه تهدیدات ومعضلات نظام رسانه ای فعلی می پردازد و از سوی دیگر فرصتها وتوانمندیهای یک نظام متکثر رادیو تلویزیونی را ارائه می دهد.2-2- مبانی نظام متکثر رسانه ای در اسلام ونظریه انقلاب اسلامیبرای بررسی این موضوع نیاز به مراجعه به منابع اصلی اسلام وآرا نظریه پردازان انقلاب اسلامی وجود دارد.
1-2-2- مبانی نظام متکثر رسانه ای در اسلام
اگرچه زمان ظهور اسلام در 14 قرن قبل هنوز رسانه های امروزی پا به عرصه فعالیت نگذاشته بودند و اطلاع رسانی عمدتا در چارچوب کهکشان شفاهی انجام می شد اما دیدگاهها و سیاستهای کلی اسلام و شارع درباره اطلاع رسانی به صراحت در متون دینی به‌ویژه قران کریم وسیره پیامبر(ص) وامیرالمومنین(ع) تعیین شده است.
در رابطه با رسانه نیز محققان و پژوهشگران دینی براساس منابع اصیل اسلامی و روشهای علمی استنتاج احکام اسلامی دیدگاه های اسلام در رابطه با رسانه ر ا استخراج کردند. رویکرد کلی دین اسلام که مبارزه با جهل و بی اطلاعی را به عنوان جهت گیری اصلی خود در اصلاح جامعه برگزیده است، موجب شده تا در مبانی اسلامی، اطلاع رسانی و جریان آزاد اطلاعات با تاییدات متعددی همراه گردد.
مهمترین دلیل بر ضرورت تکثر رسانه ای از دیدگاه اسلام، بشارت قرآن کریم بر کسانی است که دیدگاههای گوناگون را مشاهده کرده و سپس بهترین آنها را بر می گزینند(زمر، 18). این آیه قرآن کریم که بردسترسی به دیدگاهها ومنظرهای متکثر تاکید دارد ، بصورت طبیعی ومنطقی، وجود رسانه های متکثر را نیز ضروری می شمارد چرا که تا زمانی که رسانه های متکثر وجود نداشته باشند تضمینی بری انعکاس ودسترسی به دیدگاههای متکثر وجود نخواهد داشت.
علاوه بر آن موضوع جریان آزاد اطلاعات وتکثر در نشر اطلاعات واخبار مورد توجه ویژه دین اسلام قرار دارد:“ مساله تولید و نشر و عرضه اخبار و اطلاعات، از مصادیق افعال مباح شمرده می‌شود و علیالاصول جریان آزاد اطلاعات مورد منع شارع نیست. “(فخارطوسی، 1385،63)
بنابراین حتی در صورت وجود تردید و تشکیک نسبت به مجاز بودن اطلاع‌رسانی در حوزه خاص، اصل آزادی بشر در همه اقدامات خود، راه را برای توسل به اصل مذکور در مواردی که جواز عرضه یا نشر خبر مشکوک باشد باز میگذارد.
یکی از مهمترین زیربناهای جریان آزاد اطلاعات وجود نظام رسانه ای متکثر است، چرا که با وجود انحصار رسانه ای ، هم حق دسترسی صاحبان عقاید و منتشرکنندگان اطلاعات به رسانه ها محدود می گردد و هم حق انتخاب رسانه از مخاطبان سلب می گردد، بنابراین تایید اصل جریان آزاد اطلاعات ، می تواند تایید تکثر رسانه ای نیز تلقی گردد.
بخشی از دلایل ضرورت آزادی اطلاعرسانی از منظر اسلام بشرح زیر است:
ممنوعیت کتمان حق:
کتمان حق یا انکار حقیقت یکی از مواردی است که در مبانی دین به شدت از آن نهی گردیده است.
بر اساس آیه 42 سوره بقره( به باطل جامه حق نپوشانید و حق را کتمان نکنید در حالی که حقیقت را میدانید.)، کتمان آگاهانه حق، ممنوع میباشد. مفسرین قران کریم از جمله آیتالله شهید مصطفی خمینی معتقدند: “هر عاقل، تمامی وظیفهاش عدم کتمان حق است “( خمینی، 1376، جلد 5، 544) بنابر این آیه، افراد و یا نهادهای متکلف اطلاعرسانی عمومی مشمول این خطاب هستند.
ونه تنها هیچ الزامی برای عدم انتشار حقایق واطلاع رسانی وجود ندارد بلکه برای عدم کتمان حق وآشکارکردن آن مومنان وظیفه دارند که حقیقت را تبیین کنند وبدیهی است که رسانه اعم از انواع آن وسیله تبیین حق می باشد.
مقدمه بودن برای انتخاب آگاهانه:
پذیرفتن اصالت عقل به عنوان یکی از منابع اصلی دین جهت گیری اسلام را به بنا نهادن ایمان بر آگاهی و معرفت در برابر پذیرش کورکورانه و تقلیدی دین نشان می دهد.
بر اساس آیه 18 سوره زمر(آنان که سخنان را میشنوند و بهترین آن را پیروی میکنند، آنان را خداوند هدایت کرده و ایشان خردمندانند)، بنابراین مجراهای که اطلاعات مختلف را که در انتخاب رأی مخاطبان موثر است ، منتقل میکنند از سوی خداوند تحسین شدهاند.
بر این اساس ، انتخاب آگاهانه از میان نظرات و قرائت‌های مختلف بهترین شیوه گزینش در دین است و زمانی می توان به سخنان ونظرات گوناگون دسترسی داشت که دیدگاه های گوناگون به رسانه متناسب با خود جهت انتشار دسترسی داشته باشد. بنابراین لازمه تکثر دیدگاه ها، تکثر در رسانه ها می باشد.
امر به معروف و نهی از منکر:
یکی از فروعات دین اصل امر به معروف و نهی از منکر است که نظارت عمومی در جامعه اسلامی را سازمان می‌دهد.
از جمله مهمترین امکاناتی که باید به منظور تضمین سلامت روند امربه معروف و نهی از منکر ملی وجود داشته باشد گردش آزاد اطلاعات و اخبار است تا تصمیمات و عملکردها در معرض دید مردم و کارشناسان قرار گیرد و زمینه نهی از منکرات و امر به معروف ها فراهم آید.
در واقع اصل مترقی نظارت عمومی با سازوکار امر به معروف ونهی از منکر که تضمین کننده سلامت اجتماعی حکومتی و فردی در جامعه اسلامی است، نیاز به آگاهی عمومی معیارها ودیدگاه های دین ویا به عبارتی معروف ومنکر از سوی جامعه دارد وهمزمان بایستی افکارعمومی از عملکرد آشکار وپنهان حکومت مطلع باشند که انجام هردوی این اقدامات نیازمند وجود رسانه ها وآزادی فعالیت آنها می باشد. در واقع این رسانه ها هستند که بستر اطلاع وآگاهی عمومی از معیارهای اسلامی واخلاقی را فراهم کرده وبه مردم این امکان را می دهند که از عملکرد دستگاههای حاکمیتی آگاهی یافته عملکرد آنها را بانظام مطلوب ودینی تطبیق داده ودر موارد انحراف، قصور یا تقصیر نسبت به حکومت نهی از منکر کنند .
بنابراین برخلاف برخی دیدگاه‌های متحجر که با استناد به اصل امر به معروف ونهی از منکر در پی تحدید و جلوگیری از فعالیت آزاد و مستقل رسانه‌ها از قدرت حاکم هستند بایدگفت: اصل امر به معروف ونهی از منکر خود مهمترین ضرورت حضور رسانه‌های آزاد و مستقل را در جامعه تبیین می‌کنند و مقدمه‌ای لازم برای تحقق نظارت عمومی برحاکمیت را فراهم می آورد.
4. ضرورت ادای حق:
عدالت نیز یکی از آرمان های اصلی اسلام است و تحقق عدالت اعطای حق به ذی حق محور اصلی به شمار می آید. از این رو ضرورت ادای حق در اندیشه اسلامی یکی از بنیادهای تنظیم روابط اجتماعی است.
“ضرورت دیگر فعالیت آزاد رسانه ای، مسئولیت عمومی نسبت به ادای حق است که برپایه آن شرعا بر کسانی که متصدی و متکفل اطلاعرسانی هستند واجب است که حق شهروندان را ادا کنند و آنها را از آگاهی نسبت به اطلاعات و اخبار که حق ایشان محسوب می‌شود محروم ننمایند. “(فخار طوسی،1385، 69)
از این رو می توان تکثر رسانه ها را یکی دیگر از نتایج ادای حق از نظر دین دانست، چراکه بخشی از حقوق افراد وگروههای دینی، سیاسی و فرهنگی آن است که مستقیماً قادر باشند که دیدگاه‌های خود را به اطلاع جامعه برسانند واگر انحصار رسانه ای توسط حاکمیت، مانع این ادای حق شود ضرورت دارد این گروهها به رسانه های مستقلی جهت انتشار عقاید خود دسترسی داشته باشند.
بر این اساس ایجاد دسترسی دوگانه شهروندان به رسانه برای نشر و دریافت اطلاعات از وظایف دولت محسوب می‌گردد.
“آحاد شهروندان در قالب نهادهای اجتماعی و سیاسی باید به نهاد اطلاعرسانی دسترسی داشته باشند، اگر این امر مستلزم توسعه کمی امکانات باشد، تأمین آن بر دولت ضرورت دارد و در غیر این صورت امکانات موجود باید به صورت متناسب در اختیار قرار گیرد.
عدالت اطلاعاتی در این بعد یکی از مصادیق بارز عدالت اجتماعی است و گاه -اعطا با رفع موانع دستیابی شخص به حق خود و بهرهبرداری از منافع آن صورت میگیرد. بنابراین لازم است اطلاعاتی در بعد «عرضه اطلاعات» امکان نشر اطلاعات و اخبار به گروههای مختلف اجتماعی و سیاسی داده شود.”(همان، ص71)
2-2-2- مبانی نظام متکثر رسانه ای در نظریه انقلاب اسلامی
تکثر و آزادی رسانه‌ها یکی از مقولات مهمی است که براساس جایگاه و حدود آن نظامهای سیاسی تقسیم‌بندی می شوند. وجه مشترک نظامهای استبدادی در محدودکردن اطلاع رسانی و جریان یکسویه اطلاعات وتحدید وحصر آزادی بیان می باشد، از این رو جایگاه آزادی در هر نظامی نشاندهنده میزان پویایی، مردمسالاری و استبدادگریزی آن نظام می باشد.
برای تبیین جایگاه تکثر رسانه ای در نظریه انقلاب اسلامی ناگزیر به مطالعه وبررسی جایگاه آزادی می باشیم چرا که آزادی اصلی ترین بستر ولازمه تاسیس و فعالیت رسانه ای واطلاع رسانی مستقل وآزاد می باشد.
به عبارتی دیگر میزان آزادی، خود نشاندهنده میزان انحصار واستبداد در جامعه است وبرای جستن زمینه های انحصار واستبداد بهترین راه رجوع به جایگاه وارزش آزادی در نظریه مادر نظام سیاسی می باشد.
از آنجا که انقلاب اسلامی ماهیتی خودجوش، غیرحزبی وغیرنظامی داشته است، مشابه انقلابهای سوسیالیستی قرن بیستم نمی‌توان پشتوانه تئوریک نظام جمهوری اسلامی را در مانیفست احزاب حاکم جستجو کرد بلکه باید مبانی فکری انقلاب اسلامی و نظام جمهوری اسلامی را در آرای نظریه پردازان مقبول و شاخص انقلاب جست. از این رو تدوین جایگاه آزادی در نظریات شهیدان مطهری و بهشتی، دو نظریه پرداز شاخص انقلاب اسلامی اهمیت بسزایی دارد که اولی به جهت نقش منحصر بفرد در تبیین هویت انقلاب اسلامی و دومی به‌دلیل محور بودن در جریان طراحی وتعیین ساختار نظام مورد توجه می باشند.
آزادی آرمان محوری انقلاب اسلامی
پیروزی انقلاب اسلامی در بهمن ماه سال 1357، بدون تردید نقطه عطفی در تاریخ این سرزمین محسوب می‌شود، ویژگیهایی انقلاب اسلامی که مبتنی بر آگاهی بخشی بود ، موجب گردید، در قرن بیستم که مملو از تغییرات خشونت‌بار بود، انقلاب اسلامی با مبارزه نرم و بدون توسل به خشونت از سوی انقلابیون به پیروزی برسد والگویی جهت مبارزه ملتها با استبداد واستعمار پدید آید.
ایده وشعار محوری انقلاب اسلامی که همواره از سوی میلیونها تظاهرکننده انقلابی سرداده می شد، "استقلال آزادی جمهوری اسلامی " بود.
تامل در این شعار روشن می سازد که آزادی به‌عنوان عنصر محوری انقلاب اسلامی ، نقش رهایی بخشی انقلاب از قیود وحدود غیرمنطقی وغیرانسانی که از سوی نظام استبدادی پهلوی بر جامعه ایران حاکم گردیده بود را آشکار می‌سازد.
علاوه بر عنصر آزادی که به عنوان یکی از سه ضلع آرمانهای اساسی انقلاب اسلامی مطرح می باشد، آزادی واختیار بخش اصلی دوضلع دیگر این آرمان را تشکیل می دهد.
استقلال در لغت به معنای" پرداختن به کاری بدون مشارکت دیگران است." (طریحی،1380، 1510).در علوم سیاسی استقلال به معنای"جدا بودن حاکمیت یک کشور از دیگر کشورها از نوع سلطه" می باشد. (آقابخشی،1376،154) یا "آزادی اراده ملی برای اداره امور داخلی و خارجی، خود بدون دخالت دیگران است." (علی بابایی،1369،45)
به عبارت دیگر "ملت استقلال طلب می خواهد وابستگی خود به بیگانه را تقلیل بدهد و اتکای به دیگران را به حداقل برساند." (منصوری، 1374،54)
استقلال در برابر وابستگی معنا می‌یابد و در حیطه عمل استقلال‌طلبی یک کشور از استعمار و استثمار قدرت‌های خارجی عنوان نهاده می‌شود، بنابراین استقلال به‌عنوان یکی از آرمانهای انقلاب مفهوم آزادی در سطح ملی را نشان می‌دهد که مردم با قرار دادن این مفهوم به‌عنوان یکی از محورهای انقلاب اسلامی، بازیابی هویت ملی و بازپس گیری نقش خویش در تصمیم گیری برای کشور خود را مطالبه کردند.
بدیهی است مفهوم استقلال در سطح ملی مفهومی عمیق است که مراد از آن انتقال تصمیم گیری برای کشور به آحاد جامعه وتک تک شهروندان است و نمی توان استقلال را تنها به قطع کردن نفوذ و اثرگذاری قدرت خارجی در سرنوشت کشور محدود و محصور کرد و به همان دلیلی که یک ملت از حاکمیت اراده بیگانه بر سرنوشت خود تنفر دارند، این حاکمیت را در دستان یک مستبد داخلی نیز نمی پسندند و از این جهت تفاوتی میان نقض استقلال ملی از سوی استعمار خارجی با استبداد داخلی وجود ندارد.
در ضلع سوم آرمانهای انقلاب اسلامی ، واژه "جمهوری اسلامی " قرار دارد، در این آرمان نیز دو مفهوم جمهوری و اسلامی وجود دارند.
جمهوری: “جمهور در لغت به معنای همگانی یا عمومی می باشد” ( مک لین ،1381، 34) و در علوم سیاسی “جمهور نوعی نظام حکومتی است که به جای اقتدار سلطانی که مشروعیت آن به فراسوی اراده بشر تعلق دارد مردم در حکومت به طور مستقیم یا توسط نمایندگان برگزیده خود اعمال حاکمیت می کنند “(آشوری، 1377، 111).
“حکومت جمهوری بر چهار اصل تعیین دولت توسط مردم، ساماندهی جامعه با احزاب و گروه ها، تفکیک قوا و آزادی های مدنی استوار است” (رحیمی، 1358،57)
البته در قرون پیشین جمهوری‌خواهی به معنای مخالفت با سلطنت بود اما اکنون “بسیاری از نظام های سلطنتی در کشورهای توسعه یافته خود را متکی به اراده و رای مردم می دانند و مدعی اقتدار سلطانی نیستند” ( طلوعی ،1377،126).
تاکید بر حاکمیت جمهور و عموم مردم بر سرنوشت خویش و نظام سیاسی مردمسالار در برابر سایر مدلهای مدیریت جامعه از جمله نظام سلطنتی، دیکتاتوری، حکومت اشرافی و نظامی می باشد و از این رو آزادی مردم در تصمیم‌گیری درباره سرنوشت خود و تاثیر اراده عمومی بر حاکمیت یکی از مفاهیم اساسی جمهوریت نظام می باشد و واژه اسلام نیز محتوای نظام مردمسالار را مشخص می کند که مبتنی بر اعتقادات عمومی جامعه به اصول اسلامی و ارزشهای دینی است.
در این میان تاکیدات مکرر دین مبین اسلام بر محترم شمردن آزادی فردی و به رسمیت شناختن اختیار هر فرد جهت تصمیم گیری در حوزه فردی واجتماعی، اهمیت آزادی را در نظام فکری اسلام مشخص می نماید به نحوی که اصل پذیرش دین و انجام کلیه واجبات و طاعات شرعی اگر همراه با آزادی و اختیار کامل فرد در تصمیم گیری نباشد فاقد هرگونه ارزشی می باشد، بنابراین آزادی واختیار یکی از مبانی اصلی دینداری وپذیرش و پایبندی به اسلام می باشد.
علاوه بر استناد به این شعار که دیدگاه متن مردم انقلاب کننده را نشان می دهد، بررسی دیدگاه ایدئولوگ‌های انقلاب اسلامی و جمهوری اسلامی نیز راهگشاست. نگاهی اجمالی به نظرات امام خمینی(ره)، استاد شهید مطهری و شهید دکتر بهشتی به عنوان سه چهره فکری تبیین کننده نگاه جمهوری اسلامی نیز بر دفاع از «آزادی» به عنوان یک ارزش و آرمان حکایت دارد.
مهمترین زمینه بروز آزادی در فضای عمومی جامعه را می توان در رسانه ها جستجو کرد و از این روست که رسانه ها به عنوان رکن چهارم مردمسالاری شناخته می شوند، تکثر وآزادی رسانه موجب می شود تا پویایی ، نشاط و روح آزادی در بطن جامعه ظهور یابد ، بنابراین سخن گفتن از آزادی بدون پایبندی به لوازم آن که مهمترین بخشش ، آزادی وتکثر رسانه ای است معنا ندارد.
بررسی مشروح جایگاه تکثر و آزادی در نظریه انقلاب اسلامی در پیوست تحقیق آمده است.
3-2- تکثر رسانه ای از منظر منافع و امنیت ملیبه‌طور کلی در نظامهای ایدئولوژیک که برپایه سیستم هنجاری خاص ایجاد می شوند نظارت وکنترل نظام فرهنگی جامع برای اطمینان از سازنده بودن روند فرهنگی اجتماعی جامعه اهمیت می یابد. در نظام جمهوری اسلامی نیز این موضوع اهمیت خاص خود را دارد به‌ویژه آنکه ماهیت انقلاب اسلامی فرهنگی بوده واز این رو نگرانی نسبت به تعاملات وتبادلات فرهنگی جامعه واقدامات سازماندهی شده قدرتهای بیگانه علیه فرهنگ اسلامی – ملی تحت عنوان تهاجم فرهنگی در نظر مسئولان فرهنگی نظام به دغدغه نخست تبدیل شده است.
رویکرد مواجهه با تهدیدات فرهنگی ونحوه تبادل فرهنگی با جهان وهمچنین کارکردهای نظام رسانه ای در حوزه های منافع ملی وامنیت ملی یکی از مولفه ای اصلی تصمیم گیری در این باره به‌شمار می آید.
تاکنون رویکرد غالب حاکم بر رفتار رسمی حاکمیت در حوزه فرهنگی رسانه ای ، رویکرد تدافع فرهنگی در برابر تهاجم فرهنگی ورسانه ای بوده است .
در این رویکرد از ابزار های کنترلی محدود کننده ومخرب جهت مقابله با رسانه های بیگانه استفاده شده است، رویکرد سلبی در حوزه تعاملات فرهنگی اگرچه می تواند در کوتاه مدت آثار پیامدهای نفوذ فرهنگ غرب ورسانه های بیگانه را درجامعه کاهش دهد اما در دراز مدت وبا توجه به تحولات فن اوری به منفعل شدن کشور در برابر تحرکات بیگانگان وتهدیدات می انجامد.
در این بخش تاثیرات تحولات رسانه ای را برحوزه منافع ملی وامنیت ملی بررسی می کنیم.
تحول در مفهوم امنیت ملی ونقش تکثررسانه
پس از پایان جنگ سرد مفهوم امنیت و امنیت ملی دچار تحولات چشمگیری شده است یکی از کانون های این تحولات مکتب کپنهاگ و نظریه‌پردازان آن از جمله باری بوزان، او ویور و دو ویلد می باشد برخلاف تصور کلاسیک از امنیت که اساس امنیت را در کسب قدرت فیزیکی می دانست و در برابر نگرش های صلح طلبانه قرار داشت "مکتب کپنهاگ دیدگاهی را ارائه می دهد که تامین امنیت و صلح را همزمان دنبال می کند" (بوزان، 1378،32)
در این دیدگاه "امنیتی کردن یک موضوع به منزله ضد امنیتی کردن آن تلقی می شود" (,41997Buzan, waever, wilde). و بر تغییر تهدیدهای امنیتی جهان پس از جنگ سرد تاکید دارد. (,371997Buzan,)
همان گونه که در فصل پنج بیان خواهد شد گفتمان امنیت پایدار مبنی بر نگاه جدی به مقوله امنیت می باشد که در حال تغییر بنیادین در نگرش های کلاسیک به مفهوم امنیت، امنیت ملی تهدیدات است که نوعی میانه روی در مطالعات امنیتی محسوب می شود.(1996Katzenstein,)

—d1193

4-فصل چهارم:پیاده سازی
4-1 پیاده سازی الگوریتم62
4-2 نتایج تجربی و ارزیابی62
4-2-1 تست نامریی بودن واترمارک62
4-2-2 تست چرخش64
4-2-3 تست تغییر مقیاس65
4-2-4 تست فیلتر گوسی66
4-2-5 تست نویز نمک و فلفل67
4-2-6 تست نویز گوسی68
4-2-7 تست تغییر کنتراست تصویر69
4-3 مقایسه با سایر روشها 70
5- فصل پنجم نتیجه گیری و پیشنهادات 72
منابع73
Abstract 76
فهرست جداول
جدول 2-1 نقاط قوت وضعف حوزه های مختلف جایگذاری20
جدول 4-1 مقایسه روش پیشنهادی با روش] [3870
فهرست تصاویر و نمودارها
شکل2-1 :روش نهان نگاری13
شکل2-2 :حذف تصویردرتایید صحت اثر15
شکل 2-3 :یک سیستم نهان نگاری16
شکل 2-4 :آشکارسازی واترمارک پس ازحمله17
شکل 2-5 :انواع نهان نگاری23
شکل 2-6: مزایای روش فضای فرکانسی سیگنال33
شکل 2-7 :محتوی فرکانسی سیگنال 34
شکل 2-8 :مفهوم گرافیکی توابع هارمونیک35
شکل 2-9 :عملکرد فیلترینگ در حوزه فرکانسی36
شکل 2-10 :فرآیند پایه فیلتر فرکانسی37
شکل 2-11 :شمایی از مراحل ا الگوریتم SIFT تا مرحله اکسترمم یابی40
شکل 2-12:نحوه مقایسه نقاط و بدست آوردن نقاط اکسترمم40
شکل 2-13:نحوه تعیین بردار مشخصه برای هر ویژگی42
شکل 3-1:واترمارک تولید شده48
شکل 3-2:تصویر میزبان50
شکل 3-3:نقاط استخراج شده توسط الگوریتم SIFT50
شکل 3-4:انتخاب فرکانس میانی در تبدیل فوریه تصویر51
شکل 3-5:مختصات نقاط استخراجی توسط الگوریتم SIFT51
شکل 3-6:بلاک دیاگرام فرآیند جایگذاری واترمارک52
شکل 3-7:تصویر نهایی Wm 55
شکل 3-8: قسمت حقیقی دامنه بعد از جایگذاری55
شکل 3-9:تصویر واترمارک شده56
شکل 3-10:بلاک دیاگرام فرآیند آشکارسازی57
شکل 3-11:نقاط استخراج شده توسط اSIFT در تصویرواترمارک شده58
شکل 4-1:تصویر میزبان62
شکل 4-2:تصویر واتر مارک شده63
شکل 4-3:تصویر واترمارک بعد از چرخش64
شکل 4-4:نمودار همبستگی مابین واترمارک و واترمارک استخراجی64
شکل 4-5:تصویر واترمارک شده با تغییر مقیاس 0.765
شکل4-6: نمودار همبستگی مابین واترمارک و واترمارک استخراجی65
شکل4-7:تصویرواترمارک شده پس از اعمال فیلتر گوسی66
شکل 4-8: نمودار همبستگی مابین واترمارک و واترمارک استخراجی66
شکل 4-9:تصویر واترمارک شده با نویز نمک و فلفل67
شکل 4-10: نمودار همبستگی مابین واترمارک و واترمارک استخراجی67
شکل 4-11:تصویر واترمارک شده با نویز گوسی68
شکل 4-12: نمودار همبستگی مابین واترمارک و واترمارک استخراجی68
شکل 4-13:تصویرواترمارک شده با تغییر کنتراست69

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

شکل 4-14: نمودار همبستگی مابین واترمارک و واترمارک استخراجی69
چکیده:
گسترش روز افزون فناوری دیجیتال و استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. سهولت دسترسی به منابع دیجیتال و امکان توزیع و کپی برداری غیر مجاز آن یک چالش مهم در حفاظت ازحق مالکیت داده های دیجیتالی بوجود آورده است. نهان نگاری دیجیتالی بعنوان یک راه حل برای این مسئله مطرح می شود.نهان نگاری دیجیتالی یعنی قرار دادن یک سیگنال نامحسوس در بین داده های رسانه میزبان، بطوریکه هیچ گونه تغییر در دادههای اصلی نداشته باشد ولی در صورت نیاز بتوان آنرا استخراج کرده و بعنوان ادعا برای مالکیت اثر دیجیتالی استفاده نمود. دراین طرح یک الگوریتم ترکیبی برای نهان نگاری غیر قابل مشاهده تصاویر دیجیتال در حوزه تبدیل فوریه گسسته واستفاده از الگوریتم SIFT ارائه شده است این الگوریتم از اعداد تصادفی در تصویر نهان نگاری استفاده می کند.. روش پیشنهادی نا بینا می باشد، یعنی برای تشخیص وجود تصویر واترمارک نگاری به اطلاعات تصویر میزبان اصلی نیاز ندارد و فقط به تصویر واتر مارک اصلی احتیاج دارد .برای بررسی و ارزیابی روش پیشنهادی، پارامترهای PSNR و میانگین مربع خطا ها و ضریب همبستگی مورد مطالعه قرار گرفته است. بررسی تحلیلی نشان می دهدکه الگوریتم پیشنهادی در برابر حملات رایج و حملات هندسی در مقایسه توانمند ومقاوم است.
کلمات کلیدی: نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
فصل اول
مقدمه و کلیات تحقیق
در این فصل ابتدا نهان نگاری دیجیتالی و مساله حفاظت از حق مالکیت داه های دیجیتالی و اهمیت آن ذکر می شود سپس اهداف طرح توضیح داده میشود. در ادامه سوالات و فرضیه های تحقیق و نوآوریهای الگوریتم پیشنهادی بیان می شود و درباره کلمات کلیدی تحقیق توضیحاتی ارائه می شود. در پایان ساختار طرح ذکر شده است.
1-1)مقدمه
در طول تاریخ و از زمانی که انسانها قادر به ارتباط با یکدیگر شدند امکان بر قراری ارتباط مخفیانه یک خواسته مهم بشمار می آمد. گسترش روز افزون اینترنت و رشد سریع استفاده از آن، انسانها را به سوی جهان دیجیتال و ارتباطات از طریق داده های دیجیتالی سوق داده است. در این میان امنیت ارتباط یک نیاز مهم است و هر روزه نیاز به آن بیشتر احساس می شود.
به طور کلی دو روش برای ارتباط پنهانی وجود دارد. در روش اول که رمز نگاری است، اطلاعات به طریقی رمز نگاری می شوند تا برای شخص ثالث قابل فهم نباشند اما فرستنده و گیرنده با استفاده از کلید مشترک می توانند اطلاعات مورد نظر را رمزگشایی کنند. تصور می شود که با کد کردن پیام مورد مبادله، ارتباط امن است ولی در عمل تنها رمز کردن کافی نیست و به همین دلیل روش های دیگری برای پنهان کردن داده ها به جای کد کردن آن ارائه شدند. روش دوم استانوگرافی می باشد که در لغت به معنای "نوشتار استتار شده" است و در واقع پنهان کردن ارتباط بوسیله قرار دادن پیام در یک رسانه پوششی است بگونه ای که کمترین تغییر قابل کشف را در آن ایجاد نماید و نتوان موجودیت پیام پنهان در رسانه را حتی به صورت احتمالی کشف کرد. روش دیگر پنهان کردن داده ها، نهان نگاری از ترکیب دو کلمه واتر+ مارکینگ است و به معنی نشانه گذاری یا نقش بر آب می باشد استگانوگرافی را نباید با فرآیند واترمارکینگ یا نقشاب سازی داده ها اشتباه گرفت، با وجود آنکه اهداف اصلی آنها یکسان هستند.
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد .این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.دیگر روشهای قدیمی رمزنگاری برای جلوگیری از استفاده غیر مجاز حملات بداندیشانه کارایی لازم را نخواهند داشت. در این شرایط گنجاندن داده، به صورت غیرمحسوس، برای جلوگیری از استفاده های غیرمجاز از پتانسیل تجاری بالایی برخوردار است . لذا برای غلبه بر این مشکل، نهان نگاری دیجیتال مطرح شده است. نهان نگاری دیجیتال اهداف گوناگونی مانند اثبات حق مالکیت ، احراز اصالت محتوی و کنترل تعداد نسخه های چاپ شده از یک اثر را محقق ساخته است.
با توجه به اینکه نهان نگاری در طیف گسترده ای از رسانه های دیجیتالی و با اهداف خاصی طراحی می شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه بهمی شوند لذا با توجه به موارد کاربردی در دسته های مختلفی طبقه بندی می شوند. با وجود تفاوت در اعمال روش های نهان نگاری دیجیتال، همه روش ها در داشتن امنیت بالا دارای نقطه اشتراک هستند. با توجه به دامنه وسیع کاربرد تکنیک های نهان نگاری، آنها را می توان به صورت زیر طبقه بندی نمود:
طبقه بندی با توجه به حوزه کاری (حوزه فرکانس یا حوزه مکان)، با توجه به نوع اثر (متن،صدا، تصویر) و با توجه به ادراک و آگاهی انسانی (سیستم بینایی و یا شنوایی) ؛ باتوجه به برنامه های کاربردی
تکنیک های نهان نگاری در حوزه فرکانس و حوزه مکان یکی از معروفترین روش های نهان نگاری می باشند. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس پنهان نگاری با دستکاری مقادیر درحوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. روش های نهان نگاری حوزه فرکانس که عموماً در الگوریتم های نهان نگاری تصاویر دیجیتال مورد استفاده قرار می گیرد شامل انتقال های زیر است: دامنه تبدیل کسینوسی گسسته) (DCT ، تبدیل فوریه گسسته (DFT)، دامنه تبدیل موجک گسسته(DWT) از جمله معروفترین روش های نهان نگاری دیجیتالی است که بسیار پر کاربرد می باشد
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است ابتدا بخش فرکانس تصویر توسط ی تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
1-2 )بیان مساله
امروزه با رشد سریع اینترنت و فناوریهای چندرسانهای دیجیتال، نسخه برداری از داده ها بدون هیچ افت کیفیت و با هزینه های بسیار اندک امکانپذیر شده است. بدین ترتیب بهره گیری از آثار دیجیتال بدون رعایت حق نشر، دستکاری اسناد به راحتی امکان پذیر می باشد. در همین راستا هر روز نیاز های امنیتی متنوعتری مطرح می شود. نهان نگاری یکی از روش هایی است که برای پاسخگویی به این نیاز بکار میرود. بعنوان مثال شما میتوانید برای جلوگیری از انتشار غیرقانونی محتوا و فایلهای دیجیتالی تولیدی تان از این روش استفاده کنید. فرض کنید که یک تصویر یا فایل متنی تولید کرده اید؛ با استفاده از این روش میتوانید کپی رایت اثر خود را در فایل مربوطه پنهان کنید، تا در صورت لزوم بعداً بتوانید از حق خود دفاع کنید. نهان نگاری زمینه های کاربردی فراوانی دارد، بیشترین کاربرد آن در حک کردن اسم ها و امضاها برروی تصاویر و ویدئو ها و صداها و... می باشد به طوری که مشخص نخواهد بود. در اینصورت هر گونه استفاده غیر مجاز از رسانه دیجیتالی واترمارک شده، مانند کپی غیر مجاز از آن و یا هرگونه تحریف و تغییر تصویر توسط افراد غیر مجاز، صاحب اصلی داده می تواند با استخراج سیگنال واترمارک، که تنها توسط اوامکان پذیر است، مالکیت خود را به اثبات برساند و یا محل تغییرات صورت گرفته بر روی داده دیجیتالی را مشخص کند.
سیستم های نهان نگاری دیجیتال بر اساس کاربردهایشان توسعه یافته اند. نمونه از موارد کاربردی نهان نگاری دیجیتالی عبارتست از : حفاظت از حق مالکیت، تایید محتوا، کنترل کپی و کنترل طریقه استفاده، توصیف محتوا، نهان کردن داده های مختلف با امکان رد گیری، ارتباطات مخفیانه و پنهان سازی داده و...حفاظت از حقوق مالکیت داده های دیجیتال یکی از مهم ترین کاربردهای نهان نگاری می باشد. در حیطۀ حفاظت حق مالکیت اثر دیجیتال و احراز اصالت اثر دیجیتال، تکنیکهای بسیاری به منظور تشخیص تغییرات غیر مجاز معرفی شده و توسعه یافته اند. استخراج علامت نهان نگاری از یک تصویر نهان نگاری شده برای اثبات حق مالکیت کافی نیست زیرا در کاربردهای مختلف همواره نیت های خرابکارانه برای تهدید امنیت روش های نهان نگاری وجود دارد لذا یک مسئله مهم برای طرح های نهان نگاری دیجیتال استحکام در برابر حملات است زیرا ممکن است یک خرابکار بوجود پیام مخفی در رسانه دیجیتالی پی ببرد و در صدد کشف و شناسایی آن بربیاید .در برخی موارد ممکن است خرابکار علامت نهان نگاری را از بین برده یا آنرا جعل نماید. به همین دلیل می توان میزان سودمندی داده نهان نگاری شده مورد حمله قرار گرفته را با روش های گوناگونی مورد بررسی قرار داد مثلا کیفیت ادراکی آنرا اندازه گیری نموده و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. محققان نشان داده اند که روش های نهان نگاری موجود قادر به ارائه پاسخ روشنی به اثبات حقوق مالکیت نیستند و همچنین برای بسیاری از این روش ها، حمله جعل کردن وجود دارد
1-3 )ضرورت و اهمیت تحقیق
با گسترش استفاده از کامپیوتر و اینترنت، دسترسی و تبادل داده های دیجیتال کار بسیار آسانی شده است. یکی از مشکلات واقعی که در این زمینه مطرح شده است، بازتولید غیر قانونی اطلاعات دیجیتالی میباشد. این مشکل، پرسش ها و نگرانی هایی در رابطه با حقوق مالکیت مطرح می کند. نهان نگاری دیجیتالی یک راه حل برای این مشکل فراهم می کند
یکی از چالش های مهم در الگوریتم های نهان نگاری دیجیتالی اثبات حق مالکیت می باشد. اکثر الگوریتم های موجود نسبت به ارائه راهکار مناسب برای این مسئله عاجزند و این مسئله یک خلا تحقیقاتی را نمایان می کند. همچنین افزایش ضریب امنیت و توانمندی تصاویردیجیتالی نهان نگاری شده در برابر حملات تخریبی یکی دیگر از مسائل مورد بحث می باشد.
اکثر پژوهشگران با توجه به راه حل های پیشنهادی خود بر این باورند که سایر الگوریتم های نهان نگاری دارای ضعف هستند و اختلاف آرا در این زمینه وجود دارد. لذا مقایسه و بررسی الگوریتم پیشنهادی با سایر روش ها برای تحقیق در نظر گرفته شده است.
1-4 )اهداف تحقیق
در این پایان نامه ، یک الگوریتم جدید نهان نگاری تصاویر دیجیتال مبتنی بر استخراج ویژگی های محلی که در حوزه فرکانس کار میکند پیشنهاد شده است که برای محافظت از حق مالکیت اثر و احراز هویت مناسب است، ابتدا بخش فرکانس تصویر توسط تبدیل فوریه بدست می اید و سپس یک الگوریتم استخراج ویژگی که نقاط کلیدی ویژگی را برای زیر تصویر در حوزه فرکانس محاسبه می کند استفاده می شود.این نقاط کلیدی انتخاب شده ناحیه قرار گیری نهان نگاری می باشند.این روش از مزایای روش انتخاب ویژگی ها محلی و تبدیل فوریه سود می برد .
سوالات پژوهش
چگونه میتوان الگوریتم های نهان نگاری با استفاده از روش استخراج ویژگی های محلی در تصاویر دیجیتال را از نطر دقت و سرعت بهبود بخشید؟
چطور میتوان الگوریتم نهان نگاری مبتنی بر استخراج ویژگی های محلی پیشنهادی در تصاویر دیجیتال را در برابر حملات تخریب کننده اعوجاج هندسی توانمند و مقاوم کرد؟
1-5 ) فرضیه ها
الگوریتم نهان نگاری ارائه شده، یک الگوریتم بهبود یافته از نظر سرعت و دقت می باشد
الگوریتم نهان نگاری بمنظور حفاظت از حق مالکیت در برابر رایج ترین حملات و به طور خاص، در برابر حملات اعوجاج هندسی توانمند و ایمن می باشد
1-6 )پیشینه تحقیق
بهمراه مشکلات مختلفی که در نهان نگاری تصاویر دیجیتال می بایست حل شود .مساله مقاومت در مقابل تبدیل هندسی یکی از مشکلات چالش برانگیز و اکثر الگوریتمهای نهان نگاری در مقابل این نوع حمله دارای ضعف می باشند.
اخیرا طرحهای نهان نگاری مبتنی برویژگی ها [2-8] که بعنوان طرحهای نسل دوم شناخته می شوند مورد توجه قرار گرفته اند که یک رویکرد برای معرفی نهان نگار های مقاوم در برابر اعواج های هندسی می باشند چراکه ویژگی های تصویر یک مرجع پایدار برای جا گذاری نهان نگار و اشکار سازی آن می باشند. بس و همکاران[2] اشکار ساز هریس را برای استخراج نقاط ویژگی و استفاده از آنها برای ایجاد موزائیکهای مثلثی شکل بر روی تصویر که برای جایگذاری نهان نگار استفاده می شود را بکار برده است. تانگ و همکاران [3] از روش استخراج ویژگی کلاه مکزیکی برای استخراج نقاط ویژگی استفاده کردندکه نواحی محلی بر مبنا نقاط ویژگی ایجاد می شوند و نهان نگار در این زیر قطعه ها در حوزه DFT جایگذاری میشود . لیی و همکاران[4] نقاط ویژگی تصویر را توسط الگوریم SIFT استخراج نموده و از انها برای ایجاد تعدادی از نواحی دایرهایی شکل برای جایگذاری نهان نگار استفاده کردند. ونگو همکاران[5] از آشکار ساز هریس–لاپلاس برای استخراج نقاط ویژگی تصویر استفاده کردند ونواحی اختصاصی محلی ایجاد شده محل قرار گیری نهان نگار می باشند.سلیدو و همکاران[8] از الگوریتم SURFبرای استخراج نقاط ویژگی استفاده کردند و واتر مارک را در حوزه DFT جایگداری نمودند.
استراتژی پایه در این طرحهای نهان نگاری وابستگی واترمارک به ناحیه محلی است.بعبارت دیگر نواحی محلی نفش محوری برای موفقیت یا شکست طرح نهان نگاری دارند. بنابراین چند نقص در این روشها ی مبتنی بر ویژگی که باعث کاهش کارایی می شود وجود دارد[8].
بدلیل اینکه همه بیتهای رشته نهان نگار در یک ناحیه محلی جایگذاری می شوند ، مقاومت طرح نهان نگاری به مقاومت آن ناحیه بستگی دارد.
تعداد نقاط استخراجی برای جایگذاری نهان نگار کم است و اگر تعدادی از نواحی محلی در اثر خراب شوند ویا از دست روند کارایی طرح نهان نگاری دچار مشکل می شود
بدلیل کوچک بودن نواحی محلی ظرفیت بسیارکم است و افزایش ظرفیت منجر به نقص در مقاومت می شود.
1-7 )جنبه نوآوری
در این پایان نامه بدلیل اینکه ویژگی محلی نقطه ایی که واتر مارک را در آن قرار می دهیم دچار تغییرات در اشکار سازی نشود از یک واتر مارک حلقوی استفاده شده است .از الگوریتم SIFT برای استخراج نقاط بیشتر که اگر تعدادی از نقاط در اثر حمله از بین رفتند کارایی نهان نگار دچار مشکل نشود و همچنین برای کاهش پیچیدگی و بالا بردن سرعت الگوریتم پیشنهادی از مقیاس میانه الگوریتم SIFT استفاده شده همچنین جهت بالا بردن کیفیت تصویر واتر مارک شده ، سیگنال واتر مارک در فرکانسهای میانی تبدیل فوریه تصویر میزبان قرار گرفته است .
1-8 )کلمات کلیدی
نهان نگاری ، حوزه تبدیل فوریه ، الگوریتم SIFT
1-9 )نتیجه گیری
یکی از راهکارهای انجام نهان نگاری استفاده از استخراج ویژگی های محلی می باشد که نقاط استخراجی دارای سه ویزگی ، مشخص و متمایز هستند ، به آسانی استخراج می شوند و مستقل از مقیاس، دوران ، تغییر در روشنایی تصویر و میزان نویز تصویر هستند ،محل جایگداری واتر مارک را مشخص می نماید ، همچنین استفاده ازتبدیل فوریه گسسته که ذاتا در برابر اعوجاجات هندسی مقاوم است در این پایان نامه مورد استفاده قرار گرفته است که روش پیشنهادی موجب افزایش ضریب امنیت و توانمندی تصاویر دیجیتالی نهان نگاری شده در برابر حملات بخصوص حملات هندسی شده است .
1-10 )ساختار پایان نامه
در این پایان نامه در فصل اول کلیات تحقیق ارائه می شود، در ادامه بحث فصل دوم مروری بر ادبیات تحقیق و مفاهیم کلی نهان نگاری دیجیتالی و تبدیل فوریه گسسته و الگوریتم استخراج ویژگی محلی و نهان نگاری مبتنی بر الگوریتم SIFT ارائه می شود و در فصل سوم روش پیشنهادی برای نهان نگاری مبتنی بر الگوریتم SIFT و تبدیل فوریه گسسته ارائه شده است، در فصل چهارم پیاده سازی الگوریتم پیشنهادی و نتایج تجربی مقایسه الگوریتم پیشنهادی با سایر الگوریتمها آمده است و در سرانجام فصل پنجم نتیجه گیری و پیشنهادات بیان شده است .
فصل دوم
ادبیات و پیشینه تحقیق
در این فصل مروری بر ادبیات تحقیق ارایه شده است. برای این منظور در بخش اول اصول نهان نگاری دیجیتال بیان شده و سپس مفاهیم مربوط به انواع نهان نگاری، ساختار و نحوه عملکرد آنها بیان و روشهای مختلف انجام نهان نگاری مورد بررسی قرار می گیرند. در انتها خصوصیات نهان نگاری دیجیتال و حملات مختلف بر نهان نگاری دیجیتال وسپس به بیان مزایا و معایب آن پرداخته می شود .در بخش دوم مفاهیم مربوط به تبدیل فوریه گسسته را ارائه شده است و در بخش سوم الگوریتم SIFT که جهت استخراج ویژگی های تصویر بکار می رود را معرفی و سپس در بخش چهارم به پیشینه تحقیق و الگوریتمهای نسل دوم نهان نگاری اشاره گردیده است.
2-1 ) پنهان سازی اطلاعات ،استانوگرافی و نهان نگاری
اینها سه موضوع با ارتباط نزدیک می باشند که در بسیاری از رویکردهای تکنیکی همپوشانی دارند. هرچند که مفهوم وجودی آنها متفاوت است و تفاوت موجود نیازمندیها، طراحی و راه حلهای تکنیکی برای انجام و اعمال آنها را تحت تاثیر قرار می دهد[1].
پنهان سازی اطلاعات (پنهان سازی داده) یک مفهوم کلی است که شامل گستره ایی از روشها برای قرار دادن و جایگذاری پیغام در متن می باشد .منظور از پنهان کردن ممکن است مانند بعضی از انواع نهان نگاری روشی نامحسوس باشدکه با وجود اطلاعات، آن را مخفی نگهدارد. بعضی از مثالهای تحقیقاتی در این حوزه را می توان در کارگاههای بین المللی تحقیقاتی پنهان سازی اطلاعات یافت .که شامل مقالاتی بطور مثال با عنوان ناشناس ماندن در هنگام استفاده از شبکه و یا مخفی نگه داشتن بخشی از پایگاه داده از کاربران غیر مجاز می باشد. مخترع کلمه استانوگرافی ترتیمیوس ، نویسنده اولین مقالات رمزنگاری می باشد.که بخش تکنیکی آن از کلمه یونانی steganos بمعنای پوشیده شده و graphia به معنای نوشتن مشتق شده است .استانوگرافی هنر ارتباط پنهان است. سیستمها برای قراردادن پیغام در اثر می تواند تقسیم به سیستم نهان نگاری که پیغام وابسته به تصویرمیزبان می شود. سیستمهای غیرنهان نگاری که پیغام وابسته به تصویر میزبان نمی باشد.همچنین می توان سیستمها را به سیستمهای استانوگرافی که پیام در آنها مخفی است و غیر استانوگرافی تقسیم کرد که وجود پیام نیاز به مخفی بودن ندارد[1].
2-1-1 ) اهمیت نهان نگاری دیجیتال
افزایش ناگهانی علاقه به نهان نگاری بعلت نگرانی از حفظ کپی رایت آثار بوجود آمد.اینترنت با معرفی جستجوگر صفحات وب در سال 1993 بسیار کاربردی شده بود . به آسانی موزیک ، تصویر و ویدئو در دسترس بودند و دانلود می شدند . همانطور که می دانیم اینترنت یک سیستم توزیع پیشرو برای واسط های دیجیتال است زیرا هم ارزان است و هم با سهولت و آنی در دسترس می باشد. این سهولت دسترسی صاحبان اثر بخصوص استادیو های بزرگی مانند هالیوود را در معرض خطر نقض کپی رایت قرار داد.
خطر سرقت توسط سیستمهای ضبط دیجیتال با ظرفیت بالا شدت گرفته است .در زمانی تنها راه برای مشتریان کپی یک آهنگ یا فیلم بر روی نوارهای آنالوگ بود معمولا کپی محصول کیفیت کمتری داشت ولی امروزه کپی دیجیتال آهنگ و فیلم تقریبا بدون هیچ کاهش کیفیتی صورت می گیرد .و گستردگی اینترنت و این تجهیزات ضبط، سرقت آثار بدون اجازه مالک اثر را افزایش داده است بهمین دلیل صاحبان اثر بدنبال تکنولوژی و راهی هستند که از حقوقشان حمایت نماید.
اولین تکنولوژی که صاحبان اثر بسمتش رفتند رمز نگاری بود .رمز نگاری احتمالا مشهور ترین روش در حفظ آثار دیجیتال است و یقینا به بهترین نحو توسعه یافته است. در رمز نگاری اثر پیش از تحویل رمز می شود و کلید رمزگشایی فقط به کسانی داده میشود که اثر را بطور قانونی خریده باشند. فابل رمز شده قادر به حضور در اینترنت خواهد بود و بدون کلید مناسب قابل سرقت نمی باشد. متاسفانه رمز نگاری قادر به کمک به فروشنده برای نظارت بر چگونگی استفاده خریدار از اثر بعد از رمز نگاری نخواهد بود. یک سارق ادبی می تواند بطور قانونی محصول را خریده باشد ، از کلید رمز گشایی استفاده کند و به کپی محصول محافظت نشده دست یابد و بعد از آن کپی های غیر مجاز را توزیع نماید . به عبارت دیگر رمز نگاری از اثر در حین انتقال محافظت می کند ولی وقتی که اثر یکبار رمز گشایی شد دیگر حفاظتی برای آن وجود ندارد. بنابراین یک نیاز شدید برای جایگزینی یا تکمیل رمز نگاری وجود دارد.تکنولوژیی که بتواند محصول را حتی بعد از رمز نگاری حفاظت کند نهان نگاری است زیرا که اطلاعات را در اثر قرار می دهد که در حین استفاده معمولی از بین نمی رود .آشکار سازی ، مجددا رمزنگاری ،فشرده سازی تبدیل دیجیتال به آنالوگ و تغییر فرمت فایل نمی تواند واتر مارک طراحی شده را ازبین ببرند.
نهان نگاری در بسیاری از کاربردهای برای جلوگیری از کپی غیر مجاز وحفظ کپی رایت در نظر گرفته شده است .در جلوگیری از کپی غیر مجاز ممکن است برای اعلام کپی ممنوع به سخت افزار و نرم افزار بکار رود و در کاربرد حفظ کپی رایت ممکن است برای شناسایی صاحب کپی و اطمینان از صحت پرداخت استفاده شود .
هرچند جلوگیری از کپی و حفظ کپی رایت علت تحقیقات بر روی نهان نگاری است کاربردهای دیگری نیز برای نهان نگاری پیشنهاد شده است که شامل نظارت بر انتشار،پیگیری تعاملات ،تصدیق صحت ،کنترل کپی و کنترل ابزار بکار می رود که در ادامه توزیع داده می شوند[1].
2-1-2 ) اهمیت استاگونوگرافی
ارتباطات الکترونیکی بطور گسترده ایی در معرض استراق سمع و مداخله های بد خواهانه می باشند .موضوع امنیت و حریم خصوصی دلیلی برای استفاده از ابزار رمز نگاری. یک پیغام را می توان به یک پیغام تایید صحت الحاق کرد که فقط گیرنده واقعی قادر به تایید و خواندن آن باشد. رمز نگاری مدرن یک حوزه کارآمد است که تکیه زیادی بر ریاضیات پیشرفته دارد.
پیغامهای رمز شده واضح می باشند و وقتی در حال ارسال هستند آشکار است که گیرنده و فرستنده دارند محرمانه ارتباط برقرار می کنند. استانوگرافی خواهر جوانتر و کوچکتر رمز نگاری بوده و یک ابزار جایگزین برای حفظ حریم شخصی و امنیت می باشد. بر خلاف پیغام رمز شده می توان آنها را در موضوعات نامحسوس دیگری قرار دادکه حضور آنها را نا پیدا می سازند. بنابراین ، می توان از استاگونوگرافی بعنوان یک جایگزین عملی در کشورهایی که رمزنگاری غیر قانونی است یا ممکن است منجر به جلب توجه نا خواسته شود استفاده نمود.
همانطور که می دانیم کشف رمز روی دیگر سکه رمزنگاری می باشد بهمین خاطر رمزگشایی یک بخش جدایی ناپذیر از استانوگرافی است .حقیقتا ،یک روش استانوگرافی بدون در نظر گرفتن وقت کافی برای چگونگی شکستن آن ممکن نمی باشد.
بدلیل اینکه امروزه استانوگرافی توسط تروریستها و توزیع کنندگان تصاویر غیرمجاز کودکان بکار می رود،نیاز برای یک ابزار رمزگشا که توانایی مشخص نمودن پیغامهای مخفی را داشته باشد افزایش یافته است[1].
2-1-3 ) واترماکینگ یا نهان نگاری چیست؟
بطور کلی روش پنهان کردن داده ها، مخفی سازی اطلاعات، جاسازی داده های دیجیتال اغلب در یک واژه کلی تحت عنوان نهان نگاری مورد استفاده قرار می گیرند. نهان نگاری از ترکیب دو کلمهWater به معنی "آب" وMarking به معنی "نشانه گذاری" است و به معنی نشانه گذاری یا نقش بر آب می باشد؛ اما این روش بخشی از مطلب کلی تری به نام استگانوگرافی هست و برای روشن شدن مطلب توجه کنید اگر یک چوبی را در دست خود بگیرید و بر روی آب نقشی حک کنید می بینید بعد از مدتی محو می شود ولی این نوشته وجود داشته است. همان طور که گفته شد نهان نگاری دیجیتال رابطه نزدیکی با پنهان نگاری و پنهان سازی داده دارد. ولی با این حال، بسته به کاربردهایی که دارد، تفاوتهایی نیز مشاهده میشود. در تکنیک های نهان نگاری ، یک سیگنال پنهانی به نام واترمارک ، مستقیما در داخل داده میزبان جایگذاری می شود و همواره در آن باقی می ماند. برای استفاده از داده نهان نگاری شده، نیازی به برداشتن سیگنال واترمارک نیست زیرا این سیگنال طوری در داده میزبان قرار داده می شود که هیچ تأثیر نامطلوبی بر داده اصلی نمی گذارد. به عنوان مثال در نهان نگاری داده در تصویر، چشم انسان نباید تفاوت بین تصویر اصلی و تصویر واترمارک شده را حس کند. دو مساله اساسی در نهان نگاری مقاومت (جداناپذیری واترمارک از تصویر) و مشاهده ناپذیری واتر مارک است. یک بده بستان بین مقاومت و غیر قابل مشاهده بودن وجود دارد بطوری که هر چه مقاومت روش نهان نگاری بیشتر باشد مشاهده پذیری آن بیشتر و بالعکس.
هر یک از حوزه های پنهان نگاری و نهان نگاری کاربردهای متنوع و خاص خود را دارند. امروزه نهان نگاری قابل مشاهده و پنهان در شاخه های مختلف کاربردی شده و یک نیاز جدی به حساب میآید و از الگوریتمهای متنوع با هدف دستیابی به امنیت، مقاومت و ظرفیتهای مورد نظر بهره گرفته شده تا کاربردهای مختلفی ازنهان نگاری و پنهان نگاری پوشش داده شود[1].

2-1 روش نهان نگاری
2-1-3-1 )کاربردهایی از نهان نگاری
در اینجا سعی شده به بعضی از کاربردهای واقعی و مد نظر این تکنیک ، که عبارتند از :شناسایی مالک اثر ،پیگیری تراکنشها ، تایید صحت وکنترل انتشار نسخه اشاره نماییم. در ادامه بحث به آنها می پردازیم برای هر کدام از این موارد کاربردی سعی می کنیم نشان دهیم که کدام یک از مشکلات موجود در سایر تکنیکها استفاده از واتر مارک را مناسب می سازد. بهمین دلیل بدقت نیازمندیهای کاربرد را درنظر می گیریم و محدودیتها و روشهای جایگزین را می سنجیم.
شناسایی مالک اثر
طبق قوانین خالق هر اثری مانند داستان ، نقاشی ،آهنگ یا هر کار اصلی دیگری بطور خودکار حق مالکیت برای هر نمونه ایی از اثر، که به هر شکلی کپی شده است دارد. صاحبان آثار خواهان انتشار آنها بدون از دست دادن حقوق خود می باشند. شکل دقیق نمایش کپی رایت آثار مهم است برای آثار دیداری استفاده از علامت © و آثار شنیداری ℗ میبایست در سطح رسانه بعنوان اینکه این اثر تحت قانون کپی رایت است قرار داده شود.
علامت متنی محدودیت چندگانه برای شناسایی مالک دارد. یک از آنها اینست که به سادگی از روی اثر با کپی کردن آن برداشته می شود. یک دیگر نازیبا کردن تصویر است با پوشاندن بخشی از آن است و موارد دیگر. بدلیل اینکه واتر مارک می تواند هم محسوس و هم نامحسوس باشد برتری زیادی نسبت به علامتهای متنی دارد. و مالک اثر با آشکار سازی واتر مارک حتی بعد از دستکاری اثر قابل شناسایی است .
اثبات مالکیت
جذابیت استفاده از واتر مارک فقط در شناسایی مالکیت کپی رایت نیست بلکه در حقیقت در اثبات مالکیت است. بعلت اینکه علامتهای متنی و نوشتاری براحتی برداشته می شوند، نمی توان از آنها استفاده کرد. یک راه اینست که ابتدا تصویری که مثلا بر روی صفحه وب قرارمیگیرد ابتدا به مراجع قانونی برای ثبت مالکیت فرستاده شود و در آنجا ثبت شود ولی معمولا این روش هزینه دارد که ممکن است عهده مالک اثر بر نیاید. میتوان با استفاده از واتر مارک براین مشکل غلبه کرد که مالک اثر بطور مستقیم علامت خود را جایگذاری کند. این مانند اینست که عکاس نگاتیو تصویری را که گرفته است برای اثبات مالکیت نزد خود نگهدارد.
پیگیری تراکنشها
در این کاربرد واترمارک، یک یا تعداد بیشتری از واترمارک که در سابقه اثر وجود دارد را ثبت می کند.مثلا واتر مارک می بایست در هر فروش یا توزیع قانونی اثر را ثبت شود مالک یا تولید کننده اثر می بایست در هر نسخه یک واتر مارک متفاوت قرار دهد و اگر ترتیب و شکل واتر مارک تغییر کرد مالک می تواند مسوول آن را پیدا نماید. پیگری تراکنش اغلب اثر انگشت نامیده می شود. هر نسخه از اثر با واتر مارک منحصر بفرد شناسایی می شود. همانند اثر انگشت انسان وبه این عمل شناسایی غیر فعال نیز گفته می شود
تایید صحت اثر
دستکاری و تقلب در آثار دیجیتال هر روز آسانتر و آسانتر می شود.برای مثال تصویر زیر(1-2) دستکاری تصویر توسط فتوشاپ را نشان می دهد که تصویر سمت راست تصویر اصلی و تصویر سمت چپ نسخه دستکاری شده آنست .اگر این تصویر بخشی از یک شواهد مهم در یک مورد حقوقی یا تحقیقات پلیس باشد این نوع جعل ممکن منجر به مشکلات عدیده ایی گردد.این عمل ممکن است در تصاویر ویدئویی نیز صورت پذیرد.

شکل( 2-2 ) تصویر انسان در سمت چپ با فتوشاب حذف شده است[1]
مشکل تایید صحت پیام در مطالعات رمز نگاری بخوبی به آن پرداخته شده است. یکی از رویکرد های مهم در رمز نگاری امضای دیجیتال می باشد که اساسا خلاصه ایی از پیغام را رمز می کند. امضا ها را می توان یک فرا داده در نظر گرفت که بهمراه اثر برای تایید آن فرستاده می شود و این امکان وجود دارد که امضا در استفاده های معمولی گم شود. یک راه حل مناسب قرار دادن امضا درون اثر مانند واترمارک است مااین امضا جایگذاری شده را علامت تایید صحت می نامیم. این علامتهای تایید صحت طوری طراحی می شوند که با دستکاری تصویر از بین بروند و نا معتبر گردند که به آنها واتر مارکهای شکننده1 گویند .
کنترل نسخه برداری
اغلب کاربردهای واترمارک که تا کنون بحث شد فقط تاثیر بعد از اینکه کسی کاری خطا انجام داد دارد. برای مثال در نظارت بر پخش کمک به یافتن منتشر کننده غیر صادقی، وقتی که آگهی که پولش پرداخت شده است را بخش نمی نماید و پیگیری تراکنش وقتی که کپی غیر مجاز آن انتشار یافت را شناسایی می کند. آشکار است بهتر است قبل از وقوع جلوی آن را گرفت . در کنترل نسخه برداری هدف جلوگیری از نسخه برداری از اثر کپی رایت شده است .
2-1-3-2 ) ساختار نهان نگاری تصاویر دیجیتال
نهان نگاری تصویر، همانطور که قبلا هم اشاره شد، روند جایگذاری کردن یک سیگنال در یک تصویر میزبان می باشد به طوری که سیگنال را بعدا می توان شناسایی کرده یا استخراج نمود و از آن به عنوان ادعا در مورد مالکیت تصویر استفاده کرد . به طور کلی، هر طرح نهان نگاری شامل سه بخش زیر است:
اطلاعات واتر مارک
جایگذار واتر مارک که علامت نهان نگاری را در رسانه ی مورد نظر درج می کند،
آشکارساز واترمارک که حضور علامت نهان نگاری در رسانه را مشخص می کند

شکل(2-3 ) یک سیستم نهان نگاری
شکل) 2-2) یک سیستم نهان نگاری معمولی مربوط به ژنگ و همکاران 1 [9] 1شامل جایگذار واترمارک و آشکارساز علامت واترمارک را نشان می دهد. ورودی مربوط به بخش جایگذار واترمارک عبارتند از واترمارک، اطلاعات تصویر میزبان و کلید امنیتی می باشد. علامت نهان نگاری می تواند یک دنباله عددی، یک دنباله بیتی باینری و یا ممکن است یک تصویر باشد. به منظور افزایش امنیت کل سیستم نهان نگاری از کلید امنیتی استفاده می شود. خروجی واحد جایگذار واتر مارک، دیتای نهان نگاری شده است. ورودی مربوط به واحد آشکارساز واترمارک ؛ دیتای واترمارک شده، کلید امنیتی، و بسته به نوع روش، داده های اصلی و یا علامت نهان نگاری اصلی می باشد. عملیات واحد آشکارساز علامت واتر مارک شامل دو مرحله می باشد. مرحله ای شامل استخراج علامت واتر مارک است که خود شامل چند پردازش جداگانه می باشد. در این مرحله تصویر اصلی واترمارک نشده ممکن استفاده شود و یا اینکه استفاده نشود که البته به روش نهان نگاری بستگی دارد. اگر واحد آشکارساز برای استخراج علامت نهان نگاری به نسخه اصلی تصویر نیاز نداشته باشد، به آن طرح نهان نگاری عمومی یا نابینا گفته می شود، اگر واحد آشکارساز به تصویر اصلی نیاز داشته باشد، طرح نهان نگاری خصوصی یا نهان نگاری بینا نامیده می شود.
اگر تصویر اصلی استفاده شود، علامت واترمارک را می توان به شکل دقیقتر استخراج نمود(در صورتی که تصویر خراب شود) اگر روش تشخیص نابینا باشد، ما می توانیم وجود سیگنال واتر مارک را در تصویر تعیین کنیم. پس از آن، مرحله دوم است، در این مرحله باید مشخص گردد که آیا علامت استخراج شده همان سیگنال نهان نگاری اصلی هست یا نه. مرحله دوم معمولا شامل مقایسه علامت استخراج شده با علامت واترمارک اصلی هست و برای نتیجه گیری می توان از روش های مختلف اندازه گیری استفاده شود. معمولا از روش همبستگی برای این منظور استفاده می شود. تابع همبستگی مقدار همبستگی را محاسبه میکند و همبستگی محاسبه شده را با یک مقدار آستانه مقایسه می کند. اگر مقدار همبستگی بیش از مقدار آستانه باشد، یعنی این که علامت استخراج شده همان سیگنال نهان نگاری شده می باشد. در برخی الگوریتم های نهان نگاری، علامت استخراج شده را می توان برای دریافت پیام های جاسازی شده رمزگشایی نمود تا برای مقاصد مختلف مانند حفاظت از کپی رایت استفاده شوند.
همانطور که گفته شد یک رویه نهان نگاری معمولا دو قسمت دارد بخش جایگذاری و حک کردن واتر مارک در اثر داده شده و بخش آشکار ساز که واتر مارک را استخراج می نماید.
در هنگام فرایند جایگذاری واتر مارک، تصویر واتر مارک نشده اصلی ابتدا به حوزه ایی که می خواهیم واتر مارک را در آن جایگذاری کنیم انتقال داده و سپس واتر مارکی که از یک کلید نهان استفاده می کند و یا می تواند یک تصویر باشد ایجاد وبعد از آن ما واتر مارک را درون حوزه مورد نظر جایگذاری می کنیم و تبدیل معکوس برا ی بدست آوردن تصویر واتر مارک شده انجام می گیرد.
وقتی که واتر مارک x درون تصویر اصلی v حک می شود ،تصویر واتر مارک شده v’ بدست می آید. ما قدرت جایگذاری α رابرای مشخص نمودن اینکه چه مقدار واتر مارک تصویر اصلی را تغییر می دهد بکار می رود. فرمولی که معمولا برای محاسبه v’ استفاده می شود عبارتند از :
(1)
(2)
(3)
فرمول شماره (1) جایگذاری افزایشی نامیده می شود و به آسانی مقدار حاضل ضرب قدرت جایگذاری و واتر مارک را به تصویر اصلی اضافه می کند و زمانی که مقدار v تغییرات گسترده ایی دارد ممکن است مناسب نباشد بطور مثال اگر vi=105 اضافه نمودن 100 ممکن است برای تشخیص و آشکار سازی واتر مارک مناسب نباشد، برعکس اگر vi=10 باشد سپس اضافه کردن 100 منجر به تخریب اصالت تصویر می گردد. فرمول شماره(2) جایگذاری بکمک اضافه کردن با ضرب نامیده می شود. و وابسته به تصویر است زیرا مقداری که تصویر اصلی را تغییر می دهیم بستگی بهv دارد. این روش مقاومت بیشتری در مقابل تغییر مقیاسهای چنینی دارد. فرمول شماره(3) نتایجی مشابه فرمول 2 دارد وقتی کوچک است ، بعنوان نسخه لگاریتمی فرمول شماره (1) در نظر گرفته می شود.
انتخاب حوزه جایگذاری واتر مارک بسیار مهم است .روشهای نهان نگاری اولیه بسادگی واتر مارک را در حوزه مکانی جایگذاری می کردند. مطمئنا دستیابی به نامرئی بودن و ظرفیت بالا به سادگی قابل دستیابی می باشد، اما مقاومت آنها بسیارکم است و واتر مارک قادر به مقاومت در برابر هیچ تحریف و اعوجاج عمدی یا غیر عمدی نمی باشد.بعد ها نهان نگاری در حوزه فرکانس مد نظر قرار گرفت که با استفاده از برخی از انتقالهای گسسته و بهره برداری از خواص آنها صورت پذیرفت. بنابراین بعد از اجراء تبدیل و معکوس آن به حوزه مکانی، انرژی واتر مارک در تمامی تصویر توزیع می گردد. که نامریی بودن و مقاومت را بطور همزمان بهبود می بخشد.
2-1-4) تقابل امنیت، ظرفیت و مقاومت
به صورت کلی در سیستمهای پنهان سازی اطلاعات سه عنصر اصلی ظرفیت، امنیت و مقاومت دخیل هستند. در روشهای نهان نگاری عناصر ظرفیت و امنیت اهمیت اصلی را دارند. در دنیای امروز، جوهر نامرئی و کاغذ که در گذشته برای برقراری ارتباط پنهانی به کار برده میشد به وسیله رسانه های عملی تر مثل تصویر ویدئو و فایل های صوتی جایگزین شده اند. به دلیل اینکه این رسانه های دیجیتال دارای افزونگی اطلاعاتی زیادی هستند می توانند به عنوان یک پوشش مناسب برای پنهان کردن پیام استفاده شوند. تصاویر مهمترین رسانه مورد استفاده به خصوص در اینترنت می باشند و درک تصویری انسان از تغییرات در تصاویر محدود است. تصاویر نوعی رسانه میزبان مناسب در پنهان نگاری محسوب می شوند و الگوریتمهای نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. هیچ یک از این الگوریتمها تاکنون امنیت را به طور کامل تأمین نکرده اند. به طور کلی رو شهای نهان نگاری در تصویر از الگوریتم جاسازی و الگوریتم استخراج بیت ها تشکیل شده اند. به تصویر مورد استفاده برای نهان نگاری پوشش و به تصویری که در اثر قرار دادن پیام به وسیله الگوریتم جایگذاری به دست می آید تصویر میزبان می گوییم. الگوریتمهای نهان نگاری به صورت عمومی از افزونگی در فضای مکانی یا افزونگی در فضای تبدیل استفاده می کنند. در هر کدام از این فضاها به شیوه های گوناگونی می توان داده ها را پنهان کرد که یکی از ساده ترین روشها، استفاده از بیت های کم ارزش فضای مورد نظر است.
2-1-5 ) تکنیک های نهان نگاری در حوزه مکان یا فرکانس
تکنیک های نهان نگاری همانطور که گفته شد می توانند به دو دسته تقسیم شوند: تکنیک های حوزه مکان و تکنیکهای حوزه فرکانس. در روش های حوزه مکان برای گنجاندن شی دیجیتال مورد نظر مقادیر پیکسل ها بطور مستقیم دستکاری می شود. این روش پیچیدگی کمتری دارند، شکننده ترند و قوی نیستند، اما در روش های حوزه فرکانس ابتدا تصاویر به یکی از حوزه های فرکانسی انتقال یافته و سپس نهان نگاری با دستکاری مقادیر در حوزه فرکانس انجام می گیرد و در نهایت تصویر به حوزه مکان باز گردانده می شود. در مقایسه با تکنیک های حوزه مکان ثابت شده است که تکنیک های حوزه فرکانس در دست یافتن به الگوریتم های نهان نگاری دیجیتال از لحاظ غیر قابل مشاهده بودن و استحکام بهتر می باشد
حوزه های فرکانسی که عموما استفاده می شوند عبارتند از تبدیل کسینوسی گسسته(DCT) ، تبدیل موجک گسسته (DWT) و تبدیل فوریه گسسته(DFT)همچنین بعضی از روشها وجود دارند که از تبدیل فوریه ملین برای عدم تغییر در مقابل چرخش و تغییر مقیاس بکار می روند. هر روش قوت و ضعفهای خود را دارد. رویکرد های مبتنی بر (DCT)یک مقاومت مناسب در مقابل فشرده سازی JPEG دارند زیرا که این نوع فشرده سازی خودش در حوزه) (DCT جای می گیرد همچنین این تبدیل در مقابل کمی سازی HVSنیز مقاومت می کند، هر چند در مقابل تحریف هندسی مقاوم نیست. رویکرد مبتنی بر DWT در مقابل فشرده سازی JPEG، فیلتر های پایین گذر و بالا گذر مقاوم است ولی نمی تواند در مقابل تحریف و اعوجاج هندسی مقاومت کندو منطبق با سیستم بینایی انسان HVS نمی باشد. رویکرد مبتنی بر DFT در مقابل تبدیلات هندسی بسیار مقاوم است زیرا در مقابل چرخش و انتقال ثابت است همچنین برای مدل HVS مناسب می باشد. هرچند خطای گرد کردن را ایجاد می نماید که ممکن است منجر به از دست دادن کیفیت و خطای استخراج واترمارک شود. رویکرد فوریه ملین در مقابل چرخش و انتقال بدون تغییر است و در مقابل تحریف هندسی بسیار مقاوم، اما در مقابل فشرده سازی با اتلاف ضعیف می باشد و پیچیدگی محاسباتی زیادی دارد. معایب و مزایای تبدیلات مختلف جایگذاری در جدول زیر آمده است
حوزه جایگذاری مزیت معایب
حوزه مکانی -به آسانی نامریی
-ظرفیت بالا مقاومت ضعیف
حوزه کسینوسی -مقاومت در برابر فشرده سازی JPEG
-مقاومت در برابر چندی کردن سیستم بینایی انسان عدم مقاومت در برابر اعوجاج هندسی
حوزه موجک -مقاومت در برابر فشرده سازی JPEG
مقاومت در برابر فیلتر های مینگین و پایین گذر عدم مقاومت در برابر تحریفات هندسی
عدم تطبیق با سیستم بینایی انسان
حوزه فوریه مقاومت در اعوجاج هندسی
مناسب برای سیستم بینایی انسان کاهش کیفیت و خطا در آشکارسازی واتر مارک
حوزه فوریه-ملین ثابت بودن در چرخش و انتقال
مقاوم در برابر اعوجاج هندسی ضعف در برابر فشرده سازی
پیچیدگی زیاد محاسباتی
جدول 2-1 نقاط قوت و ضعف حوزه های مختلف جایگذاری
بدلیل اینکه هدف ما طراحی یک واتر مارک مقاوم در مقابل اعوجاج و تحریفات هندسی می باشد لذا عمل جایگذاری واتر مارک در حوزه DFT انجام می پذیرد.
بعد از اینکه واتر مارک جایگذاری شد ،کیفیت تصویر واترمارک شده می بایست ارز یابی شود.متر هایی که برای اندازه گیری عمومیت دارند peak to noise ratio(PSNR) ، visual information fiedelity(VIF) ،visual to noise ratio(VSNR) و structure similarity(SSIM) . هر چند که اغلب از PSNRویا SSIM استفاده می شود. در اینجا ما از PSNR استفاده میکنیم قابل بذکر است که در بعضی از شرایط خوب کار نمی کند با این حال بعنوان یک سنجه برای رتبه بندی کیفیت بکار می رود.مقدار PSNR اغلب یصورت دسی بل نمایش داده می شود معمولا مقدار بالای 40db کاهش کم کیفیت را نشان می دهد و مقدار کمتر از 30db مشخص کنند کیفیت پایین است . بنابراین اگر مقدار PSNR یک تصویر واتر مارک شده بالای 40db باشد ما واتر مارک را کاملا نامریی در نظر می گیریم.
بعد از جایگذاری، فرایند آشکار سازی اعمال می شود که مشخص نماید آیا واتر مارک در تصویرپس از اعمال حمله وجود دارد یا خیر. در حین آشکار سازی، تصویر واتر مارک شده و مورد حمله قرار گرفته ابتدا به حوزه ایی که واتر مارک جایگداری شده انتقال می یابد. سپس واتر مارک را استخراج و با واتر مارک اصلی مقایسه می شود که آیا واتر مارک قادر به بازیابی بعد از حمله می باشد یا خیر. بلاک دیاگرام این فرایند در زیر نشان داده شده است شکل (2-3) .

شکل 2-4 آشکار سازی واتر مارک پس از حمله
بخش خط چین در بلاک دیاگرام تفاوت بین دو نوع آشکار ساز را مشخص می کند.آشکار ساز نابینا و آشکار ساز بینا. در بعضی از کاربردها تصویر اصلی واتر مارک نشده در حین آشکار سازی در دسترس می باشد. که کارایی آشکار سازی را بطور موثری افزایش می دهد. در کاربرد های دیگر ،تصویر اصلی در دسترس نیست که آشکار سازی بدون استفاده از تصویر اصلی انجام می پذیرد.
آشکار ساز بینا، اشکار سازی تعریف می شود که نیاز به دسترسی به تصویر اصلی واتر مارک نشده یا بعضی از اطلاعات تصویر اصلی بجای همه تصویردر فرایند آشکار سازی دارد. در مقابل اشکار ساز بینا، اشکار ساز نابینا بعنوان آشکارسازی تعریف می شود که نیاز به هیچ اطلاعاتی مربوط تصویر اصلی واتر مارک نشده ندارد. اینکه از کدام واتر مارک استفاده کنیم بر اساس کاربرد مشخص می شود. از واتر مارک بینا فقط در کاربردهایی که تصویر اصلی موجود است استفاده می شود. بطور کلی سند اصلی فقط در کاربرد های خصوصی موجود است و بنابراین آشکار سازهای بینا را نمی توان در کاربردهای عمومی بکار برد.
در این پایان نامه از آشکار ساز نابینا به جای آشکار ساز بینا جهت افزایش انطباق پذیری استفاده شده است.
2-1-6 ) نهان نگاری در تصاویر:
امروزه , پرکاربردترین روش نهان نگاری , مخفی کردن اطلاعات در تصاویر دیجیتالی است ؛ این تکنیک، از ضعف سیستم بینایی انسان(HVS) بهره می گیرد. با توجه به اینکه درک تصویری انسان از تغییرات در تصاویر محدود است، تصاویر نوعی رسانه پوششی مناسب در نهان نگاری محسوب می شوند والگوریتم های نهان نگاری متعددی برای ساختارهای مختلف تصاویر ارائه شده است. به طور کلی با استفاده از استگانوگرافی می توان هر چیزی در درون هرچیزی پنهان کرد، اما باید به این نکته توجه کرد که در هرتصویری نمی توان به یک میزان اطلاعات مخفی کرد و بستگی به شرایط تصاویر و الگوریتم مورد استفاده دارد. تغییر کم ارزش ترین بیت در ساختار بیتی داده ی پوششی و استفاده از روش 2LSBبرای تغییر کسینوسی گسسته ی (DCT) تصویر پوششی از جمله ی متداولترین روشهای نهان نگاری در تصاویر می باشد.
2-1-6-1 )نهان نگاری دیجیتالی بر پایه ادراک و آگاهی انسان
در این بخش می خواهیم ادراک تجزیه و تحلیل تکنیک های مختلف نهان نگاری بر اساس بینایی انسانی را مورد بررسی قرار دهیم. بر اساس ادراک بینایی انسان سیستم نهان نگاری به دو دسته اصلی یعنی قابل رویت و غیرقابل رویت طبقه بندی می شود.
در نهان نگاری قابل رویت علامت نهان نگاری بر روی یک تصویر میزبان تعبیه شده و توسط انسان قابل مشاهده است. نهان نگاری قابل رویت یک نوع ساده از نهان نگاری دیجیتال می باشد، آرم ها نمونه هایی از نهان نگاری قابل مشاهده است که مالکیت صاحب محتوا را نشان می دهند[10]. یکی از راه های معمول نهان نگاری تصویر قابل مشاهده، چاپ علامت " © تاریخ ، صاحب " بر روی تصویر می باشد. مثلا متنی که جایی از فایل های تصویری یا word، pdf و یا .... به منظور حفاظت از حق نشر قرار می گیرد. نهان نگاری قابل رویت نه تنها استفاده غیر مجاز جلوگیری مینماید بلکه شناسائی سریع کپی رایت داده های چند رسانه ای را نیز فراهم میکند. یکی از نقطه ضعف های نهان نگاری قابل مشاهده این است که می توان آن را به راحتی از روی تصویر دیجیتال حذف کرد.
در نهان نگاری غیر قابل رویت علامت نهان نگاری درون یک تصویر میزبان پنهان شده و به همین دلیل توسط انسان قابل مشاهده نمی باشد. نهان نگاری دیجیتال غیر قابل رویت، روشی است برای قرار دادن برخی بیت ها در درون رسانه دیجیتال، به طوری که کمترین اثر را داشته باشد و توسط چشم انسان قابل دیدن نباشد. در طرح های نهان نگاری غیر قابل رویت تصاویر دیجیتال ویژگیهای مهمی برای نهان نگاری وجود دارد. اولین ویژگی این است که درج واترمارک نبایدکیفیت و ظاهر تصویر میزبان را تغییر زیادی دهد و دوم اینکه باید از لحاظ ادراکی غیر قابل رویت باشد. علاوه بر دو ویژگی فوق سوم اینکه نهان نگاری باید در مقابل اعمال پردازش تصویر معمول نظیر فیلتر کردن، فشرده سازی، اعمال نویز و حذف قسمتی از تصویر مقاومت داشته باشد. در ادامه با انواع نهان نگاری قابل رویت و غیرقابل رویت آشنا خواهیم شد شکل(2-4).

شکل 2-5 انواع نهان نگاری
2-1-6-2 )نهان نگاری قابل مشاهده
نهان نگاری قابل مشاهده، روند جاسازی کردن علامت نهان نگاری در تصویر میزبان است. برای این روش نهان نگاری نرخ بیتی و قدرت سیگنال بالا می باشد. نهان نگاری قابل مشاهده به دو دسته سیستم بینایی انسان و نهان نگاری برگشت پذیر طبقه بندی می شوند.
سیستم بینایی انسان(HVS)
فرآیند نهان نگاری از نظر سیستم بینایی انسان، مدل حساس به وضوح می باشد. روش های زیر متعلق به نهان نگاری قابل مشاهده در سیستم بینایی انسان است بیائو بینگ و شائو شیان [11] با توسعه ضرایب ترکیبی تصویر میزبان و تصویر واترمارک، ویژگی های محلی و عمومی را محاسبه کردند و مورد استفاده قرار دادند. با استفاده از تابع حساسیت به وضوح و دامنه تبدیل موجک گسسته (DWT) تصویر میزبان و علامت واترمارک به بلوک های بیشتر تقسیم می شوند. بلوکها بر اساس ابعاد تصویر)طرح ، لبه و بافت( طبقه بندی می شوند. باید توجه داشته باشید که حساسیت فضایی انسان با توجه به وضوح تصویر نهان نگاری متفاوت است. یانگ و همکاران[12] ، روش بازیابی تصویر اصلی بدون درج هیچ گونه جزئیات فرآیند نهان نگاری در سمت گیرنده را پیشنهاد دادند. با توجه به عوامل تغییر اندازه HVS فرآیند نهان نگاری با تنظیم مقدار پیکسل انجام می شود. بر اساس تفاوت بین تصویر میزبان و نسخه تقریبی آن)با استفاده از روش بازیابی تصویر)یک بسته بازسازی تصویر برای برگشت پذیری ایجاد می شود. ویژگی های HVSبا توجه به فاکتور مقیاس بزرگتر و فاکتور مقیاس کوچکتر محاسبه شده است. سپس عوامل مقیاس بزرگتر و کوچکتربه ترتیب مناطق درخشندگی میانی و بافت اختصاص داده می شوند. مین جن [13] با استفاده از DWT یک روش نهان نگاری را توسعه داد. در حوزه DWT، تصویر اصلی و علامت نهان نگاری از ویژگی های محلی و عمومی بهره می برند. این روش برای پیدا کردن بهترین موقعیت جایگذاری واترمارک و وضوح جاسازی کردن علامت واترمارک استفاده می شود. عملیات جایگذاری بصورت پیکسل به پیکسل بین علامت واترمارک و تصویر میزبان انجام می شود. پیکسل نهان نگاری بسته به میزان روشنایی آن به دو دسته تقسیم می شود
نهان نگاری قابل مشاهده برگشت پذیر
نهان نگاری قابل مشاهده برگشت پذیر، عملیات جایگذاری علامت واترمارک قابل مشاهده درتصویر میزبان و استخراج علامت واترمارک بدون از دست دادن داده ی اصلی می باشد. این روش امکان بازیابی تصویر اصلی را فراهم می کند. همچنین این نوع نهان نگاری، برگشت پذیر و یا بازیابی بدون اتلاف واترمارک نامیده می شود. بر اساس روش بازیابی مورد نیاز ، دوباره این روش به دو نوع نهان نگاری نابینا و بینا طبقه بندی می شود.
نهان نگاری قابل مشاهده برگشت پذیر نابینا (خصوصی):
در نهان نگاری نابینا، اطلاعات تصویر میزبان برای بازیابی تصویر اصلی مورد نیاز نمی باشد و فرایند بازیابی تصویر اصلی با استفاده از واترمارک و بدون از دست دادن اطلاعات انجام می شود. یونگ جین و بیونگ وو [14] یک سیستم نهان نگاری قابل مشاهده که در آن علامت نهان نگاری قابل مشاهده به عنوان یک برچسب یا حقوق شناسه می باشد و همچنین برای بازیابی تصویر و استخراج کامل تصویر اصلی حذف می شود، را پیشنهاد دادند. در این مطلب، دو روش ارائه میگردد. در روش اول مخفی کردن داده ها، بخش خاصی از تصویر اصلی که قرار است کشف شود، در تصویرعلامت نهان نگاری قابل رویت ذخیره شده است. برای کاهش عملیات محاسباتی، برنامه نویسی مبتنی برکدگزاری ریاضی استفاده می شود. در روش دوم جاسازی کردن یک کلید که توسط کاربر ساخته شده بهمراه علامت نهان نگاری در بخش رزرو شده تصویر پوشش تعبیه می گردد. حذف علامت نهان نگاری با استفاده از کلید کاربر انجام می شود. کلید کاربر نه تنها برای حذف کامل نهان نگاری استفاده می شود و بلکه برای کمک به مخفی کردن اطلاعات کاربران مجاز استفاده می شود. این روش نهان نگاری قابل مشاهده امنیت را بخوبی فراهم می کند.
نهان نگاری قابل مشاهده برگشت پذیر بینا (عمومی)
در این روش برای بازیابی تصویر اصلی در سمت گیرنده، تصویر اصلی یا سیگنال نهان نگاری موردنیاز می باشد. تسونگ یوان و ون هسیانگ [15]روش نهان نگاری برگشت پذیر قابل مشاهده بصورت نگاشت یک به یک بین علامت نهان نگاری قابل مشاهده و تصویر میزبان را پیشنهاد دادند. این روش تصویر علامت نهان نگاری سیاه-سفید و یا رنگی را به تصویر میزبان رنگی اضافه می کند. همچنین برای بازیابی تصویر اصلی از کلید کاربر و سیگنال نهان نگاری استفاده می شود. یونگ جین و بیونگ وو [16]نهان نگاری قابل رویت قابل جابجایی با استفاده از کلید کاربر در حوزه DWT را پیشنهاد داد.برای بدست آوردن اطلاعات نهان نگاری شده، ابتدا قالب علامت نهان نگاری قبل از پردازش با استفاده از کلید کاربر مشخص می شود، سپس این الگو با تصویر میزبان و ضرایب تصویر میزبان نهان نگاری تعبیه می گردد. حذف علامت نهان نگاری معکوس روند جاسازی کردن بدون تصویر میزبان است.
2-1-6-3 ) نهان نگاری غیرقابل مشاهده
در نهان نگاری غیر قابل مشاهده که برای حمل اطلاعات کپی رایت و یا دیگر پیامهای مخفی استفاده می شود، علامت واترمارک در یک تصویر میزبان پنهان می گردد. یک علامت واترمارک غیر قابل مشاهده، تغییر بسیار جزئی در وضوح مناطق واتر مارک شده تصویر دارد که برای چشم انسان غیرقابل مشاهده است.برای روش نهان نگاری غیر قابل مشاهده، نرخ بیت و قدرت سیگنال باید پایین باشد. علامت نهان نگاری غیرقابل مشاهده را نمی توان از رسانه های دیجیتالی حذف نمود، زیرا این سیگنال پس از جاسازی کردن، یک جزء جدایی ناپذیر از محتوای رسانه دیجیتال شده است. با این حال، می توان بوسیله برخی از روش های دستکاری و تحریف آنها را دچار تغییر کرد و غیر قابل کشف نمود که به آن حملات 3گفته می شود. یک علامت نهان نگاری، ایده آل، باید در برابر تمام حملات ممکن انعطاف پذیر باشد. اثبات مالکیت اثر حوزه کاربردی دیگر از نهان نگاری های دیجیتال غیر قابل مشاهده می باشد، که به سطح بالاتر امنیت از شناسایی مالک اثر نیازمند است. در این بررسی نهان نگاری غیرقابل مشاهده بر اساس نیرومندی در دو نوع قوی و شکننده (همانطور که در شکل نشان داده شده است)، طبقه بندی می شود
نهان نگاری غیرقابل مشاهده مقاوم (قوی):
در این گروه حذف علامت نهان نگاری توسط کاربر غیر مجاز بسیار دشوار است و بهمین ترتیب این روش در برابر حملات نهان نگاری مقاومت بالایی را داراست، و حملات هرگز بر روی تصویر نهان نگاری تاثیر نمی گذارند. هدف از الگوریتم های قوی استقامت علامت نهان نگاری در برابر تحریف ها و حملات ممکن مانند فشرده سازی ، فیلتر کردن و ایجاد نویز می باشد. ایمن و دوایت [16]یک روش نهان نگاری غیرقابل مشاهده قوی را برای محافظت از علامت نهان نگاری در برابر حملات پردازش هندسی و سیگنال پیشنهاد دادند. در این روش با استفاده از تبدیل متعامد میانی، علامت واترمارک در تصویر اصلی جایگذاری شده است. تبدیل محافظ طبیعی (NPT) به عنوان یک تبدیل واسط در بین دامنه فرکانس و دامنه فضایی مورد استفاده قرار می گیرد. دو فرم مختلف NPT بر اساس تبدیل کسینوسی گسسته و تبدیل هارتلی6 برای بهبود کیفیت تصویر شده اند. در این روش تصویر اصلی و تصویر واترمارک شده برای استخراج علامت نهان نگاری مورد نیاز می باشند. ساراجو و همکاران [17]برای مدیریت حقوق دیجینال (DRM) یک روش نهان نگاری غیر قابل مشاهده پیاده سازی نمودند. در این روش دامنه نهان نگاری غیرقابل مشاهده قوی از تبدیل کسینوس گسسته(DCT) بهمراه رمزنگاری برای محفاظت در برابر حملات استفاده شده است. برای اینکار در داخل یک تصویر رنگی یک تصویر باینری غیر قابل رویت بهمراه کلید خصوصی که برای احراز هویت ایجاد شد، جاسازی شده است.
نهان نگاری غیرقابل مشاهده شکننده:
در این روش نهان نگاری علامت نهان نگاری چندان قدرتمند نیست و ممکن است در هنگام برقراری ارتباط تصویر نهان نگاری توسط برخی حملات نهان نگاری تحت تاثیر قرار بگیرد و یا حذف شود. صبا و همکاران [18] نهان نگاری غیر قابل مشاهده در هر دو حوزه دامنه مکانی و دامنه فرکانس را ارائه دادند. روش نهان نگاری در حوزه مکانی در مقابل حملات نهان نگاری شکننده است و اطلاعات نهان نگاری را در اختیار کاربران غیر مجاز قرار می دهد. در این تکنیک از جایگذاری یک تصویر و متن با استفاده از روش جایگزینی حداقل بیت(LSB) استفاده می شود. استخراج علامت نهان نگاری غیرقابل مشاهده با استفاده از مقدار کلید انجام می شود. سومیک و همکاران [19] یک روش جدیدی را برای جایگذاری علامت نهان نگاری در تصویر میزبان با استفاده از محل های مختلف ارائه دادند. تصویر میزبان به تعدادی بلوک تقسیم شده است و تصویر علامت واترمارک در همه بلوک های موقعیت LSB جا سازی می شود. در این روش احراز هویت کاربر مجاز با استفاده از کلید پنهان و تابع هش صورت می گیرد. با ترکیب مقادیر تمام بلوک های LSB ، برای استخراج تصویر علامت نهان نگاری ، تکنیک شکننده مورد نظر توسعه داده شده است.
نهان نگاری با توجه به برنامه کاربردی
با توجه به برنامه های کاربردی، نهان نگاری می تواند به دو گروه نهان نگاری مبتنی بر منبع و نهان نگاری مبتنی بر مقصد طبقه بندی شود. در الگوریتم های نهان نگاری مبتنی بر منبع، تمامی نسخه های نهان نگاری شده تنها با یک علامت واترمارک منحصر به فرد نهان نگاری می شوند و همان سیگنال واترمارک منحصر بفرد برای شناسایی مالکیت و یا تصدیق هویت استفاده می شود. این علامت نهان نگاری صاحب محتوای دیجیتالی را شناسایی می کند. با این حال، نهان نگاری های مبتنی بر مقصد (اثر انگشت) به صورت جداگانه در هر یک از نسخه های نهان نگاری شده، علامت واترمارک مجزایی را جاسازی می کند و برای مشخص کردن خریدار یک محصول خاص و جلوگیری از یک عمل غیر قانونی(انتشار غیر قانونی) مورداستفاده قرار بگیرد. روش اثر انگشت می تواند برای نظارت بر پخش محصول دیجیتالی استفاده شود. قبل ازپخش، علامت نهان نگاری منحصر به فرد در هر فایل ویدئویی یا صوتی و یا کلیپ جاسازی می گردد. کامپیوتر های خودکار بر پخش و شناسایی زمان و جایی که هر فایل دیجیتالی ظاهر شده است نظارت می کنند[3].
2-1-7 ) خواص و ویژگی نهان نگاری دیجیتال
خواص اصلی نهان نگاری شامل نیرومندی، وفاداری، هزینه محاسباتی و نرخ مثبت-کاذب هستند.[3]با این حال، ممکن است طرح نهان نگاری تمامی این خواص را تامین نکند همچنین شاید برخی از انواع نهان نگاری ها به همه ویژگی ها نیاز نداشته باشند. برای نهان نگاری قابل مشاهده، برآورده نشدن خصوصیت وفاداری، نگران کننده نیست، اما، این ویژگی یکی از مهم ترین مسائل برای نهان نگاری غیر قابل مشاهده می باشد. برای پاسخگویی به خواص مورد نیاز نهان نگاری، طراحی نهان نگاری باید با توجه به نوع کاربرد انجام بگیرد. بعبارت دیگر، ممکن است یک خصوصیت با خصوصیت دیگر تناقض داشته باشد. مثلا افزایش قدرت و صلابت علامت نهان نگاری باعث افزایش استحکام و نیرومندی نهان نگاری می شود، اما همچنین باعث کاهش ویژگی وفاداری هم می شود. بنابراین با توجه به برنامه های کاربردی می توان بین الزامات و خواص طرح نهان نگاری تعادل برقرار نمود. در این بخش، این خواص مورد بررسی قرار می گیرند.
استحکام
در بسیاری از برنامه های نهان نگاری، انتظار می رود داده های نهان نگاری شده قبل از آنکه به گیرنده برسند، در بین راه توسط سایر کاربران پردازش شوند. برای مثال، در پخش تلویزیونی و رادیویی، رسانه نهان نگاری شده باید نسبت به فشرده سازی با اتلاف تبدیل به کار رفته در فرستنده و طرف گیرنده گیرنده ، و برخی از انتقال های افقی و عمودی انعطاف پذیر باشد. علاوه بر این، با توجه به رسانه انتقال نویز هم می تواند به داده اصلی اضافه شود. گاهی اوقات تکنیک های فشرده سازی بر روی تصاویر و فیلم ها در محیط وب استفاده می شود، بنابراین اگر علامت نهان نگاری در این فایل ها وجود دارد، باید در برابر فشرده سازی مقاوم باشد. گاهی اوقات، ممکن است بخشی از محتوای چند رسانه ای نیاز باشد، و به این ترتیب بخواهند همان بخش را از تصویر جدا کنند، که در اینصورت نیاز به استحکام در برابر حذف کردن یا یا برداشتن نیز احساس می شود. ممکن است بعدا این تصاویر چاپ و توزیع شوند. ممکن است در این مورد، اعمال برخی نویز و اصلاح هندسی بر روی تصویر رخ دهد. نسخه های کپی توزیع شده در پخش رادیویی و تلویزیونی دارای نهان نگاری های مختلفی می باشند. ممکن است فردی بوسیله متوسط نسخه های کپی، نسخه کپی موجود را برای فراهم کردن کپی نهان نگاری نشده استفاده کند، که به نام "حمله تبانی" نامگذاری می شود. علامت نهان نگاری قوی باید پس از حملات ممکن، ثابت و قابل تشخیص باقی بماند. بهر حال، این مطلب که علامت نهان نگاری در برابر تمامی حملات ممکن بدون تغییر باقی بماند غیر ممکن است و این فرضیه تا حدودی غیر ضروری و افراطی است. معیار نیرومندی برای کاربرد خاص مورد استفاده قرار می گیرد. از سوی دیگر، مفهوم نهان نگاری شکننده با معیارهای نیرومندی چالش ایجاد می کند. در این نوع از کاربردها، پس از هر حمله اعمال شده، باید بتوان علامت نهان نگاری را تغییر داد و یا از بین برد. در بسیاری از موارد کاربردی، تغییرات و پردازش بر روی سیگنال نهان نگاری بین زمان تعبیه کردن سیگنال و زمان تشخیص آن در مقصد، غیر قابل پیش بینی است، بنابر این لازم است تا علامت نهان نگاری در برابر حملات اعوجاج احتمالی مقاوم باشد. این مورد بخصوص برای شناسایی مالک ، اثبات مالکیت ، انگشت نگاری و کنترل کپی ضروری می باشد. در ضمن این مطلب برای هر برنامه ای که در آن هکرها ممکن است بخواهند علامت نهان نگاری را از بین ببرند، هم درست است.
وفاداری
ویژگی وفاداری یک نگرانی عمده را برای انواع مختلف نهان نگاری غیر قابل مشاهده ایجاد کرده است. وفاداری بالا یعنی اینکه میزان تخریب ناشی از جاسازی کردن علامت نهان نگاری درکیفیت تصویر پوشش(میزبان) برای فرد بیننده محسوس نیست. با این حال، در اکثر برنامه های کاربردی برای افزایش نیرومندی، یک سیگنال واترمارک قوی تر را در تصویر اصلی جاسازی می کنند که این امر باعث از دست دادن وفاداری نهان نگاری می گردد. در این مورد با توجه به سطح اولویت ویژگی وفاداری یا نیرومندی در فرآیند نهان نگاری باید تصمیم گیری مناسب را انجام داد. برخی از الگوریتم های نهان نگاری که از سیستم بینایی انسان استفاده می کنند، علامت نهان نگاری را در مناطق غیر قابل مشاهده از شی پوشش جاسازی می کنند. برای نهان نگاری های قابل مشاهده، صحبت در مورد وفاداری بی ارزش است. با این حال، در این مورد، به منظور جلوگیری از حذف علامت نهان نگاری، آنرا در یک منطقه بزرگ یا مهم تصویر جاسازی نمایند.
هزینه محاسباتی
سرعت فرآیند جاسازی کردن علامت نهان نگاری، یک مسئله بسیار مهم به ویژه در برنامه های کاربردی نظارت بر پخش است. به این صورت که همزمان که نظارت بر پخش انجام می گیرد سرعت تولید رسانه ها نباید کاهش یابد و آشکارسازی علامت نهان نگاری در زمان واقعی باید کار کند. این امر نیاز به طرح نهان نگاری عملی دارد که بسیاری از کارهای محاسباتی را نمی تواند تولید کند. از سوی دیگر، برای یک تابع آشکارسازی که برای اثبات مالکیت مورد استفاده قرار می گیرد چندان اهمیتی ندارد، چون تنها در صورت اختلافات بر سر مالکیت اثر از این تابع آشکار ساز استفاده می شود
میزان تشخیص مثبت-کاذب
ممکن است تابع آشکارساز علامت نهان نگاری یک علامت نهان نگاری اشتباه در رسانه ها پیدا کند ویا ممکن است علامت نهان نگاری را حتی در صورتی که وجود دارد پیدا نکند. به این مورد تشخیص مثبت- کاذب گفته می شود. نرخ تشخیص مثبت-کاذب برابر است با، تعداد موارد مثبت-کاذب که انتظار می رود پیدا شوند به تعداد مواردی که توسط تابع آشکارساز در طی اجرا برنامه پیدا شده است.
2-1-8 )حملات معمول به نهان نگاری
با توجه به اصطلاحات مخصوص در نهان نگاری، حمله هر پردازشی که ممکن است باعث ایجاد تخریب در تشخیص علامت نهان نگاری و یا تخریب در اطلاعات ارتباطی ارائه شده توسط علامت نهان نگاری بشود. بعدا از اعمال حمله ، داده ی نهان نگاری شده را داده ی مورد حمله می نامند. یک مسئله مهم برای نهان نگاری استحکام در برابر حملات است. می توان میزان سودمندی داده مورد حمله قرار گرفته را با کیفیت ادراکی آن اندازه گیری نمود و مقدار از بین رفتن علامت نهان نگاری را می توان با معیارهای از قبیل احتمال از دست رفتن، احتمال خطای بیتی، یا ظرفیت کانال، اندازه گیری کرد. یک حمله ممکن است در شکست یک طرح نهان نگاری موفق شود اگر آنرا فراتر از محدوده قابل تحمل نهان نگاری تحریف کند [20]. کلاس گسترده ای از حملات موجود را می توان به گروههای مقابل اصلی تقسیم نمود: حملات حذف، حملات هندسی، حملات رمز نگاری.[21]

—d1204

2. شناخت بانکداری الکترونیکی
3. شناخت مجموعههای فازی
4. شناخت سامانهی خبره فازی
5. شناخت مجموعههای ژولیده منابع تحقیق استفاده از تسهیلات اینترنتی و منابع موجود کتابخانه‌ای
بهره گیری از نظریات خبرگان
6. شناخت عوامل و شاخص های مؤثر در تشخیص دام گستری روش شناسی تحقیق کتابخانه‌ای، طراحی پرسشنامه، تفکر عمیق و استفاده از نرم افزار R و SPSS و اکسل
جمع آوری داده‌ها جمعآوری دادههای مربوط به حدود واژگان فازی هریک از شاخصهای فازی و همینطور داده‌های مربوط به نمونههای واقعی دامگستری ایجاد پایگاه داده مطالعات پیمایشی به کمک پرسشنامه و استفاده از آرشیو حملات دامگستری در وبگاه فیشتنک
طراحی و اجرای سامانهی خبرهی اولیه طراحی سامانهی خبره فازی اولیه برای تشخیص دامگستری سامانهی خبرهی فازی اولیه برای تشخیص دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی در طراحی سامانهی فازی شناسایی دامگستری با استفاده از نظر خبرگان
استفاده از نرم افزارمتلب
ادامه‌ی جدول 1-1
بهبود سامانهی خبرهی اولیه با استفاده از نظریهی مجموعههای ژولیدهی فازی جمع آوری نمونههای واقعی درگاه پرداخت بانکهای ایرانی و همچنین جمع آوری سایر نمونه‌های دامگستری در بانکهای سراسر جهان برای انجام عملیات کاهش ویژگی مجموعهی ژولیده جهت استخراج اطلاعدهندهترین زیرمجموعه از شاخصهای مؤثر در شناسایی دامگستری در وبگاه بانکهای ایرانی و حذف شاخص‌های زائد دارای افزونگی استخراج مجموعه فروکاست شامل 6 شاخص اصلی و مؤثر از بین 28 شاخص اولیه برای شناسایی دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی استفاده از نرمافزار دادهکاوی Weka
طراحی و اجرای سامانهی خبرهی ثانویه و بهینه شده طراحی سامانهی خبره فازی-ژولیده برای تشخیص دام‌گستری سامانهی خبره فازی بهینه برای تشخیص دام‌گستری با استفاده از 6 شاخص استفاده از روش تحقیق تفکر عمیق و استفاده از نرم افزار متلب
اعتبارسنجی سامانهی خبرهی فازی برای تشخیص دامگستری ارزیابی نتایج بدست آمده از پیاده‌سازی سامانهی خبره فازی برای تشخیص دامگستری نتایج ارزیابی شده مقایسه با الگوهای معتبر
1-7- محدودیتهای تحقیقمحدودیت اصلی در این تحقیق دشوار بودن دسترسی به خبرگان در زمینهی دامگستری بود. از آنجا که دامگستری شاخهای کاملاً تخصصی از امنیت اطلاعات در فضای اینترنت است، دسترسی به متخصصانی که در مبحث دامگستری خبره بوده و اطلاعات دقیق داشته باشند کاری دشوار بود.
هدف از ابزار توسعهدادهشده، مدلکردن دقیق فضای عدم قطعیت مسئله به کمک مجموعه‌های فازی بود، از طرفی به علت نبودن چنین درسی در مجموعهی دروس مصوب رشتهی «مهندسی فناوری اطلاعات-تجارت الکترونیکی» در دانشکدهی آموزشهای الکترونیکی دانشگاه شیراز، عدم آشنایی پژوهشگر با «نظریهی مجموعههای فازی» در بدو امر، یکی از محدودیتهای مهم انجام پژوهش بود. لذا پژوهشگر موظف بود پیش از آغاز پژوهش، «منطق فازی» را به صورت کلاسیک فرا بگیرد.
از دیگر محدودیتهای این پژوهش، جمعآوری دادههای فازی بود. جدید بودن موضوع و محدود بودن دسترسی به منابع کتابخانهای کشور به دلیل نبودن منابع علمی مرتبط و عدم درک برخی از خبرگان از موضوع تحقیق، دریافت اطلاعات را با مشکل مواجه میکرد.
همچنین یکی از مهمترین محدودیتهای پژوهش، عدم دسترسی به مثالها و آمار دقیق و واقعی دربارهی دامگستری در بانکهای ایرانی و نیز در دسترس نبودن نمونههای واقعی حملات دامگستری به بانکهای ایرانی بود.
1-8- جنبههای جدید و نوآوری تحقیقدر این پژوهش، ویژگیهای مؤثر در تشخیص حملات دامگستری در وبگاهها و به ویژه بانکداری الکترونیکی ایران معرفی خواهد شد که با استفاده از نظریات خبرگان و روشهای ریاضی و آماری به دست آمده است. نوآوری دیگر این پژوهش طراحی سامانهی خبره برای تشخیص حمله دامگستری با استفاده از ویژگیهای مذکور به صورت کارآمد است.
1-9- نتیجهگیریدر این فصل ابتدا موضوع پیشنهادی معرفی و ضرورت انجام آن تبیین شد و سپس مفاهیم اصلی این تحقیق مانند دامگستری، بانکداری الکترونیکی، مجموعههای ژولیده و سامانهی خبرهی فازی معرفی شدند که در فصلهای آینده به تفصیل بررسی خواهند شد.

فصل دوم- امنیت بانکداری الکترونیکی و حملات دامگستری2-1- مقدمهتجارت الکترونیکی مهمترین دستاورد به‌کارگیری فنّاوری اطلاعات در زمینه‌های اقتصادی است. برای توسعه‌ی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی به‌‌‌شمار می‌آید. اگرچه طی سال‌های اخیر برخی روش‌های ارائه‌ی خدمات بانکداری الکترونیکی نظیر دستگاه‌های خودپرداز، کارت‌های بدهی،پیش‌پرداخت و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد میکند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی میکنند از تأثیرات گسترده‌ی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینهی رخنه از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانهها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانهها و رایانههای دولتی بود و اغلب انگیزههای بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار میدهند (James, 2005).
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری میپردازیم. در ادامه آمارهای مربوط به دام‌گستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم.
2-2- بانکداری الکترونیکیبانکداری الکترونیکی عبارت است از ارائهی خدمات بانکی از طریق شبکه‌های رایانه‌ای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی درباره‌ی خدمات و محصولات مالی بهدست آورند. در سامانه‌های بانکداری الکترونیکی از فنّاوری‌های پیشرفته‌ی نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی بهصورت الکترونیکی استفاده میشود که در نهایت می‌تواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، 1386).
براساس تحقیقات مؤسسۀ دیتامانیتور مهم‌ترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکههای توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول 2-1 خلاصه‌ای از مزایای بانکداری الکترونیکی را از دیدگاه‌های مختلف بیان میکند.
جدول 2-1 مزایای بانکداری الکترونیکی از جنبههای مختلف (ساروخانی، 1387)دیدگاه مزایا بانکها و مؤسسات مالی حفظ مشتریان علی‌رغم تغییرات مکانی بانکها
کاهش محدودیت جغرافیایی ارائه‌ی خدمات
عدم وابستگی مشتریان به شعبه
افزایش قدرت رقابت
مدیریت بهتر اطلاعات
امکان ردگیری و ثبت کلیه عملیات مشتری
امکان هدایت مشتری به سوی شبکه‌های مناسب
امکان درآمدزایی بر اساس خدمات جدید
کاهش اسناد کاغذی
امکان جستجوی مشتریان جدید در بازارهای هدف
افزایش قدرت رقابت
امکان یکپارچه سازی کانالهای توزیع جدید
افزایش بازدهی
کاهش اشتباهات انسانی
سهولت ارائه خدمات
کاهش مراجعه مستقیم مشتریان به شعب
امکان ارائه آسان خدمات سفارشی
بهینه شدن اندازه موسسه
کاهش هزینهها

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

کاهش هزینه ارائه خدمات
کاهش هزینه پرسنلی
کاهش هزینه پردازش تراکنشها
کاهش هزینههای نقل و انتقال پول
مشتریان محو شدن مرزهای جغرافیایی
در دسترس بودن خدمات بهصورت 24 ساعته در تمامی روزهای هفته
عدم نیاز به حضور فیزیکی (برخی انواع)
کاهش هزینه استفاده از خدمات
کاهش زمان دسترسی به خدمات
افزایش سرعت ارائه و انجام خدمات
افزایش کیفیت خدمات
عدم وابستگی به شعبه خاص
امکان مدیریت یکپارچه خدمات مورد استفاده
افزایش امنیت تبادلات
پاسخ سریع به مشکلات مشتریان
امکان تهیه گزارشهای متنوع
ادامه‌ی جدول 2-1
جامعه کم شدن هزینه نشر، توزیع و جمعآوری اسکناس
افزایش امنیت تبادلات مالی
رونق تجارت الکترونیکی
2-3- چالشهای بانکداری الکترونیکی در ایراندر این بخش به برخی چالشها و مشکلات توسعه‌ی بانکداری الکترونیکی در ایران اشاره می‌شود. از منظر مشکلات پیادهسازی بانکداری الکترونیکی در بانکهای ایرانی میتوان به سه دسته از عوامل اشاره کرد (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388):
الف- چالشهای قبل از تحقّق سامانه
عدم توسعه‌ی طرحهای مطالعاتی، نیازسنجی و امکانسنجی پیادهسازی فنّاوری‌های جدید
عدم گزینش و پیادهسازی فنّاوری با بالاترین کارایی در جهت رفع نیازها
نبود فرهنگ پذیرش و دانش کم بانکها در خصوص بانکداری و پول الکترونیکی
ضعف مدیریت در به‌کارگیری متخصصان حرفهای در بخش فنّاوری اطلاعات
عدم تغییر در نگرش سنتی نسبت به باز مهندسی فرایندها
ب- چالشهای هنگام تحقّق سامانه
ضعف زیرساختهایی نظیر خطوط پرسرعت مخابراتی
کمبود حمایت مالی و اعتبارات مورد نیاز
نبود یا کافی نبودن مؤسسات خصوصی مورد نیاز و یا عدم حمایت آنان از بانکداری الکترونیکی شبیه مؤسسات بیمه، گواهی‌دهنده‌ها و غیره.
تحریم اقتصادی و دشواری تهیه‌ی تجهیزات و ملزومات سختافزاری و نرمافزاری
نبود تجربه در تهیه‌ی محتوای لازم و کاربرپسند برای وبگاه بانکها
ج- چالشهای پس از تحقّق سامانه
نبود قوانین و محیط حقوقی لازم و عدم استناد پذیری ادلّه‌ی الکترونیکی
عدم تمایل افراد به فاش کردن مسائل اقتصادی خود (خود سانسوری)
نبود انگیزه‌ی کاربری و عدم فرهنگ سازی برای مردم
عدم اعتماد کاربران
فقدان بسترهای امنیتی مانند امضای دیجیتالی و زیرساخت کلید عمومی
لذا برای توسعه و گسترش بانکداری الکترونیکی، مقدمات و زیرساختهای گوناگونی باید وجود داشته باشد که در صورت عدم توسعۀ مناسب این زیرساختها، دستیابی به تمامی مزایای بانکداری الکترونیکی ممکن نخواهد شد.
2-4- زیرساختهای بانکداری الکترونیکیدر این بخش زیرساختها و بسترهای مورد نیاز بانکداری الکترونیکی را معرفی کرده و به اختصار شرح میدهیم (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388).
2-4-1- زیرساخت ارتباطی
مهمترین و اثرگذارترین ابزار در آغاز فرایند بانکداری الکترونیکی دسترسی عمومی به بسترهای زیرساختی ارتباطات الکترونیکی است. در مدیریت بانکداری الکترونیکی باید برحسب نوع خدمات و انتظاراتی که از خدمات جدید میرود از مناسبترین ابزار ارتباطی بهره برد. این ابزار شامل استفاده از شبکهی جهانی اینترنت با پهنای باند متناسب، شبکههای داخلی مثل اینترانت، LAN، WAN، سامانههای ماهوارهای، خطوط فیبر نوری، شبکهی گستردهی تلفن همراه، تلفن ثابت و سایر موارد میباشد.
2-4-2- زیرساخت مالی و بانکی
یکی از مهمترین اقدامات بانکها در مسیر تبدیل شدن به بانکی الکترونیکی ایجاد زیرساخت‌هایی مانند کارتهای اعتباری، کارتهای هوشمند، توسعهی سختافزاری شبکههای بانکی و فراگیر کردن دستگاه‌های خودپرداز است. همچنین تطبیق پروتکلهای داخلی شبکه‌های بین بانکی با یکدیگر و پایانههای فروش کالاها تا نقش کارت‌های ارائه شده از طرف بانک در مبادلات روزمره نیز گسترش پیدا کند.
2-4-3- زیرساخت حقوقی و قانونی
برای اینکه بانکداری الکترونیکی با اقبال عمومی مواجه شود در گام اول باید بسترهای قانونی مورد نیاز آن فراهم شود و با شناخت تمامی احتمالات در فرایند بانکداری الکترونیکی درصد ریسک کاهش و اعتماد عمومی و حقوقی نسبت به سامانههای بانکداری الکترونیکی افزایش پیدا کند. گام دوم برای این منظور، تدوین قانون استنادپذیری ادلّهی الکترونیکی است زیرا در فرایند بانکداری الکترونیکی، رکوردهای الکترونیکی جایگزین اسناد کاغذی میشود. بنابراین قانون ادلّهی الکترونیکی یکی از نیازمندیهای اصلی تحقق بانکداری الکترونیکی است.
2-4-4- زیرساخت فرهنگی و نیروی انسانی
برای توسعهی بانکداری الکترونیکی نیاز جدی به فرهنگسازی برای جذب و توجیه اقتصادی جهت بهرهبرداری از این سامانهها برای مشتریان است.
2-4-5- زیرساخت نرمافزاری و امنیتی
یکی از عوامل مهم در مقبولیت و گسترده شدن فرایندهای بانکداری الکترونیکی توسعه‌ی نرم‌افزاری و افزایش امنیت در سامانههای آن است. در صورتی که زمینه‌ی لازم جهت تأمین این دو نیاز فراهم شود کاربرد عمومی سامانههای الکترونیکی گسترش و تسهیل مییابد، ریسک استفاده از این سامانهها کاهش مییابد و اعتماد و رضایتمندی مشتری افزایش مییابد. برای یک ارسال امن نکات زیر باید رعایت شود(Endicott et al., 2007; Gregory, 2010):
اطلاعات برای گیرنده و فرستنده قابل دسترسی باشند. (در دسترس بودن)
اطلاعات در طول زمان ارسال تغییر نکرده باشد. (صحت)
گیرنده مطمئن شود که اطلاعات از فرستنده مورد نظر رسیده است. (اصالت)
اطلاعات فقط برای گیرنده حقیقی و مجاز افشا شود. (محرمانگی)
فرستنده نتواند منکر اطلاعاتی که میفرستد بشود. (انکار ناپذیری)
2-5- امنیت در بانکداری الکترونیکیبانکداری الکترونیکی متکی بر محیط مبتنی بر شبکه و اینترنت است. اینترنت به عنوان شبکه‌ای عمومی، با مباحث محرمانگی و امنیت اطلاعات مواجه است. به همین دلیل بانکداری اینترنتی و برخط میتواند مخاطرههای فراوانی برای مؤسسات و بنگاههای اقتصادی داشته باشد که با گزینش و انتخاب یک برنامهی جامع مدیریت ریسک، قابل کنترل و مدیریت خواهند بود. حفظ امنیت اطلاعات از مباحث مهم تجارت الکترونیکی است.
امنیت بانکداری الکترونیکی را میتوان از چند جنبه مورد بررسی قرار داد (صفوی، 1387):
امنیت فیزیکی
امنیت کارمندان و کاربران سامانه
امنیت نرمافزار سامانهی یکپارچهی بانکداری الکترونیکی
اینترنت شبکهای عمومی و باز است که هویت کاربران آن به آسانی قابل شناسایی نیست. علاوه بر این مسیرهای ارتباطی در اینترنت فیزیکی نیستند که موجب میشود انواع حملات و مزاحمتها برای کاربران ایجاد شود. به طور کلی میتوان سه مشکل اصلی امنیتی در بانکداری الکترونیکی را موارد زیر دانست (عموزاد خلیلی و همکاران، 1387):
چگونه میتوانیم به مشتری این اطمینان را بدهیم که با ورود به وبگاه و انجام معامله در آن، شماره رمز کارت اعتباری وی مورد سرقت و جعل قرار نخواهد گرفت؟
شنود: چگونه میتوانیم مطمئن شویم که اطلاعات شماره حساب مشتری هنگام معامله در وب، قابل دستیابی توسط متخلفان نیست؟
مشتری چگونه میتواند یقین حاصل کند که اطلاعات شخصی او توسط متخلفان قابل تغییر نیست؟
2-6- تهدیدات و کلاهبرداریها در اینترنتبه طور کلی اهداف متفاوتی را میتوان برای کلاهبرداران اینترنتی برشمرد که عبارتند از : کسب سودهای مالی، تغییر عرف و رسوم اخلاقی، و اهداف گوناکون دیگری که میتواند برای هر فرد متفاوت باشد. در تجارت الکترونیکی، هدف اصلی فریبکاریها، کسب سودهای مالی است. آسیبهای حاصل از خرابکاریهای اینترنتی عبارتند از : از دست دادن سرمایه، رسوایی، خدشهدار شدن حریم شخصی و خسارتهای فیزیکی که هر کدام از این موارد، به دنبال خود از دست دادن زمان و همچنین ایجاد نگرانیهای ذهنی را برای افراد زیاندیده به همراه خواهد داشت (Kim et al., 2011).
طبیعت اینترنت منجر به پررنگ شدن تهدیدات و فریبکاریهای مختلف در آن و گسترش جنبهی تاریک و مبهم شبکه میشود. دسترسی جهانی به اینترنت، سرعت انتشار بالا، گمنامی افراد و عدم ملاقات رو در رو، دسترسی رایگان به خدمات و محتواهای با ارزش و همچنین کمبود قوانین مناسب و توافقهای بین المللی از جمله عواملی هستند که موجب شده تا بسیاری از این تهدیدات فراگیر شده و پیگرد آنها دشوار گردد. در ادامه به توضیح مختصر برخی از این عوامل میپردازیم:
الف- گمنامی
بسیاری از وبگاهها، برای عضویت در وبگاه، تنها نشانی یک رایانامه معتبر را از کاربر درخواست میکنند و یک فرد میتواند به عنوان چندین کاربر و با نشانی رایانامههای متفاوت عضو وبگاه موردنظر شود. گمنامی باعث میشود که برخی افراد بدون هرگونه حس بازدارنده به اعمالی مثل حملات اینترنتی، انتشار اطلاعات نادرست و مطالب نامربوط در مورد سایر افراد و ... بپردازند (Kim et al. , 2011).
ب- دسترسی رایگان به خدمات و محتواهای با ارزش
دسترسی رایگان به محتواهایی با ارزش بالا، گاهی باعث میشود که ارزش محصولات و خدمات در محیط اینترنت، پایینتر از حد طبیعی خود جلوه کند و کاربران اینترنت همیشه انتظار دریافت محصولات و خدمات رایگان را داشته باشند که این مسئله میتواند به عنوان چالش و تهدیدی برای افراد فعال در زمینه تجارت الکترونیکی مطرح شود. به عنوان مثال از محتواهای رایگان میتوان به این موارد اشاره کرد: جویشگرها که انواع محتواهای رایگان را برای کاربران جستجو کرده و در اختیار آنها قرار میدهند، دریافت نرم افزارهای رایگان (گوگل اپلیکیشن، جیمیل و ...)، وبگاههای اشتراکگذاری محتوای ویدیویی (یوتیوب و ...)، وبگاههای شبکههای اجتماعی ( فیسبوک و مایاسپیس و ...) و حتی وبگاههای اشتراک پروندههای غیرقانونی(Kim et al. , 2011).
در هرحال همچنان که پاک کردن کامل دنیای حقیقی از جرائم و اعمال غیراخلاقی و غیرقانونی امری غیرممکن است، در دنیای مجازی نیز وضع به همین منوال است. لذا بهترین کار، کنترل تهدیدات و نگه داشتن آنها در یک سطح قابل تحمل است.
تهدیدات و فریبکاریهای اینترنتی انواع گوناگونی دارند که از آن جمله میتوان به هرزنامه‌ها، ویروسها و کرمهای کامپیوتری، رخنه، حملات دی‌اواِس، کلاهبرداریهای برخط، دزدیده شدن هویت افراد، تجاوز از حقوق مالکیت دیجیتال و تجاوز از حریم شخصی اشاره کرد. در ادامه به بررسی یکی از چالشبرانگیزترین کلاهبرداریهای اینترنتی در حوزهی بانکداری الکترونیکی میپردازیم.
2-7- دامگستریواژهی «Phishing» در زبان انگلیسی واژهای جدید است که برخی آن را مخفف عبارت «Password Harvesting Fishing» به معنای «شکار گذرواژهی کاربر از طریق طعمه‌گذاری» و برخی دیگر آن را استعاره‌ای از واژهی «Fishing» به معنای «ماهیگیری» تعبیر کرده‌اند. سازندگان این واژه کوشیده‌اند با جایگزین کردن Ph به جای F مفهوم فریفتن را به مخاطب القا کنند( نوعی پور، 1383).
دامگستری، یکی از روشهای مهندسی اجتماعی است که معنای آن فریب کاربران اینترنت از طریق هدایت آنها به سمت وبگاههایی است که از نظر ظاهری کاملاً شبیه به وبگاه موردنظر کاربر هستند؛ این موضوع معمولاً در مورد وبگاه بانکها، مؤسسات اعتباری، حراجهای اینترنتی، شبکههای اجتماعی محبوب و مردمی، وبگاههای ارائهدهنده خدمات اینترنتی و ... صورت می‌گیرد. ایده اصلی این حمله آن است که طعمهای برای افراد فرستاده میشود به امید اینکه آنان، طعمه را گرفته و شکار شوند. در بسیاری موارد، این طعمه رایانامه یا هرزنامه است که کاربر را برای ورود به وبگاه، فریب میدهد. این نوع از فریبکاری، کاربر را به سمتی هدایت می‌کند که اطلاعات حیاتی خود مانند نام، گذرواژه، مشخصات کارت اعتباری، مشخصات حساب بانکی و ... را وارد وبگاه کند. سپس این اطلاعات سرقت شده و برای مقاصدی مثل دزدی، کلاهبرداری و .. مورد استفاده قرار میگیرند (Peppard and Rylander, 2005).
دامگستری در اواسط دههی 1990 میلادی در شبکهی برخط امریکا آغاز شد. دامگسترها خود را به جای کارکنان AOL جا میزدند و برای قربانیان پیامهای فوری ارسال میکردند و به ظاهر از آنها میخواستند تا گذرواژههایشان را بازبینی یا برای تأیید اطلاعات صورتحساب، وارد کنند. به محض اینکه قربانی گذرواژهاش را افشا میکرد، مهاجم با دسترسی به حساب کاربری او قادر بود هر فعالیت غیرقانونی انجام دهد. پس از اینکهAOL اینگونه دامگستریهای مبتنی بر پیام فوری را محدود کرد، دامگسترها مجبور شدند به سراغ سایر ابزار به ویژه رایانامه بروند. همچنین دامگسترها دریافتند که میتوانند از مؤسسات مالی و اعتباری سود قابل توجهی کسب کنند. با این هدف در ژانویه 2001، کاربرانِ شبکهی پرداخت برخط E-gold مورد حمله قرار گرفتند. گرچه این حملات با استفاده از رایانامههای متنی خام، موفق نبود اما پس از یازدهم سپتامبر 2001 به شیوههای دیگری که مؤثرتر بودند ادامه پیدا کرد. شیوههایی که از آن پس رایج شد به شکل حملات دامگستری کنونی است که در آن پیوندی از وبگاه جعلی در رایانامه وجود دارد و فرد با کلیک روی آن به وبگاه دامگستری شده هدایت میشود (Miller, 2010).
اولین بررسی در مورد مفهوم دامگستری مربوط به کنفرانس اینترکس در سال 1987 است. جری فلیکس و کریس هاک، در پروژه - ریسرچای تحت عنوان «امنیت سامانه: از دید نفوذگر» روشی را توصیف کردند که در آن شخص سومی از خدمات مورد اطمینان در محیط وب تقلید می کند (Robson, 2011).
2-7-1- انواع دامگستری
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب میشود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال میشود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد میکند، این اطلاعات به کارساز متخاصم فرستاده میشود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌شود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها و پادهرزنامهها، جلوِ آنها را میگیرند که از دید دام‌گستران ضعف این روش محسوب میشود (James, 2005).
ج- پنجرههای بالاپَر
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال 2003 هنگامی شناسایی شد که سیتیبانک پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب میکند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکنندهی پنجرهی بالاپر» را در خود دارند (James, 2005).
یکی از شاخههای حملات دامگستری ، «دامگستری صوتی» نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال میکند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید میکند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
2-8- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال 2006، تعداد قربانیان 25/3 میلیون نفر بود که در سال 2007 این تعداد به 5/4 میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال 2006، تعداد حملات دامگستری 1800 مورد بوده است (Yu et al., 2009). در دسامبر 2007، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال 2008 هم تعداد 34758 حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای، حملات دامگستری در سال 2010 در مقایسه با سال قبل از آن 27% افزایش یافت (Esther, 2011). این اعداد نشان دهندهی افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری کردهاند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شدهاند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس 2006، بیشترین میزبانی حملات مربوط به امریکا (13/35%)، چین (93/11%) و جمهوری کره (85/8%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر 2010، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه 2011 جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست میدهند. در اوایل سال 2008، هر حمله دامگستری به طور میانگین 50 ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال 2009، این مقدار به 32 ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل 2-1 تغییرات دام‌گستری مبتنی بر رایانامه را بین سال‌های 2004 تا 2012 نشان می‌دهد.

شکل 2-1 تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای 2004 تا 2012 (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال 2009، از طرف گروهی به نام «اَوِلانش» صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش» شده بودند. گروه اولانش مسؤولیت 126000 حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبت‌کنندگان نام دامنهها و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار میدهند (47% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز 23% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل 2-2 نشان می‌دهد، در ژوئیهی سال 2012 بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌های خدمات اطلاعاتی (مانند کتابخانهها و شبکههای اجتماعی)، بانکها و شرکتهای فعال در زمینهی تجارت الکترونیکی بوده است (Pimanova, 2012).

شکل 2-2 سازمانهای مورد حملهی دامگستری در سال 2012 به تفکیک صنعت (Pimanova, 2012)
در جدول 2-2، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بودهاند معرفی شدهاند. همچنان که در این جدول مشاهده میشود اکثر وبگاههای این فهرست بانکی هستند.
جدول 2-2 ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
1 Paypal Paypal
2 ebay Common Wealth Bank of Australia
3 Facebook Absa Bank of South Africa
4 Banco Real of Brazil Chase Bank
5 Lloyds TSB Western Union Bank
6 Habbo Bank of America
7 Banco de Brandesco Banco de Brandesco
8 NatWest Lloyds TSB
9 Banco Santander, S.A. NedBank of South Africa
10 Battle.Net Yahoo!
2-8-1- خسارات ناشی از دامگستری
دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد میکند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004):
الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد.
ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها میشود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی میشود.
د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید میکند.
ه- دامگستری بر نگرش سهامداران تأثیر منفی میگذارد و منجر به ناتوانی در حفظ ارزش نمانامها شده و در نهایت باعث ورشکستگی آنها میشود.
اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری میتواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست میدهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر میکنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل میآورد (Aburrous et al., 2010c).
نتایج بررسیها نشان میدهد که با ارسال 5 میلیون رایانامهی دامگستری، 2500 نفر فریب میخورند. هرچند این تعداد، تنها 05/0% از افراد تشکیل میدهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
نمیتوان در همهی مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری میکنند) حمله میکنند تا دادههای مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای رایگان پست الکترونیکی حمله میکنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهندهی رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند.
در سال 2003، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا 2/1 میلیارد دلار تخمین زده شده است که این عدد در سال 2005 به 2 میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال 2004، مؤسسه گارتنر گزارش کرد که در فاصلهی آوریل 2003 تا آوریل 2004، 8/1 میلیون نفر قربانی دامگستری بوده اند که در مجموع 2/1 میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال 2007 افزایش یافته و 2/3 میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که 6/3 میلیون نفر بین اوت 2006 تا اوت 2007 متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد 3/2 میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار همچنان رشد خواهد کرد (Yu et al., 2009). در سال 2004، گارتنر تخمین زد که هر قربانی دامگستری، 1244 دلار خسارت میبیند (Aburrous et al., 2010a). در سال 2007 گزارش دیگری نشان داد که سالانه 311449 نفر مورد حمله دامگستری قرار میگیرند که 350 میلیون دلار خسارت ایجاد میکند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال 2011 در حدود 5/2 میلیارد دلار تخمین زده شده است (Seidman, 2012).
البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات 50 برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها 61 میلیون دلار (40 میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشهی این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال 2008، نتیجهی جالبی را اعلام کرد: در سال 2008 به طور متوسط در هر حملهی دامگستری 351 دلار خسارت ایجاد شده است که در مقایسه با سال 2007، 60% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول 2-3 خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود.
جدول 2-3 خسارات مالی دامگستریسال خسارت مالی تعداد قربانیان
2003 - 2004 2/1 میلیارد دلار 8/1 میلیون نفر
2004- 2005 2 میلیارد دلار -
2005- 2006 - 3/2 میلیون نفر
2006- 2007 - 6/3 میلیون نفر
2007- 2008 2/3 میلیارد دلار 3111449 نفر
2011- 2012 5/2 میلیارد دلار -
2-8-2- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانه‌ای در سال 1390 در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ» مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال 1389 تعداد 1035 فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال 1390 به 4000 مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال 1391 به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، 1391).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصهی امنیت شبکههای بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
2-9- روشهای تشخیص دامگستریبیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی میکند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز میکند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دههی اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
2-9-1- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل میکنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی، واکنش نشان میدهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه شناخته می‌شود (Sharif, 2005).
بیشتر فهرستهای سیاه با استفاده از مکانیزمهای خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با استفاده از روشهای پیچیدهای از فهرست سیاه فرار میکنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر به نام «بوگسبایتر» است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک میکند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان میکند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار میکند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد میکند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل میکند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
2-9-2- رویکرد دوم: پیشگیری از دامگستری در مرحلهی رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دام‌گستری شده را دریافت میکند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکهی بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، 1389). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت» ارائه شده است که بر اساس نسخهی اصلاح شدهی درخت رگرسیون بیزی است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت» که نوعی دستهبند است، استفاده میکنند. درخت رگرسیون بیزی، یادگیرنده‌ای برای پیشبینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیشبینی خروجیهای کمّی پیوسته است. اما وقتی نتیجه‌های کیفی را پیشبینی میکنیم به آن مسئله دسته‌بندی میگویند. پیشبینی دام‌گستری هم یک مسئلهی دسته‌بندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=1) یا قانونی است (=0) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها است.
همان‌طور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راهحلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دام‌گستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوههای یادگیری ماشین در دستهبندی رایانامه‌های دریافتی تلاشهای زیادی صورت گرفته است. یکی از مهمترین جنبههای موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه استفاده میشود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده میشود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده میکند که با «بهترین»، «متوسط» و «بدترین» برچسبگذاری شدهاند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه میتواند تنها به عنوان بخشی از راهحل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش، تقاطع و جهش، مجموعه قواعدی را تولید میکند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره میشود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه میتواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
2-9-3- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوهی استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دستهی زیر تقسیم میشود:
الف- اندازهگیری مشابهت ظاهری با استفاده از ویژگیهای بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازهگیری مشابهت ظاهری با استفاده از EMD (Fu et al., 2006)
ج- اندازهگیری مشابهت ظاهری با استفاده از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش میشود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، پروژه - ریسرچی (Wenyin et al, 2005) از سه اندازه استفاده میکند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم میشود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده میشود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحه‌ی اصلی تعریف میشود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style محاسبه میشود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی پروژه - ریسرچی (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته میشود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با استفاده از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد پروژه - ریسرچی (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی میکند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این پروژه - ریسرچممکن است شکست بخورد. از طرفی، روش پروژه - ریسرچی (Fu et al., 2006) نباید فقط به سمت کارساز محدود شود. می‌توان یک برنامه برای سمت کارخواه تولید نمود که میتواند توسط کاربران نصب شود. این برنامه شبیه یک ویروسکش عمل میکند و میتواند به صورت دورهای، پایگاه خود را از طریق کارساز بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
2-9-4- رویکرد چهارم: روشهای فازی
ویژگیها و عوامل زیادی وجود دارند که میتوانند وبگاه قانونی را از نوع تقلّبی آن متمایز کنند که از آن جمله میتوان خطاهای نگارشی و نشانی طولانی URL را نام برد. به وسیلهی مدلی که در (Aburrous et al., 2010a) براساس عملگرهای منطق فازی ارائه شده است، میتوان عوامل و نشانگرهای دامگستری را به متغیرهای فازی تبدیل کرد و در نتیجه شش سنجه و معیار حملهی دامگستری را با یک ساختار لایهای به دست آورد.
روش (Aburrous et al., 2008) آن است که نشانگرهای اصلی دامگستری را با استفاده از متغیرهای زبانی بیان کند. در این مرحله توصیفکنندههای زبانی مانند «بالا»، «پایین» و «متوسط» به هر شاخص دامگستری، نسبت داده میشوند. تابع عضویت برای هر شاخص دام‌گستری طراحی میشود. در نهایت میزان ریسک دامگستری وبگاه محاسبه میشود و مقادیر «کاملاً قانونی»، «قانونی»، «مشکوک»، « دامگستری شده»، «حتماً دامگستری شده»، به آن نسبت داده میشوند.
روش پیشنهادی در(Aburrous et al., 2010b)، یک مدل هوشمند بر اساس الگوریتمهای دادهکاوی دستهبندی و انجمنی است. قواعد تولید شده از مدل دستهبندی تجمعی، نشان‌دهنده‌ی رابطه‌ی بین ویژگیهای مهمی مانند URL، شناسه دامنه، امنیت و معیارهای رمزنگاری در نرخ تشخیص دامگستری است. نتایج این تحقیق نشان میدهد که استفاده از روش دستهبندی تجمعی در مقایسه با الگوریتمهای سنتی دستهبندی عملکرد بهتری دارد. الگوریتم‌های تجمعی، مهمترین ویژگیها و مشخصههای وبگاههای دامگستری شده در بانکداری الکترونیکی و چگونگی ارتباط این مشخصهها با یکدیگر را شناسایی می‌کنند.
2-10- نتیجهگیریدر این فصل پس از مرور مفهوم بانکداری الکترونیکی، مزایا و چالشهای آن، زیرساختهای مورد نیاز و امنیت بانکداری الکترونیکی را بررسی کردیم. پس از آن به شرح مفهوم دامگستری و بخشی از مباحث مربوط به آن پرداختیم. همچنین روشهای قبلی ارائه شده برای تشخیص دامگستری را دستهبندی و مرور کردیم. استفاده از نظریهی فازی برای تشخیص دامگستری، تلاش میکند از مزایای روشهای قبلی بهره برده و ضمن افزایش دقت و صحت نتایج و از بین بردن افزونگیها، درصد بیشتری از وبگاههای دامگستری شده را تشخیص داده و از اینگونه حملات به نحو مطلوبتری جلوگیری به عمل آورد، به همین دلیل در فصل بعد به بررسی مفاهیم اصلی نظریهی مجموعههای فازی و نظریهی مجموعههای ژولیده خواهیم پرداخت.
فصل سوم- نظریهی مجموعههای فازی و مجموعههای ژولیده
سیستم فازی3-1- مقدمهمشخص کردن وبگاههای دامگستریشده کاری پیچیده و در عین حال پویا است که عوامل و معیارهای فراوانی در آن مؤثر هستند. همچنین به دلیل عدم قطعیت و ابهام موجود در این تشخیص، مدل منطق فازی میتواند ابزار کارآمدی در ارزیابی و شناسایی وبگاههای دامگستری شده باشد چراکه روشی طبیعی برای کار کردن با عوامل کیفی را در اختیار ما قرار میدهد.
در سامانه‌های عملی، اطلاعات مهم از دو منبع سرچشمه می‌گیرند: یکی افرادِ خبره که دانش و آگاهیشان را دربارهی سامانه با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیریها و مدل‌های ریاضی هستند که از قواعد فیزیکی مشتق شده‌اند. لذا مسئلهی مهم، ترکیبِ این دو نوع از اطلاعات در طراحی سامانه‌ها است. در انجام این امر سؤالی کلیدی وجود دارد و آن اینکه چگونه می‌توان دانش بشری را در چارچوبی مشابه مدل‌های ریاضی فرمولبندی کرد. به عبارتِ دیگر سؤال اساسی این است که چگونه می‌توان دانش بشری را به فرمولی ریاضی تبدیل کرد. اساساً آنچه سامانه‌های فازی انجام می‌دهد، همین تبدیل است.
نظریهی مجموعههای ژولیده نیز همچون فازی با مسائل شامل عدم قطعیت و ابهام سرو کار دارد. اصولاً مجموعهی ژولیده، تقریبی از مفهومی مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. امروزه این نظریه در هوش مصنوعی، سامانههای خبره، دادهکاوی، علوم شناختی، یادگیری ماشین، کشف دانش و تشخیص الگو کاربردهای فراوانی دارد. در این فصل ابتدا با بررسی نظریهی مجموعه‌های فازی به تعریف سامانهی فازی پرداخته و ویژگیها و مبانی ریاضی مورد نیاز در طراحی سامانهی فازی را بیان خواهیم کرد. سپس به طور اجمالی نظریهی مجموعههای ژولیده و ترکیب آن را با مجموعههای فازی را شرح خواهیم داد.
3-2- نظریه‌ی مجموعه‌های فازیمحققانی که با مواد فیزیکی سر و کار دارند باید توجه خود را به استانداردهای بسیار دقیق، روشن و حتمی معطوف کنند. متر به عنوان استانداردی برای اندازه گیری پذیرفته شده است اما در شرایطی ممکن است ریزترین تقسیم بندی به‌کار برود ولی درآزمایشگاه به معیاری بازهم کوچکتر نیاز باشد. به عبارت دیگر به‌طور حتم و یقین در همه‌ی معیار‌های اندازه‌گیری ، بدون توجه به دقت و شفافیت، امکان خطا وجود دارد. دومین پدیدهی محدود کنندهی حتمیت مورد انتظار، کاربرد زبان محاورهای برای توصیف و انتقال دانش و آگاهی است. همه‌ ما تجربه‌ی سوء تفاهمات ناشی از بکارگیری واژه‌ها در غیر معنی اصلی خود در زندگی عادی و روزمره‌ی خویش را داریم. درک ما از مفهوم واژه‌ها با شالوده‌های فرهنگی و ارتباطات شخصی ما گره خورده است. بدین لحاظ،‌ اگر چه ممکن است در اصل معنی واژه‌ها تفاهم داشته و قادر به ارتباط نسبی و قابل قبول در اغلب موارد با همدیگر باشیم، لیکن توافق کامل و بدون ابهام در بسیاری از مواقع بسیار مشکل و بعید به نظر می‌رسد. به عبارت دیگر، زبان طبیعی و محاوره ای غالباً دارای مشخصه‌ی ابهام و عدم شفافیت است ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004).
عسگر لطفی زاده در سال 1965 نظریهی جدید مجموعههای فازی را که از نظریه‌ی احتمالات متمایز بود ابداع کرد ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004). زاده علاقه‌ی فراوانی به حل مسائل سامانه‌های پیچیده به روش مدل سازی داشت. تجربه‌های گوناگون علمی و عملی او گویای این واقعیت بود که روش‌های معمول ریاضی قادر به این طریق از مدل‌سازی نبودند.
به‌رغم مجموعه‌های کلاسیک با مرز‌های قطعی مجموعه‌های فازی دارای مرز‌های قطعی و شفافی نیستند. عنصر یاد شده ممکن است در یک مجموعه دارای درجه‌ی عضویتی بیشتر و یا کمتر از عناصر دیگر باشد. هر مجموعه‌ی فازی با تابع عضویت خاص خود قابل تعریف است و هر عضو در داخل آن با درجه‌ی عضویتی بین صفر تا یک مشخص می‌شود. در ابتدا، نظریه‌ی پیشنهادی مجموعه‌های فازی مورد استقبال زیاد قرار نگرفت. لیکن در دهه 1970 چندین اثر مهم و پایه ای توسط این پژوهشگران منتشر شد که توجه بسیاری از محققان را به خود جلب کرد. به‌عنوان نمونه نظریه‌ی بسیار مهم کنترل فازی و سپس کاربرد موفقیت آمیز آن در صنعت در این برهه از زمان ارائه شد. امروزه علاوه بر کاربرد‌های مهندسی، در دنیای تجارت، سرمایه، اقتصاد، جامعه شناسی و سایر زمینه‌های علمی بویژه سامانه‌های تصمیم‌یار از از نظریه‌ی فازی استفاده‌های فراوان می‌شود. کاربرد نظریه‌ی فازی همچنین در سامانه‌های خبره، سامانه‌های پایگاه داده و بازیابی اطلاعات، تشخیص الگو و خوشه‌بندی، سامانه‌های روباتیک، پردازش تصویر و سیگنال‌ها، بازشناسی صحبت، تجزیه و تحلیل ریسک، پزشکی، روانشناسی، شیمی، اکولوژی و اقتصاد به وفور یافت می‌شود (فسنقری، 1385).
با دقت در زندگی روزمرّه خواهیم دید که ارزشگذاری گزاره‌ها در مغز انسان و نیز اکثر جملاتی را که در زبان گفتاری به‌کار می‌بریم ذاتاً فازی و مبهم هستند. از این‌رو به‌منظور شبیه سازی و به دست آوردن مدل ریاضی برای منطق زبانی، منطق فازی به ما اجازه می‌دهد به تابع عضویت مقداری بین صفر و یک را نسبت داده، ابهام را جایگزین قطعیت کنیم.
با دانستن اصول اولیه مربوط به منطق قطعی و مجموعه‌های قطعی، با تکیه بر اصول فازی، به تعریف منطق و مجموعه‌های فازی می‌پردازیم. به‌گونه ای که روابط و تعاریف مجموعه‌های فازی در حالت خاص باید همان روابط و تعاریف مجموعه‌های قطعی باشد.
اگر X مجموعهی مرجعی باشد که هر عضو آن را با x نمایش دهیم مجموعه فازی A در X به‌صورت زوج‌های مرتب زیر بیان می‌شود:
(3-1)
تابع عضویت و یا درجه‌ی عضویت است که مقدار عددی آن، میزان تعلق x به مجموعه‌ی فازی را نشان می‌دهد. برد این تابع، اعداد حقیقی غیر منفی است که در حالت معمولی به صورت فاصله‌ی بسته‌ی [1و0] در نظر گرفته می‌شود. بدیهی است در صورتی‌که برد این تابع تنها اعداد صفر و یک باشد همان مجموعهی قطعی را خواهیم داشت.
در تمامی کاربردهای فازی به تعریف تابع عضویت نیاز داریم. لذا در ذیل به چند نمونه از توابع عضویت معروف اشاره شده است PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف) تابع عضویت زنگوله‌ای (گوسی): تابع عضویت زنگوله‌ای برای دو حالت پیوسته و گسسته در شکل (3-1) نشان داده شده و معادله‌ی مربوط به حالت پیوسته در رابطهی (3-2) تعریف شده است:
(3-2) μAxi=11=d(xi-c)2که در آن d پهنای زنگوله، عنصری از مجموعه‌ی مرجع و c مرکز محدوده‌ی عدد فازی است. برای حالت گسسته فرمول خاصی وجود ندارد و تنها پس از رسم نقاط مربوط به عدد فازی، شکلی مشابه با قسمت ب در شکل 3-1، به دست می‌آید.
الف) تابع عضویت زنگوله ای برای حالت پیوسته
ب) تابع عضویت زنگوله ای برای حالت گسسته

c
d
x

c
x
1
1

شکل 3-1 تابع عضویت زنگوله ایب) تابع عضویت مثلثی: تابع عضویت عدد مثلثی (شکل 3-2) با رابطهی زیر تعریف می‌شود:
(3-3) μAx=0 if c-x<b21-2c-xb if c-x>b2a
c
b
x

1

شکل 3-2 تابع عضویت مثلثیج) تابع عضویت ذوزنقه‌ای: تابع عضویت عدد ذوزنقه ای (شکل 3-3) با رابطهی زیر تعریف می‌شود:
(3-4) μAx=x-a1b1-a1 a1≤x≤b11 b1≤x≤b2 x-a2b2-a2 a1≤x≤b10 else

x
1

شکل 3-3 تابع عضویت ذوزنقه ایدر این قسمت عملیات اساسی بر روی چند مجموعه فازی را بیان میکنیم PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف-مکمل: مکمل مجموعه‌ی فازی A مجموعه‌ی فازی است و تابع عضویت آن بدین شکل تعریف می‌شود.
(3-5) μAx=1-μA(x)ب- اجتماع: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اجتماع دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-6)
ج- اشتراک: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اشتراک دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-7)
به دلیل نوع اظهار نظری که خبرگان امنیت در هنگام جمع آوری اطلاعات مورد نیاز داشتند و به سبب سهولت در جمع آوری اطلاعات مورد نظر، محاسبات ریاضی به کار رفته در طراحی سامانهی خبره تشخیص دامگستری، با استفاده از اعداد ذوزنقه ای صورت گرفته است. لذا در ادامه به تشریح چگونگی عملیات محاسباتی اعداد ذوزنقهای پرداخته شده است (فسنقری، 1385؛ PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA تشنه لب و همکاران، 1389).
اگر A و B دو عدد فازی ذوزنقهای به شکل زیر باشند:
(3-8) A1=a11,b11,b21,a21 , A2=(a12,b12,b22,a22)آنگاه داریم:
الف- جمع اعداد فازی:
(3-9) A1+A2=(a11+a12,b11+b12,b21+b22,a21+a22)ب- ضرب عدد حقیقی در عدد ذوزنقه ای: حاصلضرب عدد ذوزنقه ای A در عدد حقیقی r نیز عددی ذوزنقه ای است.
(3-10) rA=(ra1,rb1,rb2,ra2) ج- تقسیم عدد ذوزنقه ای بر عددی حقیقی: این عملیات به صورت ضرب A در تعریف می‌شود، مشروط بر آنکه باشد.
(3-11) Ar=(a1r, b1r,b2r,a2r)3-3- سامانهی فازیسامانه، مجموعهای از اجزا است که برای رسیدن به هدف معیّنی گرد هم جمع آمده اند؛ به‌طوری‌که باگرفتن ورودی و انجام پردازش بر روی آن، خروجی مشخصی را تحویل می‌دهد (Wasson, 2006).
سامانه‌های فازی، سامانه‌هایی «دانش-بنیاد» یا «قاعده-بنیاد» هستند. قلب هر سامانهی فازی پایگاه قواعدِ آن است که از قواعد «اگر-آنگاه» فازی تشکیل شده استPEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48
UmVjTnVtPjE2PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNjwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTY8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPldpbGxpYW0gU2lsZXIg
YW5kIEphbWVzIEouIEJ1Y2tsZXk8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgZXhwZXJ0IHN5c3RlbXMgYW5kIGZ1enp5IHJlYXNvbmluZzwvdGl0
bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjIwMDU8L3llYXI+PC9kYXRlcz48cHVibGlzaGVyPkpv
aG4gd2lsZXkgJmFtcDsgc29ucyxpbmMuPC9wdWJsaXNoZXI+PHVybHM+PC91cmxzPjwvcmVjb3Jk
PjwvQ2l0ZT48Q2l0ZT48QXV0aG9yPlRydWJhdGNoPC9BdXRob3I+PFllYXI+MTk5NzwvWWVhcj48
UmVjTnVtPjE5PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xOTwvcmVjLW51bWJlcj48Zm9y
ZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1OWJ2NXZzbzJw
ZXZ4ZWRhNTI1eiI+MTk8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFtZT0iQm9vayI+
NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPlJpemEgQy4gQmVya2Fu
IFNoZWxkb24gTC4gVHJ1YmF0Y2g8L2F1dGhvcj48L2F1dGhvcnM+PC9jb250cmlidXRvcnM+PHRp
dGxlcz48dGl0bGU+RnV6enkgU3lzdGVtcyBEZXNpZ24gUHJpbmNpcGxlczogQnVpbGRpbmcgRnV6
enkgSWYtVGhlbiBSdWxlczwvdGl0bGU+PC90aXRsZXM+PGRhdGVzPjx5ZWFyPjE5OTc8L3llYXI+
PC9kYXRlcz48cHVibGlzaGVyPklFRUUgUHJlc3M8L3B1Ymxpc2hlcj48dXJscz48L3VybHM+PC9y
ZWNvcmQ+PC9DaXRlPjxDaXRlPjxBdXRob3I+2KfZgdmK2YjZhtmKPC9BdXRob3I+PFllYXI+MTM4
NTwvWWVhcj48UmVjTnVtPjE1PC9SZWNOdW0+PHJlY29yZD48cmVjLW51bWJlcj4xNTwvcmVjLW51
bWJlcj48Zm9yZWlnbi1rZXlzPjxrZXkgYXBwPSJFTiIgZGItaWQ9InpwNXY5enZ6aHNycjI1ZXQ1
OWJ2NXZzbzJwZXZ4ZWRhNTI1eiI+MTU8L2tleT48L2ZvcmVpZ24ta2V5cz48cmVmLXR5cGUgbmFt
ZT0iQm9vayI+NjwvcmVmLXR5cGU+PGNvbnRyaWJ1dG9ycz48YXV0aG9ycz48YXV0aG9yPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2YUuINiq2LTZhtmHINmE2Kg8L3N0eWxlPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1
bHQiIHNpemU9IjEwMCUiPiw8L3N0eWxlPjwvYXV0aG9yPjxhdXRob3I+PHN0eWxlIGZhY2U9Im5v
cm1hbCIgZm9udD0iZGVmYXVsdCIgY2hhcnNldD0iMTc4IiBzaXplPSIxMDAlIj7Zhi4g2LXZgdin
2b7ZiNixPC9zdHlsZT48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBzaXplPSIx
MDAlIj4sPC9zdHlsZT48L2F1dGhvcj48YXV0aG9yPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9
ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2K8uINin2YHZitmI2YbZijwvc3R5
bGU+PHN0eWxlIGZhY2U9Im5vcm1hbCIgZm9udD0iZGVmYXVsdCIgc2l6ZT0iMTAwJSI+LDwvc3R5
bGU+PC9hdXRob3I+PC9hdXRob3JzPjwvY29udHJpYnV0b3JzPjx0aXRsZXM+PHRpdGxlPjxzdHls
ZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRlZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+
2LPZitiz2KrZheKAjNmH2KfZiiDZgdin2LLZiiDZiCDZg9mG2KrYsdmEINmB2KfYstmKPC9zdHls
ZT48L3RpdGxlPjwvdGl0bGVzPjxlZGl0aW9uPjM8L2VkaXRpb24+PGRhdGVzPjx5ZWFyPjEzODU8
L3llYXI+PC9kYXRlcz48cHViLWxvY2F0aW9uPjxzdHlsZSBmYWNlPSJub3JtYWwiIGZvbnQ9ImRl
ZmF1bHQiIGNoYXJzZXQ9IjE3OCIgc2l6ZT0iMTAwJSI+2KrZh9ix2KfZhjwvc3R5bGU+PC9wdWIt
bG9jYXRpb24+PHB1Ymxpc2hlcj48c3R5bGUgZmFjZT0ibm9ybWFsIiBmb250PSJkZWZhdWx0IiBj
aGFyc2V0PSIxNzgiIHNpemU9IjEwMCUiPtiv2KfZhti02q/Yp9mHINi12YbYudiq2Yog2K7ZiNin
2KzZhyDZhti12YrYsdin2YTYr9mK2YYg2LfZiNiz2Yo8L3N0eWxlPjwvcHVibGlzaGVyPjx1cmxz
PjwvdXJscz48L3JlY29yZD48L0NpdGU+PC9FbmROb3RlPn==
ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389، ص113). قاعدهی اگر-آنگاه فازی، عبارتی متشکل از دو بخش «اگر» و «آنگاه» است که در آنها مقدار متغیر فازی با استفاده از توابعِ عضویت مشخص شده‌اند. به‌عنوان مثال می‌توان قاعده فازی ذیل را مطرح کرد:
« اگر سرعت خودرو بالا است، آنگاه نیروی کمتری به پدال گاز وارد کنید. »
که کلمات بالا و کم توسط توابعِ عضویت نشان داده شده در شکل 3-4، مشخص شده‌اند.
45
55
65
1
سرعت (متر/ثانیه)
تابعِ عضویت "بالا"
1
نیروی پدال
تابعِ عضویت "کم"
4
7
10
الف- تابعِ عضویت واژه بالا
الف- تابعِ عضویت واژه کم

شکل 3-4 تابع عضویت برای واژه "بالا" و "کم" در مثال اتومبیلحداکثر تعداد قواعد فازی در پایگاه قواعد فازی برای سامانهای که از دو ورودی تشکیل شده است و مقادیر آنها به‌صورت واژگان زبانی بیان می‌شود برابر m×n (حاصل‌ضرب تعداد واژگان زبانی ورودی) است که برای به دست آوردن l خروجیِ متفاوت (l<m×n) به‌عنوان نتیجه یا خروجی سامانه، مورد استفاده قرار می‌گیرند. قواعد این سامانه را می‌توان در جدولی مانند جدول 3-1، جمع آوری کرده و به عنوان پایگاه قواعد سامانه استفاده کرد. در این جدول فرض بر آن بوده است که در تعیین قواعد، متغیر اول یا A از n واژه‌ی زبانی و B نیز از m واژه‌ی زبانی تشکیل یافته اند.
مشابه شکل 3-5، با قرار دادن یک فازی‌ساز در ابتدای ورود متغیرها برای تبدیلشان به مجموعه‌های فازی و استفاده از وافازی‌ساز در انتهای خروجی سامانه برای تبدیل مجموعه‌های فازی به متغیر‌هایی با مقادیرِ حقیقی، می‌توان سامانهی فازی با فازی‌ساز و وافازی‌ساز را ایجاد کرد (Filev and Yager,1993).
جدول 3-1 پایگاه قواعد سامانه با دو متغیر ورودی ... ... ... ...
... ... ... ... ...
... ... ... ... ...

شکل 3-5 ساختار اصلی سامانهی فازی با فازی‌ساز و نافازی‌سازسامانهی خبرهی فازی برای تشخیص دامگستری، اطلاعات را در قالب عدد دریافت کرده و خروجی‌ای هم که به کاربران تحویل می‌دهد در قالب عدد است لذا از سامانهی فازی در شکل 3-5 پیروی می‌کند و دانش خبرگان را در قالب گزاره‌های فازی مورد استفاده قرار می‌دهد.3-4- نظریهی مجموعههای ژولیدهدر سال 1982 نظریهی مجموعههای ژولیده توسط پاولاک به عنوان تعمیمی از نظریهی مجموعهها برای مطالعهی سامانههای هوشمند با اطلاعات ناکافی و نادقیق ارائه گردید. این نظریه، مشترکات زیادی با نظریهی گواه و نظریهی مجموعههای فازی دارد. در سالهای اخیر روشهای زیادی برای درک و بهکارگیری دانش ناکامل ارائه شده است. یکی از موفقترین این روشها، نظریهی مجموعههای فازی است. نظریهی مجموعههای ژولیده، رویکرد ریاضی دیگری برای حل این مسئله است و همچون فازی با مسائل شامل عدم قطعیت و ابهام سر و کار دارد. نظریهی مجموعههای فازی و مجموعههای ژولیده نه رقیب که مکمل یکدیگر هستند (Dubois and P--e, 1992; Pawlak, 1995).
مجموعهی ژولیده، تقریبی از یک مفهوم مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. هر زیرمجموعهی دلخواه از مجموعهی مرجع، بین تقریبهای پایین و بالای خود قرار میگیرد، به این معنی که هر عنصر در تقریب پایین، لزوماً عضوی از مجموعه خواهد بود، ولی عناصر تقریب بالا، ممکن است عضو مجموعه نباشند. نظریهی مجموعههای ژولیده برای حذف ویژگیهای دارای افزونگی از مجموعههای دادهای با مقادیر گسسته، به کار میرود (Jensen and Shen, 2004).
مفاهیم اصلی در نظریهی مجموعههای ژولیده عبارتند از (Wang and Zhou, 2009):
الف- سامانهی اطلاعاتی/ تصمیم: سامانهی اطلاعاتیِ مجموعه، به صورت چهارتایی S=<U,A=C∪D,Vaa∈At,faa∈At) تعریف میشود که در آن U مجموعهی غیرتهی از موضوعات، A مجموعه غیرتهی از ویژگیها است که شامل دو زیرمجموعه C مجموعه ویژگیهای شرایط و D مجموعه ویژگیهای تصمیم میباشد، Va مجموعه غیرتهی از مقادیر برای هر ویژگی و fa:U→2va یک تابع اطلاعات برای ویژگی a∈A میباشد. سامانهی اطلاعاتی ابزار مناسبی برای نمایش موضوعات برحسب مقادیرشان است.
ب- عدم تمایز: نسبت به یک ویژگی دلخواه a∈A یک رابطه Ra به صورت زیر داده شده است:
(3-12) ∀x,y∈UxRay ⇔fax=fa(y)یعنی دو موضوع از دید ویژگی a نامتمایز نامیده میشوند، اگر و تنها اگر دقیقاً مقادیر مشابهی داشته باشند. Ra یک رابطه همارزی است که خواص بازتابی، تقارن و تعدی آن بلافاصله از تعریف نتیجه میشود. برای یک زیرمجموعه از ویژگیها مانند P⊆A این تعریف را میتوان تعمیم داد:

user8346

1-7-3)مدیریت تبادل اطلاعات:12
1-7-4)جرم:12
1-7-5)فرایند کشف جرم:.13

فصل دوم – مبانی نظری و پژوهشی
TOC o "1-3" h z u 2-1) مقدمه :16
2–2) پیشینه تحقیق:17
2-2-1) تحقیقات درون سازمانی:17
2- 2- 1-1)شریفی17
2- 2- 1-2)صادق18
2- 2- 1-3)سیف18
2- 2- 1-4)ابوالحسن پور19
2- 2- 1-5)رضا دوست19
2- 2- 1-6)فقیه20
2- 2- 1-7)منصوری20
2- 2- 1-8)بوستانی21
2-2-1-9)طالبیان22
2-2-1-10)جهانشیری22
2-2-2) تحقیقات برون سازمانی :23
2- 2- 2-1)فلاح همت آبادی23
عنوان صفحه
2- 2- 2-2)شریفی24
2- 2- 2-3)شریفی پور24
2- 2- 2-2)مقدم آریایی24
2- 2- 2-5)صحراگرد جهرمی25
2-2-3) تحقیقات خارج از کشور:25
2- 2- 3-1) جان پیک25
2- 2- 3-2) هولگرسون27
2-3)جداول پیشینه تحقیق:28
2-3-1)جدول تحقیقات درون سازمان:28
2-3-2)جدول تحقیقات برون سازمانی:32
2-3-3)جدول تحقیقات خارج از کشور:33
2-3-4)نتیجه گیری از پیشینه تحقیقات انجام شده:34
2-4) مبانی نظری:34
2-4-1)مقدمه:34
2-4-2)فرآیند کشف جرم:34
2-4-2-1)اهداف مراحل کشف جرم:36
2-4-2-2)وظایف مأمورین کشف جرم:36
2-4-2-3)مراحل کشف جرایم:37
2-4-3) اطّلاعات:55
2-4-3-1)تعریف اطّلاعات:55
عنوان صفحه
2-4-3-2) انفجاروسرریز اطّلاعات:55
2-4-3-3) تقسیم بندی اطّلاعات:56
2-4-3-4)ابعاد اطّلاعات:56
2-4-3-5)ارزش اطّلاعات:57
2-4-3-6) اهمیّت اطّلاعات:57
2-4-3-7)مدیریت اطّلاعات:57
2-4-3-8)مکاتب فکری در مدیریت اطّلاعات:59
2-4-3-9)مدیران و اطّلاعات:59
2-4-3-10)الگوی اطلاعات ملی بریتانیا:59

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

2-4-3-11)سیاست پلیسی اطّلاعات محور:60
2-4-4)مدیریت تبادل اطّلاعات:60
2-4-4-1)تعریف مدیریت تبادل اطّلاعات:60
2-4-4-2)شبکه ملّی تبادل اطّلاعات :61
2-4-4-3) فناوری اطلاعات و ارتباطات:642-4-4-4)زیرساخت ها،شبکه و اجزای آن:71
2-4-4-5) امنیت اطّلاعات و سطح دسترسی77
2-4-4-6)بانک های اطّلاعاتی (پایگاه های اطّلاعات رایانه ای):86
2-4-4-6-1)مزایای تشکیل بانک های اطّلاعاتی:86
2-4-5)دسترسی مناسب به اطّلاعات مردمی:89
2-4-5-1)رویکرد پلیس مبتنی بر اطّلاعات:89
2-4-5-2)مفهوم پلیس جامعه محور:89
عنوان صفحه
2-4-5-3)اصول حاکم بر رویکرد پلیس جامعه محور از دیدگاه فریدمن(1992)90
2-4-5-4)ده اصل مورد نیاز در اجرای برنامه های پلیس جامعه محور:90
2-4-5-5) پلیس جامعه محور در چین:91
2-4-5-6)پلیس جامعه محور ضد فن آوری نیست:91
2-4-5-7) فناوری اطّلاعات از مأموریت پلیس جامعه محور پشتیبانی می کند:91
2-4-5-8)دسترسی مناسب به اطّلاعات مردمی و پلیس جامعه محور در ایران:91
2-4-5-9)مرکز فوریت های پلیس 110:92
2-4-5-10)مرکز نظارت همگانی(197) ناجا:95
2-4-6)منابع اطّلاعاتی اطلاعات جنایی:96
2-4-6-1) بانک هاو منابع اطّلاعاتی ادارات داخلی پلیس کشف جرائم:97
2-4-6-2)بانک هاو منابع اطّلاعاتی درون سازمانی( سایر پلیس های تخصصی در ناجا):103
2-4-6-3)بانک های اطلاعاتی درون سازمانی مورد بهره برداری در پلیس کشف جرائم:112
2-4-6-4) بانک هاو منابع اطّلاعاتی برون سازمانی :114
2-4-6-5)بانک های اطّلاعاتی مورد بهره برداری پلیس کشف جرایم ناجا :115
2-4-6-6)بانک های اطّلاعاتی که به جمع بانک های اطلاعاتی پلیس آگاهی ناجا در نیامده اند :116
2-4-6-7)منابع اطّلاعاتی فضای مجازی :119
2-4-7)تطبیق مبانی نظری (چارچوب نظری):123
2-4-8) مدل مفهومی تحقیق :127
2-4-9)مدل تحلیلی تحقیق : ...................................................................................................................................128
فصل سوم – روش شناسی تحقیق
TOC o "1-3" h z u 3-1)مقدّمه:131
عنوان صفحه
3-2) نوع و روش تحقیق:132
3-3-1) متغییر مستقل:133
3-3-2) متغیر وابسته:133
3-4) جامعه آماری:133
3-5)حجم نمونه آماری:134
3-6)روش جمع آوری اطلاعات:135
3-6-1) روش کتابخانه ای:135
3-6-2) روش میدانی:135
3-7) ابزار جمع آوری و سنجش اطلاعات:135
3-7-1 طراحی پرسشنامه:136
3-7-2) تشریح و توزیع پرسشنامه:136
3-8) روایی ابزار سنجش:139
3-9) پایایی1 ابزار سنجش:139

فصل چهارم – تجزیه و تحلیل یافته ها
4-1) مقدمه:142
4-2)قسمت اول آمارتوصیفی (توصیف جمعیت شناختی)143
4-2-1) جعیمت شناختی پاسخگویان:143
4-2-1-1) تعداد پاسخ دهندگان143
4-2-1-2) قابلیت اطمینان143
4-2-1-3 درجه یا رتبه همطراز :144
عنوان صفحه
4-2-1-4)سطح تحصیلات :145
4-2-1-5)مدت زمان خدمت در معاونت فاوا، پلیس کشف جرایم و سایر پلیس های تخصصی :146
4-2-1-6 رده شغلی در سازمان:147
جدول شماره 4-6 : فراوانی رده شغلی(مدیریتی) در سازمان147
4-2-2) توصیف یافته های تخصصی تحقیق (فرضیه ها):148
4-2-2-1) تأثیر تبادل و دسترسی مناسب به اطلاعات مردمی بر فرایند کشف جرم148
4-2-2-2) تاثیرتبادل و دسترسی مناسب به اطلاعات ادارات داخلی بر فرایند کشف جرایم150
4-2-2-3)تاثیر تبادل و دسترسی مناسب به اطلاعات پلیس های تخصصی همرده پلیس کشف جرایم152
4-2-2-4)تاثیر تبادل و دسترسی مناسب به منابع اطلاعاتی برون سازمانی بر فرایند کشف جرایم1544-2-2-5)تاثیر تبادل و دسترسی مناسب به منابع اطلاعاتی فضای مجازی بر فرایندکشف جرایم156
4-2-2-6) تاثیرگویه های کشف جرم برفرایند کشف جرایم:158
4-3: یافته های استنباطی:161
4-3-1: بررسی فرض نرمال بودن متغیرها:161
4-3-2- فرضیه اصلی:162
4-3-2-1) بین مدیریت تبادل اطلاعات و فرایند کشف جرم در ناجا رابطه وجود دارد.162
4-3-3- فرضیه های فرعی:164
4-3-3-1) بین تبادل و دسترسی مناسب، به اطلاعات مردمی و فرایند کشف جرم رابطه وجود دارد.164
4-3-3-2) بین تبادل و دسترسی مناسب به اطلاعات ادارات پلیس آگاهی و فرایند کشف جرم رابطه وجود دارد.166
4-3-3-3) بین تبادل و دسترسی مناسب به منابع اطلاعاتی پلیس های تخصصی همرده پلیس کشف جرایم و فرایند کشف جرم رابطه وجود دارد.168
عنوان صفحه
4-3-3-4) بین تبادل و دسترسی مناسب به منابع اطلاعاتی برون سازمانی و فرایند کشف جرم رابطه وجود دارد.170
4-3-3-5) بین تبادل و دسترسی مناسب به منابع اطلاعاتی فضای مجازی و فرایند کشف جرم رابطه وجود دارد.172
4-3-3-6) بین ابعاد مدیریت تبادل اطلاعات و فرایند کشف جرم رابطه وجوددارد173
4-3-4-اولویت بندی ابعاد مدیریت تبادل اطلاعات در ناجا178
فصل پنجم – نتیجه گیری و پیشنهادها
5-1)مقدّمه:181
5-2)نتیجه گیری:182
5-2-1) نتایج حاصل از بررسی مبانی و پایه های نظری تحقیق:182
5-2-2) نتایج بدست آمده از آمارهای توصیفی تحقیق:183
5-2-3) نتایج بدست آمده از آزمون فرضیه های تحقیق:184
5-2-3-1) فرضیه اول:184
5-2-3-2) فرضیهدوم:185
5-2-3-3) فرضیه سوم:185
5-2-3-4) فرضیه چهارم:185
5-2-3-5) فرضیه پنجم :186
5-2-3-6)رابطه بین مدیریت تبادل اطلاعات و فرایند کشف جرم186
5-2-4)مقایسه پیشینه تحقیق انجام شده با تحقیق حاضر:187
5-2-) نتایج کلّی تحقیق:187
عنوان صفحه
5-3) پیشنهادها :190
5-3-1) پیشنهادهای کاربردی(اجرایی):190
5-3-1-1-) پیشنهادها بر اساس یافته های تحقیق: ...............................................................................................190
5-3-1-2)پیشنهاد های تجربی:192
5-3-2)پیشنهادهای پژوهشی:194
5-3-3) محدودیت های تحقیق:194
فهرست منابع و ضمایم
1)کتاب ها ..............................................................................................................................................................................196
2)پژوهش ها ..................................................................................................................................................................... 200
3)مقالات و تحقیقات پژوهشی ......................................................................................................................................... 204
3)سایر .................................................................................................................................................................................. 205
4)منابع خارجی ....................................................................................................................................................................207
5)سایت های اینترنتی ....................................................................................................................................................... 208
6)ضمایم وپیوستها.................................................................................................................................................................209
7)چکیده انگلیسی.................................................................................................................................................................237
فهرست اشکال
1)شکل شماره 2-1): ...............................................................................................................................................................57
2)شکل شماره 2-2): ...............................................................................................................................................................59
3)شکل شماره 2-3): ................................................................................................................................................................62
عنوان صفحه
شکل شماره 2-4): ................................................................................................................................................................63
شکل شماره 2-5): ...............................................................................................................................................................69
شکل شماره 2-6): ................................................................................................................................................................70
شکل شماره 2-7): ...............................................................................................................................................................74
شکل شماره 2-8): ...............................................................................................................................................................76
شکل شماره 2-9): ...............................................................................................................................................................78
فهرست جداول
جدول شماره 2-1): تحقیقات درون سازمانی..............................................................................28
جدول شماره 2-2):تحقیقات برون سازمانی.......................................................................................................................32
جدول شماره 2-3):تحقیقات خارج از کشور.......................................................................................................................33
جدول شماره 2-4): امنیت لایه بندی شده .......................................................................................................................82
جدول شماره 3-1): جامعه آماری.......................................................................................................................................134
جدول شماره 3-2): ارتباط سوال ها و شاخص ها و فرضیه ها....................................................................................137
جدول شماره 3-3): امتیاز بندی گزینه ها........................................................................................................................139
جدول شماره 3-4):ضریب پایایی متغیرهای تحقیق......................................................................................................140
جدول شماره 4-1): تعداد پاسخ دهندگان........................................................................................................................143
جدول شماره 4-2): قابلیت اطمینان پرسشنامه..............................................................................................................143
جدول شماره 4-3): فراوانی درجه یا رتبه همطراز..........................................................................................................144
عنوان صفحه
جدول شماره 4-4): فراوانی سطح تحصیلات...................................................................................................................145
جدول شماره 4-5): فراوانی مدت زمان خدمت در معاونت فاوا، پلیس کشف جرایم و سایر پلیس های تخصصی ....................................................................................................................................................................................................146
جدول شماره 4-6): فراوانی رده شغلی ( مدیریتی) در سازمان....................................................................................147
جدول شماره 4-7): تاثیر تبادل و دسترسی مناسب به اطلاعات مردمی بر فرایند کشف جرم............................148
جدول شماره 4-8): تاثیر تبادل و دسترسی مناسب به اطلاعات ادارات داخلی بر فرایند کشف جرم............................................................................................................................................................................................150
جدول شماره 4-9): تاثیر تبادل و دسترسی مناسب به منابع اطلاعاتی پلیس های تخصصی همرده پلیس کشف جرایم بر فرایند کشف جرم...................................................................................................................................................152
جدول شماره 4-10): تاثیر تبادل و دسترسی مناسب به منابع اطلاعاتی برون سازمانی بر فرایند کشف جرم............................................................................................................................................................................................154
جدول شماره 4-11): تاثیر تبادل و دسترسی مناسب به منابع اطلاعاتی فضای مجازی بر فرایند کشف جرم............................................................................................................................................................................................156
جدول شماره 4-12): تاثیر گویه های کشف جرم بر فرایند کشف جرم....................................................................158
جدول شماره 4-13): آزمون کلموگرف اسمیرنف ..........................................................................................................161
جدول شماره 4-14): آماره های آزمون همبستگی کندال و اسپیرمن رابطه بین مدیریت تبادل اطلاعات و فرایند کشف جرم در ناجا..................................................................................................................................................................162
جدول شماره 4-15): آماره های آزمون همبستگی کندال و اسپیرمن رابطه بین تبادل و دسترسی مناسب به اطلاعات مردمی بر فرایند کشف جرم در ناجا..................................................................................................................164
جدول شماره 4-16): آماره های آزمون همبستگی کندال و اسپیرمن رابطه بین تبادل و دسترسی
مناسب به اطلاعات ادارات پلیس کشف جرایم در ناجا..................................................................................................166
عنوان صفحه
جدول شماره 4-17): آماره های آزمون همبستگی کندال و اسپیرمن رابطه بین تبادل و دسترسی مناسب به منابع اطلاعاتی پلیس های تخصصی همرده پلیس کشفجرایم در ناجا.......................................................................168
جدول شماره 4-18): آماره های آزمون همبستگی کندال و اسپیرمن رابطه بین تبادل و دسترسی مناسب به منابع اطلاعاتی برو ن سازمانی بر فرایند کشف جرم.......................................................................................................170
جدول شماره 4-19): آماره های آزمون همبستگی کندال و اسپیرمن رابطه بین تبادل و دسترسی مناسب به منابع اطلاعاتی فضای مجازی بر فرایند کشف جرم........................................................................................................172
جدول شماره 4-20): تحلیل واریانس مدل رگرسیون...................................................................................................174
جدول شماره 4-21): ظریب مدل رگرسیون....................................................................................................................176
جدول شماره 4-20): آماره های آزمون فریدمن.............................................................................................................179
فهرست نمودار ها
نمودار شماره 4-1): فراوانی درجه......................................................................................................................................144
نمودار شماره 4-2): فراوانی سطح تحصیلات...................................................................................................................145
نموار شماره 4-3): فراوانی مدت زمان خدمت ................................................................................................................146
نمودار شماره 4-4): فراوانی رده شغلی در سازمان..........................................................................................................147
نمودار شماره 4-5): میانگین تاثیر بین تبادل و دسترسی مناسب به اطلاعات مردمی بر فرایند کشف جرم در ناجا.............................................................................................................................................................................................149
نمودار شماره 4-6): میانگین تاثیر بین تبادل و دسترسی مناسب به اطلاعات ادارات داخلی پلیس کشف جرایم بر فرایند کشف جرم در ناجا.................................................................................................................................................151
عنوان صفحه
نمودار شماره 4-7): میانگین تاثیر بین تبادل و دسترسی مناسب منابع اطلاعاتی سایر پلیس های تخصصی بر فرایند کشف جرم در ناجا......................................................................................................................................................153
نمودار شماره 4-8): میانگین تاثیر بین تبادل و دسترسی مناسب منابع اطلاعاتی برون سازمانی بر فرایند کشف جرم در ناجا..............................................................................................................................................................................155
نمودار شماره 4-9): میانگین تاثیر بین تبادل و دسترسی مناسب منابع اطلاعاتی فضای مجازی بر فرایند کشف جرم در ناجا..............................................................................................................................................................................157
نمودار شماره 4-10): میانگین تاثیر گویه ای کشف جرم بر فرایند کشف جرم.......................................................160
نمودار شماره 4-11): پراکنش بین مدیریت تبادل اطلاعات و فرایند کشف جرم در ناجا.....................................163
نمودار شماره 4-12): پراکنش بین تبادل و دسترسی مناسب به اطلاعات مردمی و فرایند کشف جرم در ناجا.............................................................................................................................................................................................165
نمودار شماره 4-13): پراکنش بین تبادل و دسترسی مناسب به اطلاعات ادارات پلیس کشف جرایم و فرایند کشف جرم در ناجا..................................................................................................................................................................167
نمودار شماره4-14): پراکنش بین تبادل و دسترسی مناسب به منابع اطلاعاتی پلیس های تخصصی همرده پلیس کشف جرایم و فرایند کشف جرم در ناجا..............................................................................................................169
نمودار شماره 4-15): پراکنش بین تبادل و دسترسی مناسب به منابع اطلاعاتی برون سازمانی و فرایند کشف جرم در ناجا..............................................................................................................................................................................171
نمودار شماره 4-16): پراکنش بین تبادل و دسترسی مناسب به منابع اطلاعاتی فضای مجازی و فرایند کشف جرم در ناجا..............................................................................................................................................................................173
نمودار شماره 4-17): پراکنش بین مقادیر برازش شده.................................................................................................177
-74930306981فصل اول
کلیات تحقیق
00فصل اول
کلیات تحقیق

1-1) مقدمه:
تا فرا رسیدن دهه 1980 میلادی مدیران نیاز چندانی به به دانستن چگونگی گرد آوری، فرآورش و پخش اطلاعات در سازمان خود نداشتند و دانش فنی این فرایند نیز بسیار ساده بود. ارزش اطلاعات به عنوان بخشی از سرمایه شرکت ناشناخته بود. ودر بیشتر سازمان ها بدان به چشم یک پدیده جانبی و هزینه دار می نگریستند.مدیریت را هنری فردی بر پایه تماس های رودر رو دانسته و آنرا فرآیندی با ابعاد جهانی و نیازمند به هماهنگی های گسترده به حساب نمی آوردند. ولی امروزه کمتر مدیری می تواند خود را از چگونگی برخورد سازمان با عامل اطلاعات دورنگهدارد(لاودن، کنث سی و جی پی،21:1388).
گسترش شبکه های ارتباطی و اهمیّت اطلاعات در حیات اجتماعی، منشأ تحولات نوینی در زندگی انسان گردیده است. پدیده انفجار اطلاعات و ظهور انقلاب اطلاعاتی موجب شده عصر حاضر، عصر اطلاعات نامیده شود. یکی از اساسی ترین عوامل بروز و گسترش این پدیده، توسعه روز افزون فناوری اطلاعات است. فناوری اطلاعات امروزه تمامی حوزه های زندگی بشری را تحت تأثیر قرار داده و گستره این تأثیر و عمق آن در آینده نیز افزایش خواهد یافت CITATION ویژ89 l 1065 (ویژه نامه همایش تخصصی فن آوری اطلاعات و ارتباطات نظم و امنیت اجتماعی, 3:1389).
گسترش فناوری های اطلاعاتی در طی سال های اخیر باعث پیشرفت بسیاری در زمینه تولید، پردازش، استفاده و اشاعه درک اطلاعات آن شده است. ایجاد پایگاه داده های قوی برای سازماندهی اطلاعات باید به گونه ای صورت گیرد که بهبود روند دستیابی به اطلاعات، افزایش سرعت بازیابی، و گسترش امکانات جستجو را در پی داشته باشد. علاوه بر این، در حال حاضر اینترنت در سراسر جهان یک وسیله تبادل اطلاعات به شمار می رود که همکاری میان مردم و سازمان ها را امکان پذیر ساخته است ( هاک و چن، 1384:2).
با این وجود، میزان پایین امنیت و کنترل دستیابی به آن اغلب مانع از آن می شود که ادارات مجری قانون به استفاده از آن روی آورند ( کاتچالک، 13:1388).
فناوری های جدید بطور قطع توانایی پلیس را در جمع آوری، طبقه بندی، تجزیه تحلیل و بهره برداری از اطلاعات، افزایش داده است. رشد روزافزون فناوری اطلاعات، امکان بهره برداری مؤثر از مجموعه عظیمی از اطلاعات ارزشمند و متنوع را در چارچوب سامانه های اطلاعاتی(سیستم، بانک)، از طریق شبکه های رایانه ای و در محیط های مجازی فراهم آورده است. نیروی انتظامی جمهوری اسلامی ایران که وظیفه برقراری نظم و امنیت عمومی و اعمال قانون را در کشور بر عهده دارد، از تعدادی پلیس تخصصی برای پوشش حوزه های مختلف کشور از جمله پیشگیری انتظامی، اطلاعات و امنیت عمومی، آگاهی، راهنمائی رانندگی، مرزبانی، مبارزه با مواد مخدر، وظیفه عمومی و نیز رده های سازمانی پشتیبانی و ستادی تشکیل شده است CITATION ویژ89 l 1065 (ویژه نامه همایش تخصصی فن آوری اطلاعات و ارتباطات نظم و امنیت اجتماعی, 3:1389).
امروزه پلیس تلاش دارد به موازات پیشرفت فناوری و پیچیدگی روابط اجتماعی از طریق تخصص گرایی، خود را مجهز و مسلح به آموزه های نو و تاکتیک های جدید در جرم یابی و کشف عملیات پنهان مجرمین حرفه ای بنماید و در راه مقابله با مجرمین که طرح و تدبیر فناوری را با هم در اختیار گرفته اند موفق عمل نماید و با کمترین هزینه مادی و انسانی تولید امنیت را به جامعه اهدا و نظارت امنیت بخش خود را ارتقاء دهدCITATION عبد85 l 1065 (خلعتبری, 2:1385).
فناوری اطلاعات و ارتباطات شیوه انجام مأموریت ها و خدمات انتظامی سازمان پلیس را متحول ساخته و باعث افزایش سرعت، دقّت، صحت و توانمندی ناجا در انجام مأموریت ها و خدمات انتظامی سازمان پلیس گردیده است و نوید بخش تحقق پلیس الکترونیک در ناجا می باشد. همان گونه که شاهد هستیم، تبادل و نحوه دسترسی مناسب به اطلاعات، تأثیر قابل توجهی در خدمات ومأموریت های انتظامی ناجا داشته اند. تحول در حوزه راهنمایی و رانندگی، تحول در صدور گذرنامه، تحول در برخورد با جرایم مشهود، تحول در پلیس آگاهی و تحول در نظام وظیفه عمومی تنها بخشی از تحولات سازمان پلیس می باشد که به برخی از آنها به طور کلّی در این تحقیق پرداخته خواهد شدCITATION ویژ89 l 1065 (ویژه نامه همایش تخصصی فن آوری اطلاعات و ارتباطات نظم و امنیت اجتماعی, 3:1389).
بدیهی است استفاده از سامانه های اطلاعاتی، بهره برداری علمی از بانک های اطلاعاتی و تبادل صحیح اطلاعات، یکی از اهداف عالیه ناجا و پلیس های تخصصی بوده که خوشبختانه تا کنون تلاش های فراوانی در همین راستا انجام شده است. به نحوی که امروزه رسیدن به اهداف مورد نظر از طریق استفاده بهینه از اطلاعات، سامانه های جامع، بهره وری از روش های علمی و فنی در جهت ردیابی و شناسایی متهمین و مجرمین مورد بهره وری مستمر قرار می گیرد. از این رو یکی از راه های بقاء و ادامه حیات در شرایط فعلی دسترسی مناسب به منابع اطلاعاتی و حرکت به سوی مفهومی بنام مدیریت تبادل اطلاعات می باشد که می توان با آگاهی از چگونگی دسترسی به اطلاعات داخل و خارج سازمان و آگاهی از تاثیرات آن بر فرایند کشف جرائم، گامی مهم در موفقیت های پلیس خصوصا کشف جرائم برداشت.
1-2 ) بیان مسئله:
از مهمترین شاخص های امنیت در کشورهای جهان، میزان کشف جرائم به وقوع پیوسته، توسط پلیس و مراجع قانونی و مسئول در این زمینه است. با وجود آنکه جرم در همه اجتماعات و انواع مختلف بروز می کند لیکن به نظر می رسد که مبارزه موثر با آن نیازمند بهره وری از تجهیزات و امکانات فنی و تبادل سریع اطلاعات مابین رده های کنترلی{واپایشی} است. مبادله به موقع اطلاعات نقش بسیار موثری در خنثی سازی و کشف جرائم ایفا می کند که با اجرای طرحهای مناسب، می توان شناسایی، کنترل و هدایت نابسامانی ها و جرائم را در دست گرفته و نسبت به مهار آنها اقدام نمودCITATION حسی87 l 1065 (طالبیان, 3:1387).
با توجه به گسترش و پیچیدگی جوامع بشری و به تبع آن افزایش و تنوع روز افزون جرم وجنایت آماده سازی و بهره برداری از اطلاعات، می تواند تصویری کلی از جرم و جنایات و رفتار های جنایی در پیش روی تصمیم گیرندگان و روسای پلیس ترسیم کند در واقع دسترسی مناسب، به اطلاعات می تواند درکی از زمینه های گرایشات مجرمانه را در ذهن فرماندهان پلیس ایجاد سازد، بدون این برداشت از زمینه های جرم و رفتار جنایتکارانه، پلیس نمی تواند به اطلاعات ادغام شده حیاتی که پیش نیاز برنامه ریزی و راهبرد درست است دسترسی پیدا کند. لذا در بحث کشف جرم با دو مقوله روبه رو هستیم. یک بخش مستقیما در ارتباط با مدیریت توزیع و ارائه اطلاعات (مدیریت تبادل اطلاعات) در امور کشف جرم است. وبخش دیگر مربوط به جوانب عملی کار کشف جرم (فرایند کشف جرم ) می باشد (بیابانی،21:1389).
الف-مدیریت تبادل یا توزیع عبارت است از: شناسایی محل استقرار سامانه ها، اطلاعات و محل استفاده از آنها ونیز مکان توسعه آنها که در عملکرد کلی موثر است . برای مثال یک سازمان بین المللی ممکن است به منظور پیروی از مقررات ملی ایمنی و پشتیبانی یک بانک اطلاعاتی متمرکز در اداره اصلی مستقر کند در مقابل یک سازمان محلی ممکن است در هر اداره یک بانک اطلاعاتی قرار دهد بطوریکه کاربران بتوانند سریع به اطلاعات دسترسی یابند وآن را به هنگام سازند.
هدف مدیریت تبادل اطلاعات عبارت است از قرار دادن منابع اطلاعاتی در جایی که بیشترین منافع را برای سازمان داشته باشد (حسن زاده،81:1381).
ب- فرایند کشف جرم فرایندی است که پس از طی مراحل 8 گانه: 1- تحقیقات اولیه 2-عکس برداری و ترسیم کروکی از صحنه جرم3-یادداشت ها و گزارش ها 4-جستجو و بازرسی 5-مدارک عینی 6-کسب اطلاعات 7-شناسایی و بازداشت مظنونین 8-آمادگی و ارائه پرونده ها در دادگاه منجر به تشخیص جرم و هویت مجرم می گردد(ام.هس و بنت، 1385: 7-11)
به دلیل اهمیّت تبادل اطلاعات، در کشورما نیز بسیاری از نهادها وسازمانها به موازات یکدیگر اقدام به ایجاد شبکه های درون سازمانی نموده که این امرباعث ورود کشور به مدیریت جزیره ای تبادل اطلاعات گردیده است. در این بین سازمان گسترده ناجا از این مقوله مستثنی نبوده و با توجه به وظیفه خطیر پلیس در امر برقراری امنیت جامعه که بدون احاطه اطلاعاتی غیر ممکن به نظر میرسد. اقدام به طراحی و اجرای شبکه اختصاصی اطلاعاتی ناجا تحت عنوان پروژه امام علی وطرح امین نمود، امّا به دلیل شرایط خاص مأموریت های پلیسی این اقدام جزیره ای مشکلاتی را به دنبال داشته است و نه تنها پلیس را از دسترسی به اطلاعات سایر بانک های اطلاعاتی سازمان های خارج از ناجا باز داشته است. بلکه به دلیل تنوع ماموریت، گستردگی سازمان پلیس و عدم توجه به مدیریت صحیح تبادل اطلاعات برپایه امنیت فن آوری اطلاعات و ارتباطات، اقدام به ایجاد بانک های اطلاعاتی متعدد وموازی جهت بالا بردن ضریب امنیتی اطلاعات نموده که این امر موجب دور شدن از اهدف مهم دیگر استفاده از این مدیریت که دسترسی مناسب به اطلاعات، بود منجر گردیده است. طراحی و اجرای پروژه امام علی (ع) و ایجاد 37 سامانه سیستم های جامع و 250 زیر سامانه در حوزه های مأموریتی پلیس های راهور، اطلاعات و امنیت عمومی، آگاهی، پیشگیری، مبارزه با مواد مخدر، اینترپل ومعاونت های عملیات، وظیفه عمومی وسامانه کارکنان و پشتیبانی نظیر سامانه های نیروی انسانی، بازرسی، آموزش، آماد و پشتیبانی، مهندسی، طرح وبرنامه و... اگر چه در حاضر قسمتی از اهداف نگهداری، پردازش وارائه اطلاعات را تامین می نمایند. ولی بدلیل اشکالاتی مانند نبود یک بانک اطلاعاتی متمرکز، استفاده از توپولوژی شبکه نامناسب و... در حال حاضر مدیریت مناسبی از تبادل و استفاده ازاطلاعات بین رده های مختلف سازمان که دارای بانک اطلاعاتی مستقل دارند وجود ندارد. ودر این میان پلیس های اجرایی نظیر پلیس آگاهی که در مراحل مختلف کشف جرائم نیاز به سوابق متهمین در بانک های اطلاعاتی داخل و خارج سازمان دارند. با مشکلات عدیده ای روبروهستند. به گونه ای که پس از اخذ بخشی از اطلاعات از بانک اطلاعاتی پلیس آگاهی بخش دیگری رابایستی از طریق سنتی و مکاتبه ای از سایر رده های داخل و خارج سازمان دریافت دارند. که این امر بدلیل اتلاف وقت در استان پهناوری مانند کرمان با داشتن جغرافیای جرم گسترده و متنوع همچنین وجود مجرمین فعال و بالقوه متعدد، باعث پیشی گرفتن مجرمان از پلیس و تاخیر در کشف جرایم و ایجاد نارضایتی مردم از رده ها و به تبع آن از سازمان نیروی انتظامی می شود.
بدیهی است دسترسی مناسب به اطلاعات از طریق علمی و فن آوری اطلاعات می تواند منجر به دسترسی به متهمین و کشف پیش دستانه جرایم شود و محیطی امن را در جامعه ایجاد نماید. از آنجایی که در نظر گرفتن دسترسی به اطلاعات مردمی، ادارات زیر مجموعه پلیس کشف جرائم، سایر پلیس های تخصصی، سازمان های خارج از ناجا و اینترنت در مسیر علمی کشف جرم، مدیریت مناسب تبادل اطلاعات را می طلبد، لذا تعیین نقش مدیریت تبادل اطلاعات بر فرایند کشف جرم ضرورت می یابد.
با توجه به موارد عنوان شده و نقش مدیریت تبادل اطلاعات در قرار دادن منابع اطلاعاتی در جایی که بیشترین منافع را برای سازمان داشته و در عملکرد پلیس موثر باشد مسئله اصلی این پژوهش،پاسخ به این سوال است که نقش مدیریت تبادل اطلاعات ( جهت دسترسی مناسب به اطلاعات درون و برون سازمانی) بر فرایند کشف جرایم چگونه است؟
1- 3) اهمیت و ضرورت تحقیق:
فنون دسترسی و تبادل اطلاعات سنتی،دنبال کردن مسیر همه بخش های داده که به روشی نظام مند مورد استفاده قرار می گیرند. و سازماندهی این داده ها به گونه ای که دسترسی به آنها آسان باشد را برای سازمان ها دشوار می نمایند.حوزه ها و گروههای مختلف عملکردی اجازه داشتند فایل های خودشان را به طور مستقل توسعه دهند. این محیط مدیریت تبادل اطلاعات با گذشت زمان ، مشکلات زیر را سبب می شود.
1-افزودگی و آشفتگی داده ها :
2-وابستگی بین برنامه و داده :
3-فقدان انعطاف پذیری :
4- امنیت ضعیف :
5-فقدان در اشتراک داشتن و در دسترس بودن داده ها :
از آنجاکه اجزای اطلاعات در فایل های مختلف و قسمت های مختلف سازمان نمی توانند به هم مرتبط شوند، دسترسی به موقع و به اشتراک گذاشتن اطلاعات تقریبا غیر ممکن است. اطلاعات نمی تواند آزادانه میان حوزه های عملکردی مختلف ویا قسمت های مختلف سازمان جریان داشته باشد CITATION علی75 l 1065 (رستمی انواری, 65:1375).
امروزه مدیریت تبادل اطلاعات علاوه بر شناسایی محل استقرار سیستم ها، محل استفاده از آن ها ونیز مکان توسعه آن ها می تواند اطلاعات در یک سازمان جمع آوری شده یا بازیابی شده، پردازش شده وهمچنین اطلاعات ذخیره را به منظور پشتیبانی از تصمیم سازی و کنترل در یک سازمان قابل تبادل و دسترسی سازد.
اگر چه ضرورت مدیریت تبادل اطلاعات داشتن ارتباطات شبکه ای و زیر ساخت های مربوط به آن، تامین امنیت و کنترل دسترسی (شناسایی کاربر- تایید کاربر – اجازه کاربر) و استفاده از بانک های اطلاعاتی و... است. ( که در مبانی نظری به آنها پرداخته خواهد شد.) لیکن کسب اطلاعات و دسترسی مناسب، به منابع مختلف،اطلاعات مردمی، درون سازمانی،برون سازمانی و اینترنتی توسط پلیس، به عنوان مهمترین مرجع تامین امنیت جامعه از ابعاد مهم مدیریت تبادل اطلاعات می باشند.که بر بستری از IT محقق می گردد.و می تواند بر مراحل مختلف کشف جرم جهت تامین دسترسی به اطلاعات به منظور اشراف اطلاعاتی لازم برای کشف جرم تاثیر گذار باشد. با نگاهی به مثلث جرم که اضلاع آن از (جرم، مجرم و قربانی جرم) تشکیل شده، در می یابیم ضلع اصلی آن مجرم است که به دلایل و انگیزه های متفاوت اقدام به ارتکاب جرم علیه فرد، افراد، سازمانی خاص و ... می نماید.کلیه اقدامات پلیسی، پزشکی قانونی و اقدامات قضایی به یک نقطه اصلی باز می گردد و آن اینکه فرد مورد نظر کیست؟ اطلاعات شناسنامه ای و عکس او چگونه است؟ در طول زندگی چه کرده و متأثر از چه جریانات و فشارهایی بوده است؟ قبل از وقوع جرم کجا بوده؟ چگونه به محل جرم آمده؟ چرا آمده و هم اکنون چند گزینه برای فرار دارد؟
و اگر از پیگیری جرم چند سالی گذشت تجهیزاتی که وظیفه کنترل تقاطع داده ها را به عهده دارند چگونه باید ساماندهی شوند تا پلیس را از آخرین تغییرات موجود در زندگی فرد مورد نظر آگاه سازند؟CITATION امی84 l 1065 (یاوری بافقی, 8:1384).
با پیشرفت علم و تکنولوژی و مجهز شدن مجرمین به تکنو لوژیهای مدرن و بر جای نگذاشتن آثار و علائم جرم و گسترش محدوده های جغرافیایی جرم پلیس بایستی با اتکا به تکنولوژی های جدید نسبت به جمع آوری و تکمیل اطلاعات پرداخته و ضمن تبادل و استفاده از اطلاعات کلیه منابع اطلاعاتی موجود ادلّه لازم را جهت اثبات و کشف جرم فراهم نماید.
در حال حاضر نیروی انتظامی رویکردی جدی به مسئله تبادل اطلاعات داشته و ضمن سرمایه گذاری کلان جهت زیر ساخت های ارتباطی و تامین امنیت اطلاعات، بانک های اطلاعاتی و... در کلیه بخش های اداری، انتظامی و عملیاتی داشته به گونه ای که چنانچه اخلالی در کار آن ایجاد شود، پاسخگویی مراجعین و مراجع ذی ربط امکان پذیر نخواهد بود در اداره آگاهی نیز از سیستم های مبادله اطلاعات در ارتباط با کلیه جرائم و مراحل کشف آنها بهره برداری می گردد. کوچک ترین مشخصه های پرونده ها در زمان ثبت ورود و ثبت در رایانه با اطلاعات موجود در قسمت ذخیره دستگاه تطبیق داده می شود. در کمتر ازچند ثانیه چنانچه در ارتباط با اطلاعات جدید سوابقی در بانک های اطلاعات مختلف و سایر منابع اطلاعاتی موجود باشد. اعلام و سپس پیگیری می شود. اطلاعاتی نظیر سوابق اتومبیل و موتورسیکلت های مسروقه، گزارشات مردمی در همه زمینه های جرم، سلاح و مهمات، چک ها، اطلاعات مربوط به مجرمین و سوابق کیفریشان، آدرس و مشخصات مالکین خودرو ها، آمار های مربوط به وقوع، کف و سایر مشخصات پرونده، مشخصات قاتلین فراری و هر نوع اطلاعاتی از وقوع جرم وغیره (ام.هس و بنت،1385: 65).
از طرفی رشد روزافزون بهره گیری از فن آوری اطلاعات در نیروی انتظامی، در گذر زمان سازمان را دچار پیچیدگی عظیمی نموده است. از یک سو در هم تنیدگی ناشی از سیستم ها، شبکه های اطلاعاتی و ارتباطی، به گونه ای طراحی شده که هرچند ظاهری آراسته دارند و منابع مالی و وقت زیادی هزینه تجهیز آنها شده است. ولی با این حال چون طراحی وبهره برداری با نگرش های اصولی واهداف مشترک تدوین نشده است. در عمل از کارایی و کاربری مناسبی برخوردار نمی باشند و برای استفاده و انجام هرگونه فعالیتی اتلاف منابع، انرژی و وقت بسیاری را شاهد هستیم در این راستا پراکندگی و بعضا موازی کاری در پلیس های تخصصی در سطح ناجا مشهود و این
امر مأموریت عملیاتی و اجرایی پلیس های تخصصی را در خصوص تامین اطلاعات مورد نیاز و کاربردی دچار مشکل می نماید ( جهانشیری،1390: 10).
بنابر این ضرورت دارد. ضمن بررسی تاثیرات مدیریت تبادل اطلاعات بر فرایند کشف جرم برنامه های تاکتیکی، عملیاتی و راهبردی لازم را در جهت توسعه حوزه های استفاده از این مدیریت تاثیر گذار جهت تسریع در روند مراحل مختلف فرایند کشف جرم و نهایتا بالا بردن ضریب امنیتی جامعه تدوین نمود.
1-4) اهداف تحقیق:
1-4-1) هدف اصلی :
شناسایی و تبیین نقش ابعاد مدیریت تبادل و دسترسی مناسب به اطلاعات در ناجا و تاثیر آن در مراحل مختلف کشف جرم
1-4-2) اهداف فرعی:
تعیین نقش تبادل و دسترسی مناسب به اطلاعات مردمی بر فرایند کشف جرم.
تعیین نقش تبادل و دسترسی مناسب به اطلاعات ادارات پلیس کشف جرائم بر فرایند کشف جرم.
تعیین نقش تبادل و دسترسی مناسب به منابع اطلاعاتی پلیس های تخصصی همرده پلیس کشف جرایم بر فرایند کشف جرم .
تعیین نقش تبادل و دسترسی مناسب به منابع اطلاعاتی برون سازمانی بر فرایند کشف جرم.
تعیین نقش تبادل و دسترسی مناسب به منابع اطلاعاتی فضای مجازی بر فرایند کشف جرم.
تعیین اولویت ابعاد مدیریت تبادل اطلاعات بر فرایند کشف جرم.
1-5) سوال های تحقیق:
1-5-1) سؤال اصلی:
به چه میزان مدیریت تبادل اطلاعات بر فرایند کشف جرایم نقش دارد؟
1-5-2) سؤال های فرعی:
1-نقش تبادل و دسترسی مناسب به اطلاعات مردمی بر فرایند کشف جرم چگونه است؟
2-نقش تبادل و دسترسی مناسب به اطلاعات ادارات پلیس کشف جرائم بر فرایند کشف جرم، چگونه است؟
3-نقش تبادل و دسترسی مناسب به منابع اطلاعاتی پلیس های تخصصی همرده پلیس آگاهی بر فرایند کشف جرم چگونه است؟
4-نقش تبادل و دسترسی مناسب به منابع اطلاعاتی برون سازمانی بر فرایند کشف جرم چگونه است؟
5-نقش تبادل و دسترسی مناسب به منابع اطلاعاتی فضای مجازی بر فرایند کشف جرم چگونه است؟
6-اولویت بندی تبادل و دسترسی مناسب به منابع اطلاعاتی چگونه است؟
1– 6) فرضیه ها:
1-6-1)فرضیه اصلی :
بین مدیریت تبادل اطلاعات و فرایند کشف جرم در ناجا رابطه وجود دارد.
1-6-2)فرضیه های فرعی :
بین تبادل و دسترسی مناسب، به اطلاعات مردمی و فرایند کشف جرم رابطه مستقیمی وجود دارد.
بین تبادل و دسترسی مناسب به اطلاعات ادارات پلیس کشف جرایم و فرایند کشف جرم رابطه مستقیمی وجود دارد.
بین تبادل و دسترسی مناسب به منابع اطلاعاتی پلیس های تخصصی همرده پلیس کشف جرایم و فرایند کشف جرم رابطه مستقیمی وجود دارد.
بین تبادل و دسترسی مناسب به منابع اطلاعاتی برون سازمانی و فرایند کشف جرم رابطه مستقیمی وجود دارد.
بین تبادل و دسترسی مناسب به منابع اطلاعاتی فضای مجازی و فرایند کشف جرم رابطه مستقیمی وجود دارد.
بین ابعاد مدیریت تبادل اطلاعات و فرایند کشف جرم رابطه مستقیمی وجود دارد
1– 7) انگیزه انتخاب موضوع:
با عنایت به اینکه محقّق بیش از یک دهه از خدمت خود را در ادارات مختلف معاونت فن آوری اطلاعات و ارتباطات فا. ا. کرمان طی نموده و مجری و ناظر پروژه ها و طرحهای مختلف امنیتی و ایجاد بستر های ارتباطی مختلف برای توسعه شبکه ارتباطی به منظور تحقق تبادل و به اشتراک گذاشتن اطلاعات بوده و از نزدیک ضمن نشست های متعدد مشکلات و معضلات یگان های اجرایی خصوصا پلیس آگاهی و عدم امکان دسترسی مناسب به منابع اطلاعاتی داخل و خارج سازمان را لمس نموده، و نیز به دلایل زیر تصمیم به تحقیق در خصوص تاثیر موئلفه ها و شاخص های مختلف مدیریت تبادل اطلاعات بر فرایند کشف جرم شده است.
1-محدودیت های دسترسی مأمورین عملیاتی و اجرایی در پلیس ها و واحدهای تخصصی و اجرایی خصوصا پلیس کشف جرائم به اطلاعات مردمی.
2- محدودیت های دسترسی مأمورین عملیاتی و اجرایی در پلیس ها و واحدهای تخصصی و اجرایی خصوصا پلیس کشف جرائم به اطلاعات داخل سازمان(اطلاعات ادارت داخلی و اطلاعات سایر پلیس های تخصصی)
3- محدودیت های دسترسی مأمورین عملیاتی و اجرایی در پلیس ها و واحدهای تخصصی و اجرایی خصوصا پلیس کشف جرائم به اطلاعات خارج از سازمان(اطلاعات سایرسازمان ها و منابع اطلاعاتی اینترنتی)
4-موازی کاری در برخی از واحدهای اجرایی و پلیس های تخصصی در ذخیره سازی اطلاعات و قایل بودن حق مالکیت معنوی بر اطلاعات، بانک های اطلاعاتی و زیر سیستم ها و عدم همکاری در تجمیع بانک های اطلاعاتی.
5-کم توجهی به بحث آموزش کلاسیک و کاربردی مدیران، مسئولین، مأمورین اجرایی در خصوص نحوه استفاده از سامانه های جامع اطلاعاتی در محیط مجازی برای پی جویی متهمین و جرائم.
با توجه به موارد فوق و سایر مسایلی که در ادامه مطرح خواهد شد، عواملی بودند تا تعیین موضوع پژوهش ضرورت و انگیزه انتخاب من به عنوان موضوع پژوهش باشد.
1-8) قلمرو تحقیق :
بیان قلمرو تحقیق از آن جهت اهمیّت دارد که خواننده با توجه به مقطع زمانی و محل تحقیق انجام شده، قادر خواهد بود در رابطه با تحلیل ها و استنتاج های مربوط به فرضیه ها، ارزیابی مطلوب تری داشته باشد. در تحقیق حاضر پس از تصویب موضوع مربوطه در شهریور ماه 1392مراحل اولیه شامل تهیه طرح تحقیق، ادبیات تحقیق با توجه به حجم زیاد انجام شد و در بهمن ماه 1392 پرسشنامه تهیه و پس از چند نوبت تست اولیه، رفع اشکالات و اطمینان از روایی و پایایی به مورداجرا گذاشته شد. عملیات تجزیه و تحلیل داده ها، نتیجه گیری، پیشنهاد و نهایتأ تدوین گزارش انجام و در مجموع این طرح طی مدت ده ماه با کار گسترده به سرانجام رسید
1-8-1)محدوده زمانی :
این تحقیق در ارتباط با مدیریت تبادل اطلاعات به منظور اجرای مطلوب مأموریت های پلیسی خصوصا کشف جرم مطرح و چون نقش و تأثیر مؤلفه هایی از آن در اولویت بندی عوامل مؤثر بر این مدیریت باید مورد بررسی قرار گیرد، لذا سال 1391 در نظر گرفته شده است. تا بهتر بتوان برابر آخرین وضعیت تبادل اطلاعات موجود در ناجا به تدوین تحقیق پرداخت.
1-8-2) محدوده مکانی :
هرچند فضای تبادل اطلاعات از نظر اندیشمندان این علم به دهکده ای تشبیه شده است و مدیریت آن در تمام نقاط کشور با توجه به سطح امنیتی و انتظامی مطرح است، اما از آنجا که کلیه برنامه های راهبردی و برنامه ریزی های عملیاتی در سازمان در سطوح عالیه انجام می گیرد و از طرفی در کلیه پلیس های تخصصی در ناجا واحدهای عملیاتی و اجرایی نیز فعال می باشند، برای درک بهتر تحقیق، از لحاظ مکانی، تحقیق در محدوده پلیس کشف جرایم، معاونت فاوا و سایر پلیس های تخصصی فرماندهی انتظامی استان کرمان و فاوای سازمان ها و نهادهای خارج از آن انجام گرفته است.
1-9) تعاریف و مفاهیم نظری:
1-9-1) مدیریت:
مدیریت، فرایند بکارگیری مؤثر و کارآمد منابع مادی و انسانی در برنامه ریزی، سازماندهی، بسیج منابع و امکانات، هدایت و کنترل است که برای دستیابی به اهداف سازمانی و بر اساس نظام ارزشی مورد قبول، صورت می گیرد. اصول مدیریت شامل برنامه ریزی، سازماندهی، بسیج منابع و امکانات، هدایت و سرپرستی و کنترل می باشندCITATION علی80 l 1065 (رضائیان, 7:1387).
1-9-2)اطلاعات:
واژه اطلاعات به معنی اطلاع از فعل لاتین به معنی شکل دادن به چیزی است. واژه اطلاعات از نظر علم بیان،ساخت بخشیدن به توده یا ماده نامنظم را تداعی می کند.ساخت بخشیدنی که به ماده بدون ثبات و نامرتب معنی وحیات بدهد. مناسب ترین واژه برای تمام داده هایی که برای کاربراز طریق نوعی نظم بخشیدن به آنها فراهم می شود، واژه اطلاعات است (رضائیان،44:1380).
1-9-3)مدیریت تبادل اطلاعات:
مدیریت تبادل یا توزیع اطلاعات عبارت است از: شناسایی محل استقرار سامانه ها، اطلاعات و محل استفاده از آنها ونیز مکان توسعه آنها که در عملکرد کلی موثر است . برای مثال یک سازمان بین المللی ممکن است به منظور پیروی از مقررات ملی ایمنی و پشتیبانی یک بانک اطلاعاتی متمرکز در اداره اصلی مستقر کند در مقابل یک سازمان محلی ممکن است در هر اداره یک بانک اطلاعاتی قرار دهد بطوریکه کاربران بتوانند سریع به اطلاعات دسترسی یابند وآن را به هنگام سازند (حسن زاده،81:1385).
1-9-4)جرم:
جرم عبارت است از عمل یا ترک عملی که قانون آنرا پیش بینی نموده و برای ترک یا ارتکاب آن مجازات تعیین
نموده باشد. به عبارت دیگر جرم عمل یا خودداری از عملی است که مخالف نظر، صلح و آرامش اجتماع بوده و از همین حیث مجازاتی برای آن تعیین نموده باشند.ویا به عبارتی هر فعل یا ترک فعلی که در قانون برای آن مجازات تعیین شده باشدجرم محسوب می شود (شامبیاتی،205:1371).
1-9-5)فرایند کشف جرم:
فرایندی است که پس از طی مراحل 8 گانه ذیل منجر به تشخیص جرم و هویت مجرم می گردد.
مراحل کشف جرم:
1-تحقیقات : که عبارت است ازمشاهده یا تفحص صبورانه گام به گام، بررسی دقیق و ثبت شواهد و مدارک یا ثبت تحقیق و تفحص های قانونی
2-عکس برداری، ترسیم کروکی و بازسازی صحنه جرم
عکس برداری نقش مهمی در مستند کردن شواهد و مدارک و طرح دعاوی در دادگاه ایفا می کند. اگر چه مسئولیت اولیه مأموران به محض ورود به صحنه جرم رسیدگی به موارد اضطراری و سپس حفاظت از صحنه می باشد.
3-یادداشت ها و گزارش ها :
یادداشت ها نه تنها به یاد آوری های آتی کمک می کند بلکه برای تهیه کروکی ها و گزارش ها هم استفاده می شوند.
4-جستجو و بازرسی:
بازرسی یعنی باز بینی و بررسی به منظور یافتن چیزی است. جستجو و بازرسی امر تصادفی و اتفاقی نیست بلکه کاملاً هدایت شده و سازمان یافته است.
5-مدارک عینی:
هر چیز واقعی است که در تشخیص حقایق یک پرونده کمک می کند.
6-کسب اطلاعات :
علاوه بر مطالب و اطلاعات به دست آمده از طریق بازجویی و تحقیق و مدارک عینی منابع اطلاعاتی مانند گزارشات ،یادداشت ها، موارد یاد شده در اینترنت، اطلاعات بانک های اطلاعاتی داخل و خارج سازمان، افرادی که مجرم نبوده اما مطالبی در مورد جرم و افراد دخیل در آن می دانند، مظنونین ارتکاب جرم و...نیز وجود دارد. که بایستی به موقع ودر مکان مناسب به اشتراک گذاشته شده ودر دسترس قرار گیرند.
7-شناسایی و بازداشت مظنونین :
عواملی که در حل تحقیقات جنایی بسیار مهم هستند عوامل کارگشا خوانده می شوند. این ها عواملی هستند که بایستی در تصمیم گیری در خصوص انجام تحقیق درباره جرم مورد نظر قرار گیرند.از مهمترین آن ها وجود شاهد وشناسایی مظنون، حداقل توصیف و پیدا کردن وی.
8-آمادگی و ارائه پرونده ها در دادگاه
به دلیل بسیاری اکثر پرونده های جنایی بدون محاکمه حل و فصل می شوند. یک تحقیق عالی متّهم را به قبول اتّهام خود واداشته، متّهم هم مایل است تا بدون محاکمه اتهام وارده را بپذیرد. یا اینکه فرایند اقرار مصلحتی به جرم پیش از محاکمه نتیجه رضایت بخشی را حاصل می کند. (ام.هس و بنت،1385: 25).
114300565150

م

دو

فصل

و

نظری

مبانی
پژوهشی

00

م

دو

فصل

و

نظری

مبانی
پژوهشی

2-1) مقدمه :
در عصر اقتصاد دانش مدار، اطلاعات به عنوان یک منبع حیاتی برای کسب برتری رقابتی شناخته شده و برای اینکه سازمان ها بتوانند به رقابت بپردازند، مدیریت دارایی های اطلاعاتی ضرورت یافته است. با وجود این، اطلاعات هنگامی می تواند به بهبود و ارتقای عملکرد سازمان ها منجر شود که در سطح سازمان به تبادل گذاشته شودCITATION حمی91 l 1065 (شاهبند زاده، قربان پور و موسوی, 1:1391).
جریانی که اجزای سیستم، واحد ها و سطوح مختلف سازمان را به هم ارتباط داده و متصل می کند اطلاعات است. در واقع اگر افراد قلب سازمان باشند، اطلاعات مغز سازمان را تشکیل میدهد. به علت پیشرفت فن آوری و انتشار گسترده اطلاعات، بسیاری از سازمان ها با مسئله اطلاعات بیش از حد، پراکنده و سازمان نیافته مواجه هستند و ضرورت مقابله با این آشوب اطلاعات در دنیای دیجیتال را برای دسترسی مناسب به اطلاعات درک نموده اند (حسن زاده، 1384:پیشگفتار).
بکار گیری سخت افزار های نوین در حفظ نظم و امنیت جامعه توسط سازمان پلیس امروزه بسیار گسترده و وسیع می باشد به گونه ای که تمامی کشور ها در حال پیشی گرفتن از یکدیگر و ایجاد سخت افزار های نوین جهت بالا بردن کارایی پلیس بوده، در بحث بکارگیری فن آوری های نوین بکار گیری فن آوری اطلاعات و ایجاد یک سامانه اطلاعاتی و ارتباطی که بتوان اطلاعات لازم را در دسترس تمامی افراد سازمان قرار داد ودر هر زمان افراد سازمان به آن دسترسی داشته باشند بسیار حائز اهمیت می باشدCITATION ناص91 l 1065 (عادل پور و هاشمی, 11:1391).
این فصل از تحقیق اطلاعات جمع آوری شده ناشی از مطالعات کتابخانه ای محقّق را شامل شده و مباحث نظری تحقیق که بیان گردیده، از منابع مختلف مانند: کتاب ها، پژوهش ها، پروژه - ریسرچها و نتیجه تحقیقات برخی از محقّقان و صاحب نظران و همچنین مصاحبه با بعضی از دست اندکاران مرتبط با موضوع تحقیق گردآوری شده است. لذا ابتدا به پیشینه تحقیق در موضوعات فناوری و مرتبط از گذشته تاکنون در داخل کشور اعم از درون و برون سازمان و تحقیقات خارجی پرداخته شده و ویژگی مدیریت تبادل اطلاعات در این ارتباط و نیز کارهایی که در این زمینه در کشور و ناجا انجام گرفته همچنین مراحل کشف جرم مورد توجه قرار گرفته است. تجربیات ملّی و جهانی نشان می دهد که دسترسی به اطلاعات محدود در سازمان ها به تنهایی نمی تواند پاسخگوی نیازهای امنیتی و عملیاتی باشد، و این موضوع در کنار دسترسی به منابع اطلاعاتی داخل و خارج سازمان درسطوح مختلف باید مورد توجه باشد. در این فصـل تلاش می شود تا این راهبرد در کنار توجه به سیاست های ملّی و سازمانی با شناخت قابلیت ها و ویژگی های تبادل اطلاعات در پلیس ها و واحدهای اجرایی ضمن در نظر گرفتن شرایط حاکم بر سازمان و زیر ساخت های سخت افزاری و نرم افزاری، وتاثیرگذاری این شاخص ها بر فرایند کشف جرم مورد بحث و بررسی قرار گرفته و مدلی مفهومی برای بخش های بعدی این پژوهش تبیین و تدوین شود.

user8293

شکل STYLEREF 1 s ‏1 SEQ شکل * ARABIC s 1 1 روشگان اجرای پژوهشعلاوه بر این ابزار و روش‌های گرد آوری داده و فنون مورد استفاده برای تحلیل داده‌ها نیز به‌تفکیک مراحل تحقیق در جدول 1-1 آمده است.
جدول STYLEREF 1 s ‏1 SEQ جدول * ARABIC s 1 1 روشها و ابزار مورد استفاده در تحقیق به تفکیک مراحلمرحله هدف خروجی روش و ابزار
مطالعات اکتشافی کلان تبیین کامل مسأله کلیات تحقیق مطالعات کتابخانه‌ای، مصاحبه با خبرگان
مطالعات عمیق و تکمیلی 1. شناخت انواع حملات اینترنتی به ویژه انواع دامگستری
2. شناخت بانکداری الکترونیکی
3. شناخت مجموعههای فازی
4. شناخت سامانهی خبره فازی
5. شناخت مجموعههای ژولیده منابع تحقیق استفاده از تسهیلات اینترنتی و منابع موجود کتابخانه‌ای
بهره گیری از نظریات خبرگان
6. شناخت عوامل و شاخص های مؤثر در تشخیص دام گستری روش شناسی تحقیق کتابخانه‌ای، طراحی پرسشنامه، تفکر عمیق و استفاده از نرم افزار R و SPSS و اکسل
جمع آوری داده‌ها جمعآوری دادههای مربوط به حدود واژگان فازی هریک از شاخصهای فازی و همینطور داده‌های مربوط به نمونههای واقعی دامگستری ایجاد پایگاه داده مطالعات پیمایشی به کمک پرسشنامه و استفاده از آرشیو حملات دامگستری در وبگاه فیشتنک
طراحی و اجرای سامانهی خبرهی اولیه طراحی سامانهی خبره فازی اولیه برای تشخیص دامگستری سامانهی خبرهی فازی اولیه برای تشخیص دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی در طراحی سامانهی فازی شناسایی دامگستری با استفاده از نظر خبرگان
استفاده از نرم افزارمتلب
ادامه‌ی جدول 1-1
بهبود سامانهی خبرهی اولیه با استفاده از نظریهی مجموعههای ژولیدهی فازی جمع آوری نمونههای واقعی درگاه پرداخت بانکهای ایرانی و همچنین جمع آوری سایر نمونه‌های دامگستری در بانکهای سراسر جهان برای انجام عملیات کاهش ویژگی مجموعهی ژولیده جهت استخراج اطلاعدهندهترین زیرمجموعه از شاخصهای مؤثر در شناسایی دامگستری در وبگاه بانکهای ایرانی و حذف شاخص‌های زائد دارای افزونگی استخراج مجموعه فروکاست شامل 6 شاخص اصلی و مؤثر از بین 28 شاخص اولیه برای شناسایی دام‌گستری استفاده از روش تحقیق تفکر عمیق و مطالعهی پیمایشی استفاده از نرمافزار دادهکاوی Weka
طراحی و اجرای سامانهی خبرهی ثانویه و بهینه شده طراحی سامانهی خبره فازی-ژولیده برای تشخیص دام‌گستری سامانهی خبره فازی بهینه برای تشخیص دام‌گستری با استفاده از 6 شاخص استفاده از روش تحقیق تفکر عمیق و استفاده از نرم افزار متلب
اعتبارسنجی سامانهی خبرهی فازی برای تشخیص دامگستری ارزیابی نتایج بدست آمده از پیاده‌سازی سامانهی خبره فازی برای تشخیص دامگستری نتایج ارزیابی شده مقایسه با الگوهای معتبر
1-7- محدودیتهای تحقیقمحدودیت اصلی در این تحقیق دشوار بودن دسترسی به خبرگان در زمینهی دامگستری بود. از آنجا که دامگستری شاخهای کاملاً تخصصی از امنیت اطلاعات در فضای اینترنت است، دسترسی به متخصصانی که در مبحث دامگستری خبره بوده و اطلاعات دقیق داشته باشند کاری دشوار بود.
هدف از ابزار توسعهدادهشده، مدلکردن دقیق فضای عدم قطعیت مسئله به کمک مجموعه‌های فازی بود، از طرفی به علت نبودن چنین درسی در مجموعهی دروس مصوب رشتهی «مهندسی فناوری اطلاعات-تجارت الکترونیکی» در دانشکدهی آموزشهای الکترونیکی دانشگاه شیراز، عدم آشنایی پژوهشگر با «نظریهی مجموعههای فازی» در بدو امر، یکی از محدودیتهای مهم انجام پژوهش بود. لذا پژوهشگر موظف بود پیش از آغاز پژوهش، «منطق فازی» را به صورت کلاسیک فرا بگیرد.
از دیگر محدودیتهای این پژوهش، جمعآوری دادههای فازی بود. جدید بودن موضوع و محدود بودن دسترسی به منابع کتابخانهای کشور به دلیل نبودن منابع علمی مرتبط و عدم درک برخی از خبرگان از موضوع تحقیق، دریافت اطلاعات را با مشکل مواجه میکرد.
همچنین یکی از مهمترین محدودیتهای پژوهش، عدم دسترسی به مثالها و آمار دقیق و واقعی دربارهی دامگستری در بانکهای ایرانی و نیز در دسترس نبودن نمونههای واقعی حملات دامگستری به بانکهای ایرانی بود.
1-8- جنبههای جدید و نوآوری تحقیقدر این پژوهش، ویژگیهای مؤثر در تشخیص حملات دامگستری در وبگاهها و به ویژه بانکداری الکترونیکی ایران معرفی خواهد شد که با استفاده از نظریات خبرگان و روشهای ریاضی و آماری به دست آمده است. نوآوری دیگر این پژوهش طراحی سامانهی خبره برای تشخیص حمله دامگستری با استفاده از ویژگیهای مذکور به صورت کارآمد است.
1-9- نتیجهگیریدر این فصل ابتدا موضوع پیشنهادی معرفی و ضرورت انجام آن تبیین شد و سپس مفاهیم اصلی این تحقیق مانند دامگستری، بانکداری الکترونیکی، مجموعههای ژولیده و سامانهی خبرهی فازی معرفی شدند که در فصلهای آینده به تفصیل بررسی خواهند شد.

فصل دوم- امنیت بانکداری الکترونیکی و حملات دامگستری2-1- مقدمهتجارت الکترونیکی مهمترین دستاورد به‌کارگیری فنّاوری اطلاعات در زمینه‌های اقتصادی است. برای توسعه‌ی تجارت الکترونیکی در کشور و ورود به بازارهای جهانی، داشتن نظام بانکی کارآمد از الزامات اساسی به‌‌‌شمار می‌آید. اگرچه طی سال‌های اخیر برخی روش‌های ارائه‌ی خدمات بانکداری الکترونیکی نظیر دستگاه‌های خودپرداز، کارت‌های بدهی،پیش‌پرداخت و غیره در نظام بانکی کشور مورد استفاده قرار گرفته است، اما تا رسیدن به سطحی قابل قبول از بانکداری الکترونیکی راهی طولانی در پیش است. در این میان بحث امنیت نیز به عنوان رکن بقای هر سامانهی الکترونیکی مطرح است. بدون امنیت، بانک الکترونیکی نه تنها فایدهای نخواهد داشت بلکه خسارتهای فراوانی نیز وارد میکند. دنیای امروز ما تفاوتهای چشمگیری با گذشته دارد. در گذشته پیچیدگی کار رخنهگرها و ابزارهایی که در دسترس آنها قرار داشت بسیار محدود و کمتر از امروز بود. گرچه جرایم اینترنتی در گذشته نیز وجود داشت اما به هیچ وجه در سطح گسترده و خطرناک امروز نبود. رخنهگرهای دیروز، امروزه متخصصان امنیت اطلاعات هستند که سعی میکنند از تأثیرات گسترده‌ی حملات اینترنی بکاهند. امروزه مجرمان اینترنتی نه تنها نیاز به خلاقیت زیادی ندارند بلکه اغلب در زمینهی رخنه از دانش چندانی برخوردار نیستند ولی در عین حال بسیار خطرناک هستند. در فضای اینترنت کنونی حتی کودکان نیز میتوانند به آسانی به رایانهها نفوذ کرده و برای اهداف مخربی از آنها بهره بگیرند. در گذشته هدف رخنهگرها عموماً دانشگاهها، کتابخانهها و رایانههای دولتی بود و اغلب انگیزههای بیضرر و کنجکاوی شخصی منجر به حمله میشد؛ حال آنکه امروز با گسترش پهنای باند، رخنهگرها تقریباً هرآنچه آسیبپذیر است را هدف قرار میدهند (James, 2005).
در این فصل ابتدا بانکداری الکترونیکی را تعریف میکنیم و پس از مرور چالشها و زیرساختهای مورد نیاز آن به معرفی یکی از مهمترین و آسیبرسانترین انواع حملات تهدیدکنندهی بانکداری الکترونیکی یعنی دامگستری میپردازیم. در ادامه آمارهای مربوط به دام‌گستری را بررسی کرده و در نهایت با دستهبندی روشهای تشخیص دامگستری فصل را به پایان میبریم.
2-2- بانکداری الکترونیکیبانکداری الکترونیکی عبارت است از ارائهی خدمات بانکی از طریق شبکه‌های رایانه‌ای عمومی و قابل دسترسی (اینترنت یا اینترانت) که از امنیت بالایی برخوردار باشند. بانکداری الکترونیکی دربرگیرنده سامانههایی است که مؤسسات مالی و اشخاص را قادر میسازد تا به حساب خود دسترسی داشته باشند و اطلاعاتی درباره‌ی خدمات و محصولات مالی بهدست آورند. در سامانه‌های بانکداری الکترونیکی از فنّاوری‌های پیشرفته‌ی نرم‌افزاری و سخت‌افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی بهصورت الکترونیکی استفاده میشود که در نهایت می‌تواند منجر به عدم حضور فیزیکی مشتری در شعب بانکها شود (سعیدی و همکاران، 1386).
براساس تحقیقات مؤسسۀ دیتامانیتور مهم‌ترین مزایای بانکداری الکترونیکی عبارتند از: تمرکز بر شبکههای توزیع جدید، ارائه خدمات اصلاح شده به مشتریان و استفاده از راهبردهای جدید تجارت الکترونیکی. بانکداری الکترونیکی در واقع اوج استفاده از فنّاوری جدید برای حذف دو قید زمان و مکان از خدمات بانکی است (Shah et al., 2005). جدول 2-1 خلاصه‌ای از مزایای بانکداری الکترونیکی را از دیدگاه‌های مختلف بیان میکند.
جدول 2-1 مزایای بانکداری الکترونیکی از جنبههای مختلف (ساروخانی، 1387)دیدگاه مزایا بانکها و مؤسسات مالی حفظ مشتریان علی‌رغم تغییرات مکانی بانکها
کاهش محدودیت جغرافیایی ارائه‌ی خدمات
عدم وابستگی مشتریان به شعبه
افزایش قدرت رقابت
مدیریت بهتر اطلاعات
امکان ردگیری و ثبت کلیه عملیات مشتری
امکان هدایت مشتری به سوی شبکه‌های مناسب
امکان درآمدزایی بر اساس خدمات جدید
کاهش اسناد کاغذی
امکان جستجوی مشتریان جدید در بازارهای هدف
افزایش قدرت رقابت
امکان یکپارچه سازی کانالهای توزیع جدید
افزایش بازدهی
کاهش اشتباهات انسانی
سهولت ارائه خدمات
کاهش مراجعه مستقیم مشتریان به شعب
امکان ارائه آسان خدمات سفارشی
بهینه شدن اندازه موسسه
کاهش هزینهها
کاهش هزینه ارائه خدمات
کاهش هزینه پرسنلی
کاهش هزینه پردازش تراکنشها
کاهش هزینههای نقل و انتقال پول
مشتریان محو شدن مرزهای جغرافیایی
در دسترس بودن خدمات بهصورت 24 ساعته در تمامی روزهای هفته
عدم نیاز به حضور فیزیکی (برخی انواع)
کاهش هزینه استفاده از خدمات
کاهش زمان دسترسی به خدمات
افزایش سرعت ارائه و انجام خدمات
افزایش کیفیت خدمات
عدم وابستگی به شعبه خاص
امکان مدیریت یکپارچه خدمات مورد استفاده
افزایش امنیت تبادلات
پاسخ سریع به مشکلات مشتریان
امکان تهیه گزارشهای متنوع
ادامه‌ی جدول 2-1
جامعه کم شدن هزینه نشر، توزیع و جمعآوری اسکناس
افزایش امنیت تبادلات مالی
رونق تجارت الکترونیکی
2-3- چالشهای بانکداری الکترونیکی در ایراندر این بخش به برخی چالشها و مشکلات توسعه‌ی بانکداری الکترونیکی در ایران اشاره می‌شود. از منظر مشکلات پیادهسازی بانکداری الکترونیکی در بانکهای ایرانی میتوان به سه دسته از عوامل اشاره کرد (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388):
الف- چالشهای قبل از تحقّق سامانه
عدم توسعه‌ی طرحهای مطالعاتی، نیازسنجی و امکانسنجی پیادهسازی فنّاوری‌های جدید
عدم گزینش و پیادهسازی فنّاوری با بالاترین کارایی در جهت رفع نیازها
نبود فرهنگ پذیرش و دانش کم بانکها در خصوص بانکداری و پول الکترونیکی
ضعف مدیریت در به‌کارگیری متخصصان حرفهای در بخش فنّاوری اطلاعات
عدم تغییر در نگرش سنتی نسبت به باز مهندسی فرایندها
ب- چالشهای هنگام تحقّق سامانه
ضعف زیرساختهایی نظیر خطوط پرسرعت مخابراتی
کمبود حمایت مالی و اعتبارات مورد نیاز
نبود یا کافی نبودن مؤسسات خصوصی مورد نیاز و یا عدم حمایت آنان از بانکداری الکترونیکی شبیه مؤسسات بیمه، گواهی‌دهنده‌ها و غیره.
تحریم اقتصادی و دشواری تهیه‌ی تجهیزات و ملزومات سختافزاری و نرمافزاری
نبود تجربه در تهیه‌ی محتوای لازم و کاربرپسند برای وبگاه بانکها
ج- چالشهای پس از تحقّق سامانه
نبود قوانین و محیط حقوقی لازم و عدم استناد پذیری ادلّه‌ی الکترونیکی
عدم تمایل افراد به فاش کردن مسائل اقتصادی خود (خود سانسوری)
نبود انگیزه‌ی کاربری و عدم فرهنگ سازی برای مردم
عدم اعتماد کاربران
فقدان بسترهای امنیتی مانند امضای دیجیتالی و زیرساخت کلید عمومی
لذا برای توسعه و گسترش بانکداری الکترونیکی، مقدمات و زیرساختهای گوناگونی باید وجود داشته باشد که در صورت عدم توسعۀ مناسب این زیرساختها، دستیابی به تمامی مزایای بانکداری الکترونیکی ممکن نخواهد شد.
2-4- زیرساختهای بانکداری الکترونیکیدر این بخش زیرساختها و بسترهای مورد نیاز بانکداری الکترونیکی را معرفی کرده و به اختصار شرح میدهیم (فتحیان و همکاران، 1386؛ سعیدی و جهانگرد، 1388).
2-4-1- زیرساخت ارتباطی
مهمترین و اثرگذارترین ابزار در آغاز فرایند بانکداری الکترونیکی دسترسی عمومی به بسترهای زیرساختی ارتباطات الکترونیکی است. در مدیریت بانکداری الکترونیکی باید برحسب نوع خدمات و انتظاراتی که از خدمات جدید میرود از مناسبترین ابزار ارتباطی بهره برد. این ابزار شامل استفاده از شبکهی جهانی اینترنت با پهنای باند متناسب، شبکههای داخلی مثل اینترانت، LAN، WAN، سامانههای ماهوارهای، خطوط فیبر نوری، شبکهی گستردهی تلفن همراه، تلفن ثابت و سایر موارد میباشد.
2-4-2- زیرساخت مالی و بانکی
یکی از مهمترین اقدامات بانکها در مسیر تبدیل شدن به بانکی الکترونیکی ایجاد زیرساخت‌هایی مانند کارتهای اعتباری، کارتهای هوشمند، توسعهی سختافزاری شبکههای بانکی و فراگیر کردن دستگاه‌های خودپرداز است. همچنین تطبیق پروتکلهای داخلی شبکه‌های بین بانکی با یکدیگر و پایانههای فروش کالاها تا نقش کارت‌های ارائه شده از طرف بانک در مبادلات روزمره نیز گسترش پیدا کند.
2-4-3- زیرساخت حقوقی و قانونی
برای اینکه بانکداری الکترونیکی با اقبال عمومی مواجه شود در گام اول باید بسترهای قانونی مورد نیاز آن فراهم شود و با شناخت تمامی احتمالات در فرایند بانکداری الکترونیکی درصد ریسک کاهش و اعتماد عمومی و حقوقی نسبت به سامانههای بانکداری الکترونیکی افزایش پیدا کند. گام دوم برای این منظور، تدوین قانون استنادپذیری ادلّهی الکترونیکی است زیرا در فرایند بانکداری الکترونیکی، رکوردهای الکترونیکی جایگزین اسناد کاغذی میشود. بنابراین قانون ادلّهی الکترونیکی یکی از نیازمندیهای اصلی تحقق بانکداری الکترونیکی است.
2-4-4- زیرساخت فرهنگی و نیروی انسانی
برای توسعهی بانکداری الکترونیکی نیاز جدی به فرهنگسازی برای جذب و توجیه اقتصادی جهت بهرهبرداری از این سامانهها برای مشتریان است.
2-4-5- زیرساخت نرمافزاری و امنیتی
یکی از عوامل مهم در مقبولیت و گسترده شدن فرایندهای بانکداری الکترونیکی توسعه‌ی نرم‌افزاری و افزایش امنیت در سامانههای آن است. در صورتی که زمینه‌ی لازم جهت تأمین این دو نیاز فراهم شود کاربرد عمومی سامانههای الکترونیکی گسترش و تسهیل مییابد، ریسک استفاده از این سامانهها کاهش مییابد و اعتماد و رضایتمندی مشتری افزایش مییابد. برای یک ارسال امن نکات زیر باید رعایت شود(Endicott et al., 2007; Gregory, 2010):
اطلاعات برای گیرنده و فرستنده قابل دسترسی باشند. (در دسترس بودن)
اطلاعات در طول زمان ارسال تغییر نکرده باشد. (صحت)
گیرنده مطمئن شود که اطلاعات از فرستنده مورد نظر رسیده است. (اصالت)
اطلاعات فقط برای گیرنده حقیقی و مجاز افشا شود. (محرمانگی)
فرستنده نتواند منکر اطلاعاتی که میفرستد بشود. (انکار ناپذیری)
2-5- امنیت در بانکداری الکترونیکیبانکداری الکترونیکی متکی بر محیط مبتنی بر شبکه و اینترنت است. اینترنت به عنوان شبکه‌ای عمومی، با مباحث محرمانگی و امنیت اطلاعات مواجه است. به همین دلیل بانکداری اینترنتی و برخط میتواند مخاطرههای فراوانی برای مؤسسات و بنگاههای اقتصادی داشته باشد که با گزینش و انتخاب یک برنامهی جامع مدیریت ریسک، قابل کنترل و مدیریت خواهند بود. حفظ امنیت اطلاعات از مباحث مهم تجارت الکترونیکی است.
امنیت بانکداری الکترونیکی را میتوان از چند جنبه مورد بررسی قرار داد (صفوی، 1387):
امنیت فیزیکی
امنیت کارمندان و کاربران سامانه
امنیت نرمافزار سامانهی یکپارچهی بانکداری الکترونیکی
اینترنت شبکهای عمومی و باز است که هویت کاربران آن به آسانی قابل شناسایی نیست. علاوه بر این مسیرهای ارتباطی در اینترنت فیزیکی نیستند که موجب میشود انواع حملات و مزاحمتها برای کاربران ایجاد شود. به طور کلی میتوان سه مشکل اصلی امنیتی در بانکداری الکترونیکی را موارد زیر دانست (عموزاد خلیلی و همکاران، 1387):
چگونه میتوانیم به مشتری این اطمینان را بدهیم که با ورود به وبگاه و انجام معامله در آن، شماره رمز کارت اعتباری وی مورد سرقت و جعل قرار نخواهد گرفت؟
شنود: چگونه میتوانیم مطمئن شویم که اطلاعات شماره حساب مشتری هنگام معامله در وب، قابل دستیابی توسط متخلفان نیست؟
مشتری چگونه میتواند یقین حاصل کند که اطلاعات شخصی او توسط متخلفان قابل تغییر نیست؟
2-6- تهدیدات و کلاهبرداریها در اینترنتبه طور کلی اهداف متفاوتی را میتوان برای کلاهبرداران اینترنتی برشمرد که عبارتند از : کسب سودهای مالی، تغییر عرف و رسوم اخلاقی، و اهداف گوناکون دیگری که میتواند برای هر فرد متفاوت باشد. در تجارت الکترونیکی، هدف اصلی فریبکاریها، کسب سودهای مالی است. آسیبهای حاصل از خرابکاریهای اینترنتی عبارتند از : از دست دادن سرمایه، رسوایی، خدشهدار شدن حریم شخصی و خسارتهای فیزیکی که هر کدام از این موارد، به دنبال خود از دست دادن زمان و همچنین ایجاد نگرانیهای ذهنی را برای افراد زیاندیده به همراه خواهد داشت (Kim et al., 2011).
طبیعت اینترنت منجر به پررنگ شدن تهدیدات و فریبکاریهای مختلف در آن و گسترش جنبهی تاریک و مبهم شبکه میشود. دسترسی جهانی به اینترنت، سرعت انتشار بالا، گمنامی افراد و عدم ملاقات رو در رو، دسترسی رایگان به خدمات و محتواهای با ارزش و همچنین کمبود قوانین مناسب و توافقهای بین المللی از جمله عواملی هستند که موجب شده تا بسیاری از این تهدیدات فراگیر شده و پیگرد آنها دشوار گردد. در ادامه به توضیح مختصر برخی از این عوامل میپردازیم:
الف- گمنامی
بسیاری از وبگاهها، برای عضویت در وبگاه، تنها نشانی یک رایانامه معتبر را از کاربر درخواست میکنند و یک فرد میتواند به عنوان چندین کاربر و با نشانی رایانامههای متفاوت عضو وبگاه موردنظر شود. گمنامی باعث میشود که برخی افراد بدون هرگونه حس بازدارنده به اعمالی مثل حملات اینترنتی، انتشار اطلاعات نادرست و مطالب نامربوط در مورد سایر افراد و ... بپردازند (Kim et al. , 2011).
ب- دسترسی رایگان به خدمات و محتواهای با ارزش
دسترسی رایگان به محتواهایی با ارزش بالا، گاهی باعث میشود که ارزش محصولات و خدمات در محیط اینترنت، پایینتر از حد طبیعی خود جلوه کند و کاربران اینترنت همیشه انتظار دریافت محصولات و خدمات رایگان را داشته باشند که این مسئله میتواند به عنوان چالش و تهدیدی برای افراد فعال در زمینه تجارت الکترونیکی مطرح شود. به عنوان مثال از محتواهای رایگان میتوان به این موارد اشاره کرد: جویشگرها که انواع محتواهای رایگان را برای کاربران جستجو کرده و در اختیار آنها قرار میدهند، دریافت نرم افزارهای رایگان (گوگل اپلیکیشن، جیمیل و ...)، وبگاههای اشتراکگذاری محتوای ویدیویی (یوتیوب و ...)، وبگاههای شبکههای اجتماعی ( فیسبوک و مایاسپیس و ...) و حتی وبگاههای اشتراک پروندههای غیرقانونی(Kim et al. , 2011).
در هرحال همچنان که پاک کردن کامل دنیای حقیقی از جرائم و اعمال غیراخلاقی و غیرقانونی امری غیرممکن است، در دنیای مجازی نیز وضع به همین منوال است. لذا بهترین کار، کنترل تهدیدات و نگه داشتن آنها در یک سطح قابل تحمل است.
تهدیدات و فریبکاریهای اینترنتی انواع گوناگونی دارند که از آن جمله میتوان به هرزنامه‌ها، ویروسها و کرمهای کامپیوتری، رخنه، حملات دی‌اواِس، کلاهبرداریهای برخط، دزدیده شدن هویت افراد، تجاوز از حقوق مالکیت دیجیتال و تجاوز از حریم شخصی اشاره کرد. در ادامه به بررسی یکی از چالشبرانگیزترین کلاهبرداریهای اینترنتی در حوزهی بانکداری الکترونیکی میپردازیم.
2-7- دامگستریواژهی «Phishing» در زبان انگلیسی واژهای جدید است که برخی آن را مخفف عبارت «Password Harvesting Fishing» به معنای «شکار گذرواژهی کاربر از طریق طعمه‌گذاری» و برخی دیگر آن را استعاره‌ای از واژهی «Fishing» به معنای «ماهیگیری» تعبیر کرده‌اند. سازندگان این واژه کوشیده‌اند با جایگزین کردن Ph به جای F مفهوم فریفتن را به مخاطب القا کنند( نوعی پور، 1383).
دامگستری، یکی از روشهای مهندسی اجتماعی است که معنای آن فریب کاربران اینترنت از طریق هدایت آنها به سمت وبگاههایی است که از نظر ظاهری کاملاً شبیه به وبگاه موردنظر کاربر هستند؛ این موضوع معمولاً در مورد وبگاه بانکها، مؤسسات اعتباری، حراجهای اینترنتی، شبکههای اجتماعی محبوب و مردمی، وبگاههای ارائهدهنده خدمات اینترنتی و ... صورت می‌گیرد. ایده اصلی این حمله آن است که طعمهای برای افراد فرستاده میشود به امید اینکه آنان، طعمه را گرفته و شکار شوند. در بسیاری موارد، این طعمه رایانامه یا هرزنامه است که کاربر را برای ورود به وبگاه، فریب میدهد. این نوع از فریبکاری، کاربر را به سمتی هدایت می‌کند که اطلاعات حیاتی خود مانند نام، گذرواژه، مشخصات کارت اعتباری، مشخصات حساب بانکی و ... را وارد وبگاه کند. سپس این اطلاعات سرقت شده و برای مقاصدی مثل دزدی، کلاهبرداری و .. مورد استفاده قرار میگیرند (Peppard and Rylander, 2005).
دامگستری در اواسط دههی 1990 میلادی در شبکهی برخط امریکا آغاز شد. دامگسترها خود را به جای کارکنان AOL جا میزدند و برای قربانیان پیامهای فوری ارسال میکردند و به ظاهر از آنها میخواستند تا گذرواژههایشان را بازبینی یا برای تأیید اطلاعات صورتحساب، وارد کنند. به محض اینکه قربانی گذرواژهاش را افشا میکرد، مهاجم با دسترسی به حساب کاربری او قادر بود هر فعالیت غیرقانونی انجام دهد. پس از اینکهAOL اینگونه دامگستریهای مبتنی بر پیام فوری را محدود کرد، دامگسترها مجبور شدند به سراغ سایر ابزار به ویژه رایانامه بروند. همچنین دامگسترها دریافتند که میتوانند از مؤسسات مالی و اعتباری سود قابل توجهی کسب کنند. با این هدف در ژانویه 2001، کاربرانِ شبکهی پرداخت برخط E-gold مورد حمله قرار گرفتند. گرچه این حملات با استفاده از رایانامههای متنی خام، موفق نبود اما پس از یازدهم سپتامبر 2001 به شیوههای دیگری که مؤثرتر بودند ادامه پیدا کرد. شیوههایی که از آن پس رایج شد به شکل حملات دامگستری کنونی است که در آن پیوندی از وبگاه جعلی در رایانامه وجود دارد و فرد با کلیک روی آن به وبگاه دامگستری شده هدایت میشود (Miller, 2010).
اولین بررسی در مورد مفهوم دامگستری مربوط به کنفرانس اینترکس در سال 1987 است. جری فلیکس و کریس هاک، در پروژه - ریسرچای تحت عنوان «امنیت سامانه: از دید نفوذگر» روشی را توصیف کردند که در آن شخص سومی از خدمات مورد اطمینان در محیط وب تقلید می کند (Robson, 2011).
2-7-1- انواع دامگستری
به طور کلی می توان انواع دامگستری را به سه دسته تقسیم کرد:
الف- جعل هویت
این روش نسبت به سایر روشها رایجتر و به مراتب آسانتر است. این روش شامل ساخت وبگاهی کاملاً جعلی است که کاربر ترغیب میشود از آن بازدید کند. این وبگاه جعلی تصاویری از وبگاه اصلی را در بر دارد و حتی ممکن است پیوندهایی به آن داشته باشد (James, 2005).
ب- ارسال (دامگستری مبتنی بر رایانامه)
این روش بیشتر در وبگاههایی نظیر آمازون، Ebay و PayPal مشاهده شده است و در آن رایانامهای به کاربران ارسال میشود که تمامی نمادها و گرافیک وبگاه قانونی را دارد. وقتی قربانی از طریق پیوند درون این رایانامه، اطلاعات محرمانه خود را وارد میکند، این اطلاعات به کارساز متخاصم فرستاده میشود. پس از آن یا کاربر به وبگاه صحیح و قانونی هدایت می‌شود یا با پیغام خطا در ورود اطلاعات مواجه میگردد. امروزه به علت حجم بالای html در اینگونه رایانامهها، بسیاری از ویروسکشها و پادهرزنامهها، جلوِ آنها را میگیرند که از دید دام‌گستران ضعف این روش محسوب میشود (James, 2005).
ج- پنجرههای بالاپَر
این روش حملهای خلاقانه اما محدود است. این نوع دامگستری در سپتامبر سال 2003 هنگامی شناسایی شد که سیتیبانک پشت سرهم مورد حملهی دامگستری قرار میگرفت. این روش بدین صورت است که شما روی پیوند درون رایانامه کلیک میکنید و با یک پنجرهی بالاپَر مواجه میشوید. اما پشت این پنجره وبگاه اصلی و قانونی هدف دامگسترها قرار دارد. لذا این روش بسیار ماهرانه و گمراهکننده است و بیش از سایر روشهای دامگستری، اعتماد کاربران را جلب میکند. البته این روش امروزه ناکارآمد است زیرا بیشتر مرورگرهای وب برای جلوگیری از باز شدن پنجرههای بالاپَر به صورت پیشفرض «سدّکنندهی پنجرهی بالاپر» را در خود دارند (James, 2005).
یکی از شاخههای حملات دامگستری ، «دامگستری صوتی» نام دارد. واژهی «Vishing» از ترکیب دو واژهی انگلیسی «Voice» به معنای «صدا» و «Phishing» به وجود آمده است که در آن به جای فرستادن رایانامه به سمت کاربر و درخواست از او برای کلیک بر روی پیوندی خاص، رخنهگر طی یک تماس تلفنی، شماره تلفنی را برای کاربر ارسال میکند و از وی میخواهد که با آن شماره تماس بگیرد. وقتی کاربر تماس گرفت، یک صدای ضبط شده از او میخواهد که اطلاعات شخصی خود را وارد کند. مثلاً وقتی کاربر مشکلی در حساب بانکی یا کارت اعتباری خود دارد، این پیام از پیش ضبط شده از او میخواهد که با یک شماره خاص تماس بگیرد و برای حل مشکل تقاضای کمک کند. در بسیاری موارد، سخنگو از نوع سخن گفتن افراد بخش پیشگیری از کلاهبرداری بانک یا شرکت کارت اعتباری تقلید میکند؛ اگر پیام، متقاعدکننده باشد، برخی افراد گیرنده پیام، با شماره داده شده تماس خواهند گرفت (Forte, 2009).
2-8- آمارهای مربوط به دامگستری
حملات دامگستری با آهنگ رو به تزایدی در حال رشد هستند. به گزارش کنسرسیوم بین المللی «گروه پادامگستری»، تعداد وبگاههای دامگستری شده در حال افزایش است (Toolan and Carthy, 2011). در سال 2006، تعداد قربانیان 25/3 میلیون نفر بود که در سال 2007 این تعداد به 5/4 میلیون نفر افزایش پیدا کرد (Abu-Nimeh et al., 2008). بنا به گزارش این گروه، در سال 2006، تعداد حملات دامگستری 1800 مورد بوده است (Yu et al., 2009). در دسامبر 2007، شرکت گارتنر گزارش داد حملات دامگستری در امریکا در مقایسه با دو سال قبل افزایش پیدا کرده است (Abu-Nimeh et al., 2008). پس از آن در سال 2008 هم تعداد 34758 حمله دامگستری گزارش شد (Toolan and Carthy, 2011). براساس گزارش شرکت امنیتی آر اس ای، حملات دامگستری در سال 2010 در مقایسه با سال قبل از آن 27% افزایش یافت (Esther, 2011). این اعداد نشان دهندهی افزایش حجم حملات دامگستری در سالهای اخیر است.
میزبانی حملات دامگستری متفاوت از حجم حملات دامگستری است. میزبانی حملات، اشاره به کارسازهایی دارد که مهاجمان برای حمله از آنها بهره بردهاند به این معنا که اسکریپتهای دامگستری خود را بر روی کارساز آنها بارگذاری کردهاند (این کار بدون اطلاع صاحبان کارساز و از طریق رخنهکردن وبگاه صورت میگیرد). حال آنکه، منظور از حجم حملات، تعداد دفعاتی است که وبگاههای کشوری مورد حملهی دامگستری واقع شدهاند. آمارهای گروه پادامگستری نشان میدهد که در ماه مارس 2006، بیشترین میزبانی حملات مربوط به امریکا (13/35%)، چین (93/11%) و جمهوری کره (85/8%) بوده است (Chen and Guo, 2006). در میان کشورهای میزبان دامگستری، امریکا رتبهی اول را داراست و بیشترین حجم حملات دامگستری به ترتیب مربوط به دو کشور امریکا و انگلستان بوده است. بعد از امریکا، در فاصله بین اکتبر تا دسامبر 2010، کانادا از رتبه هفتم به رتبه دوم رسید. اما کمی بعد در ژانویه 2011 جای خود را به کره جنوبی داد(RSA, 2011).
هرچه یک وبگاه دامگستری مدت زمان بیشتری فعال بماند، قربانیها و مؤسسات مالی پول بیشتری از دست میدهند. در اوایل سال 2008، هر حمله دامگستری به طور میانگین 50 ساعت مؤثر بوده است (مدت زمانی که کاربران در معرض خطا در تشخیص وبگاه واقعی بوده اند)، اما در اواخر سال 2009، این مقدار به 32 ساعت کاهش یافته است (APWG, 2010). این کاهش مبیّن افزایش سرعت و دقت در تشخیص دامگستری است. شکل 2-1 تغییرات دام‌گستری مبتنی بر رایانامه را بین سال‌های 2004 تا 2012 نشان می‌دهد.

شکل 2-1 تغییرات دامگستری مبتنی بر رایانامه در سطح جهان بین سالهای 2004 تا 2012 (Pimanova, 2012)
بر اساس گزارش APWG، حدود دوسوم حملات دامگستری در نیمهی دوم سال 2009، از طرف گروهی به نام «اَوِلانش» صورت گرفته است. این گروه احتمالاً جانشین گروه «راک‌فیش» شده بودند. گروه اولانش مسؤولیت 126000 حمله را پذیرفت که البته میزان موفقیت کمی داشتند. مهمترین دلیل عدم توفیق آنها، همکاری نزدیک بانکهای هدف، ثبت‌کنندگان نام دامنهها و سایر فراهمکنندگان خدمات، برای جلوگیری از حملات دامگستری بوده است. برخلاف اکثر دامگسترها که بیشتر دامنههای .com را برای حمله در اولویت قرار میدهند (47% حملات)، گروه اولانش بیشتر به دامنههای .eu ، .uk و .net ، تمایل دارد. البته هنوز 23% حملات این گروه مربوط به دامنه .com است (APWG, 2010).
همانطور که شکل 2-2 نشان می‌دهد، در ژوئیهی سال 2012 بیشترین حملات دام‌گستری به ترتیب مربوط به ارائه‌دهنده‌های خدمات اطلاعاتی (مانند کتابخانهها و شبکههای اجتماعی)، بانکها و شرکتهای فعال در زمینهی تجارت الکترونیکی بوده است (Pimanova, 2012).

شکل 2-2 سازمانهای مورد حملهی دامگستری در سال 2012 به تفکیک صنعت (Pimanova, 2012)
در جدول 2-2، وبگاههایی که بیش از سایر وبگاهها مورد حملات دامگستری بودهاند معرفی شدهاند. همچنان که در این جدول مشاهده میشود اکثر وبگاههای این فهرست بانکی هستند.
جدول 2-2 ده وبگاه برتر از نظر میزان حملات دامگستری در سالهای اخیر(Walsh, 2010; Kaspersky Lab, 2011)رتبه از طریق وبگاه جعلی (روش جعل هویت) از طریق رایانامه (روش ارسال)
1 Paypal Paypal
2 ebay Common Wealth Bank of Australia
3 Facebook Absa Bank of South Africa
4 Banco Real of Brazil Chase Bank
5 Lloyds TSB Western Union Bank
6 Habbo Bank of America
7 Banco de Brandesco Banco de Brandesco
8 NatWest Lloyds TSB
9 Banco Santander, S.A. NedBank of South Africa
10 Battle.Net Yahoo!
2-8-1- خسارات ناشی از دامگستری
دامگستری از زوایای مختلفی به کاربران، سازمان ها و ارزش نمانامها ضرر و زیان وارد میکند. در زیر به پیامدهای اینگونه حملات اشاره میکنیم (Kabay, 2004):
الف- اثر مستقیم دامگستری که موجب افشای اطلاعات محرمانهی کاربران اینترنت مانند شناسهی کاربری و گذرواژه یا سایر مشخصات حساس کارت اعتباری آنها شده و از این طریق به آنها خسارات مالی وارد میسازد.
ب- حسن نیت و اعتماد کاربران نسبت به تراکنش و مبادلات مالی اینترنتی را از بین میبرد و باعث ایجاد نگرشی منفی در آنها میشود که شرکتهای طرف قرارداد در بستر اینترنت از جمله بانکها، مؤسسات مالی و فروشگاه ها، به هیچ وجه اقدامات کافی برای محافظت از مشتریانشان را انجام نمیدهند.
ج- به تدریج در اثر سلب اطمینان کاربران، موجب خودداری مردم از انجام خرید و فروش و کاربرد اینترنت در انجام فعالیتهای تجاری شده و مانع گسترش و موفقیت هرچه بیشتر تجارت الکترونیکی میشود.
د- ارتباطات و تراکنشهای مؤثر و موفق اینترنتی را تحت تأثیر قرار داده و تهدید میکند.
ه- دامگستری بر نگرش سهامداران تأثیر منفی میگذارد و منجر به ناتوانی در حفظ ارزش نمانامها شده و در نهایت باعث ورشکستگی آنها میشود.
اعتماد یکی از مهمترین مشخصههای موفقیت در بانکداری الکترونیکی است (Aburrous et al., 2010c). همانطور که اشاره شد، دامگستری میتواند به شدت به کسب و کار در اینترنت صدمه بزند چراکه مردم در اثر ترس از اینکه قربانی کلاهبرداری شوند، به تدریج اعتماد خود به تراکنشهای اینترنتی را از دست میدهند (Ragucci and Robila, 2006). برای مثال بسیاری از مردم فکر میکنند استفاده از بانکداری اینترنتی احتمال اینکه گرفتار دامگستری و دزدی هویت شوند را افزایش میدهد. این درحالی است که بانکداری برخط نسبت به بانکداری کاغذی، محافظت بیشتری از هویت افراد به عمل میآورد (Aburrous et al., 2010c).
نتایج بررسیها نشان میدهد که با ارسال 5 میلیون رایانامهی دامگستری، 2500 نفر فریب میخورند. هرچند این تعداد، تنها 05/0% از افراد تشکیل میدهند. اما منفعت حاصل از این تعداد، همچنان دامگستری را منبع خوبی برای کسب درآمد توسط کلاهبرداران اینترنتی کرده است (Toolan and Carthy, 2011). به طور کلی برآورد حجم خسارات مالی ناشی از حملات دامگستری، کار دشواری است زیرا:
بانک ها و مؤسسات مالی تمایلی به افشای چنین جزئیاتی ندارند.
در برخی موارد، حملات دامگستری توسط کاربران گزارش داده نمیشوند.
نمیتوان در همهی مواقع، برداشته شدن پول از حساب بانکی را، با قطعیت به علت دزدیده شدن گذرواژهی مشتری طی حمله دامگستری دانست.
مهاجمان گاهی برای دزدیدن پول به وبگاهها حمله نمیکنند. بلکه گاهی منابع دیگری را دزدیده و استفاده کنند. به عنوان مثال، دامگسترهایی که به آژانسهای گزارش اعتبار (شرکتهایی که اطلاعات مربوط به اعتبار مشتریان را به تفکیک نام آنها، از منابع مختلف و برای کاربردهای مالی و اعتباری، گردآوری میکنند) حمله میکنند تا دادههای مربوط به مشتریان معتبر، را به دست آورند و یا دامگسترهایی که به کارسازهای رایگان پست الکترونیکی حمله میکنند تا بتوانند از طریق آنها هرزنامه ارسال کنند و قربانیهای بیشتری را فریب دهند. چنین حملات دامگستری منجر به خسارتهایی میشوند که به سختی قابل برآورد هستند (Auron, 2010).
مطالعات انجام شده، نشاندهندهی رشد ثابت و مداوم در فعالیتهای دامگستری و میزان خسارات مالی مربوط به آن است (Abu-Nimeh et al., 2008; Yu et al., 2009). اعداد و ارقامی که در ادامه به آنها اشاره میکنیم هم به خوبی مؤید این مطلب هستند.
در سال 2003، میزان خسارتهای مالی به بانکها و مؤسسات اعتباری امریکا 2/1 میلیارد دلار تخمین زده شده است که این عدد در سال 2005 به 2 میلیارد دلار رسید (Abu-Nimeh et al., 2008). در سال 2004، مؤسسه گارتنر گزارش کرد که در فاصلهی آوریل 2003 تا آوریل 2004، 8/1 میلیون نفر قربانی دامگستری بوده اند که در مجموع 2/1 میلیارد دلار خسارت مالی وارد کرد (Chen and Guo, 2006). بر اساس تحقیقی که این مؤسسه انجام داده است، حملات دامگستری در امریکا در سال 2007 افزایش یافته و 2/3 میلیارد دلار خسارت وارد کرد. تحقیق دیگری هم نشان میدهد که 6/3 میلیون نفر بین اوت 2006 تا اوت 2007 متحمل خسارت مالی ناشی از دامگستری شده اند. این درحالی است که سال قبل از آن این تعداد 3/2 میلیون نفر بودند. نتایج این تحقیق نشان میدهد که حملات دامگستری و بدافزار همچنان رشد خواهد کرد (Yu et al., 2009). در سال 2004، گارتنر تخمین زد که هر قربانی دامگستری، 1244 دلار خسارت میبیند (Aburrous et al., 2010a). در سال 2007 گزارش دیگری نشان داد که سالانه 311449 نفر مورد حمله دامگستری قرار میگیرند که 350 میلیون دلار خسارت ایجاد میکند (Aburrous et al., 2010a). به گزارش یکی از تحلیلگران گارتنر، خسارات مالی ناشی از دامگستری در سال 2011 در حدود 5/2 میلیارد دلار تخمین زده شده است (Seidman, 2012).
البته شایان ذکر است که شرکت مایکروسافت به میزان خساراتی که مؤسسه گارتنر تخمین زده است، اعتراض کرد و اعداد اعلام شده را غلو شده خواند. مایکروسافت ادعا کرد که تعداد بسیار کمی از افراد تحت تأثیر دامگستری فریب میخورند و میزان خسارات 50 برابر کمتر از میزان تخمینی توسط تحلیلگران است. بنا به گفتهی مایکروسافت میزان خسارات سالانه تنها 61 میلیون دلار (40 میلیون یورو) است. در مقابل مؤسسه گارتنر نیز از صحت برآوردهای خود دفاع کرد و ریشهی این اختلافها را در عدم انتشار میزان خسارات وارده توسط بانکها و مؤسسات مالی و اعتباری دانست (Espiner, 2009). البته گارتنر در سال 2008، نتیجهی جالبی را اعلام کرد: در سال 2008 به طور متوسط در هر حملهی دامگستری 351 دلار خسارت ایجاد شده است که در مقایسه با سال 2007، 60% کاهش داشته است و علت این کاهش، بهبود روشهای تشخیص توسط مؤسسات مالی بوده است که البته ایجاد این بهبودها خود هزینهبر است (Moscaritolo, 2009). لذا در مجموع هزینهها کاهش چشمگیری نیافته است. جدول 2-3 خلاصهی مهمترین آمار منتشر شده را نشان میدهد. شایان ذکر است با توجه به محدودیتهای موجود در خصوص دسترسی به آمار و ارقام دامگستری که پیش از این هم به آن اشاره شد، در مورد خانههای خالی جدول هیچ اطلاعاتی در دست نبود.
جدول 2-3 خسارات مالی دامگستریسال خسارت مالی تعداد قربانیان
2003 - 2004 2/1 میلیارد دلار 8/1 میلیون نفر
2004- 2005 2 میلیارد دلار -
2005- 2006 - 3/2 میلیون نفر
2006- 2007 - 6/3 میلیون نفر
2007- 2008 2/3 میلیارد دلار 3111449 نفر
2011- 2012 5/2 میلیارد دلار -
2-8-2- دامگستری در ایران
موضوع دامگستری در ایران نیز بسیار حائز اهمیت است زیرا آمار نشان میدهد، جرائم رایانه‌ای در سال 1390 در کشور رشد ۸/۳ برابری نسبت به سال گذشته داشته و بیشترین آمار مربوط به جرایم رایانه‌ای بانکی بوده است. براساس این گزارش، حملات دامگستری و شیوهای از آن به نام «فارمینگ» مقام سوم را در میان جرایم اینترنتی کشور دارد. علاوه بر این در سال 1389 تعداد 1035 فقره جرم اینترنتی در ایران به ثبت رسیده است که این آمار در سال 1390 به 4000 مورد افزایش یافته است و در صورت ادامه روند کنونی رشد جرائم اینترنتی در ایران، میزان این جرائم در سال 1391 به ۸ تا ۱۰هزار فقره افزایش می‌یابد (راه پرداخت، 1391).
با توجه به نکات فوق واضح است که مقابله با دامگستری یکی از مسائل جدی در عرصهی امنیت شبکههای بانکداری الکترونیکی است. از این رو در بخش بعد به شناسایی روشهای مرسوم تشخیص دامگستری میپردازیم.
2-9- روشهای تشخیص دامگستریبیشتر روشهای مقابله با دامگستری شامل احراز هویت، فیلتر کردن، ردیابی و تحلیل حمله، گزارش دامگستری و فشار حقوقی و اعمال قوانین است. این خدمات پادامگستری اینترنتی در کارسازهای رایانامه و مرورگرهای وب پیادهسازی شده است و از طریق نوار ابزار مرورگر وب قابل دسترسی و استفاده است (Zhang et al., 2011).
از دیدگاه کلّی میتوان تمامی روشهای تشخیص دامگستری را به دو دستهی اصلی تقسیم‌ کرد: یکی دفاع سمت کارساز، که از گواهیهای SSL و تصاویر وبگاههای انتخاب شده توسط کاربر و تعدادی مشخصههای امنیتی دیگر استفاده و سعی میکند به این صورت به کاربر کمک نماید تا از قانونی بودن وبگاه، اطمینان حاصل کند و دیگری دفاع سمت کارخواه، که مرورگرهای وب را به ابزارهای خودکار تشخیص دامگستری مجهز میکند تا به کاربران در برابر وبگاههای مشکوک اخطار دهد (Yue and Wang, 2008).
به دلیل اهمیت موضوع دامگستری، ظرف یک دههی اخیر روشهای مختلفی برای شناسایی و مبارزه با این روش فریب ارائه شده است. در ادامه این روشها را دستهبندی کرده و به اجمال بررسی میکنیم:
2-9-1- رویکرد اول: فیلتر موجود در نوار ابزار مرورگر وب
یکی از روشهای رایج برای حل مشکل دامگستری، افزودن ویژگیهای امنیتی به مرورگرهای اینترنت است. اینگونه فیلترها بدین صورت عمل میکنند که به محض کلیک کاربر بر روی پیوند مربوط به وبگاه مشکوک به دامگستری و یا وارد کردن URL آن در نوار نشانی، واکنش نشان میدهند. این واکنش عموماً به صورت یک اخطار است که قصد دارد کاربر را از ورود به وبگاه منصرف کند. چنین مرورگرهایی مکانیزمی دارند که تحت عنوان فهرست سیاه شناخته می‌شود (Sharif, 2005).
بیشتر فهرستهای سیاه با استفاده از مکانیزمهای خودکار ایجاد میشوند. گرچه فهرست سیاه طراحی و پیادهسازی آسانی دارد، اما مشکل بزرگی هم دارد و آن کامل نبودن است. جرایم در فضای مجازی به شدت زیرکانه هستند و مجرمان با استفاده از روشهای پیچیدهای از فهرست سیاه فرار میکنند. (Yue and Wang, 2008) برای جلوگیری از فریب کاربران در برابر دامگستری، به جای اخطار دادن، رویکرد جدیدی پیشنهاد داده اند و آن یک ابزار پادام‌گستری منحصر به فرد سمت کاربر به نام «بوگسبایتر» است که به صورت نامحسوس تعداد بسیار زیادی، اطلاعات محرمانهی جعلی وارد وبگاه مشکوک میکند و به این صورت اطلاعات محرمانهی واقعی قربانی را در میان اطلاعات غیرواقعی پنهان میکند. اطلاعات جعلی وارد شده به وبگاه، دامگسترها را وادار میکند که با آزمودن تمامی اطلاعات جمعآوری شده، اطلاعات اصلی و صحیح را پیدا کنند و همین عمل (بررسی صحت اطلاعات توسط دامگستران) فرصتی برای وبگاه اصلی ایجاد میکند تا از سرقت اطلاعات آگاه شود. این روش از آن جهت سودمند است که نیازی به واکنش کاربر نسبت به خطای ارسالی ندارد و کاملاً خودکار عمل میکند اما همچنان نقص استفاده از فهرستهای سیاه که همانا نیاز به بروز شدن است را به همراه دارد.
2-9-2- رویکرد دوم: پیشگیری از دامگستری در مرحلهی رایانامه
این رویکرد مربوط به زمانی است که کاربر برای اولین بار رایانامهی حاوی پیوند وبگاه دام‌گستری شده را دریافت میکند. بدین منظور روشهای مختلفی مورد استفاده قرار میگیرد که مهمترین آنها عبارتند از:
الف- استفاده از روش شبکهی بیزی
شبکه‌ی بیز عبارت است از مجموعه‌ای از متغیرهای تصادفی (گسسته یا پیوسته) که گره‌های شبکه را تشکیل داده به همراه مجموعه‌ای از پیوندهای جهت‌دار که ارتباط هر زوج گره را تعیین می‌کنند. برای هر گره توزیع احتمال شرطی تعریف می‌شود که تأثیر والدین را روی آن تعریف می‌کند. گره‌های این شبکه هیچ دور جهت داری ندارد (صابری، 1389). در پژوهش (Abu-Nimeh et al., 2008)، یک معماری کارساز و کارخواه توزیعشده به نام «سی بارت» ارائه شده است که بر اساس نسخهی اصلاح شدهی درخت رگرسیون بیزی است. این معماری جدید برای آن است تا همچنان که از دقت بالای سیبارت بهره میبرد، سربار آن را حذف کند. در این معماری توزیع شده، «سیبارت» درون یک کارساز مرکزی پیاده‌سازی شده و کارخواه‌ها که منابع محدودی دارند از «کارت» که نوعی دستهبند است، استفاده میکنند. درخت رگرسیون بیزی، یادگیرنده‌ای برای پیشبینی نتیجههای کمّی است که از رگرسیون روی مشاهدات استفاده می‌کند. رگرسیون فرایند پیشبینی خروجیهای کمّی پیوسته است. اما وقتی نتیجه‌های کیفی را پیشبینی میکنیم به آن مسئله دسته‌بندی میگویند. پیشبینی دام‌گستری هم یک مسئلهی دسته‌بندی دودویی است. زیرا در بررسی رایانامهها ما دو خروجی به دست میآوریم: یا دامگستری شده است (=1) یا قانونی است (=0) و ثابت شده است که «بارت» یا «درخت رگرسیون جمعپذیر بیزی» روش امیدبخشی برای دستهبندی هرزنامهها است.
همان‌طور که میدانیم در دستگاههای بیسیم و انواع PDA ، ظرفیت حافظه و قابلیت پردازش کم است. این محدودیتها بر راهحلهای امنیتی اثر میگذارند. مطالعه (Abu-Nimeh et al., 2008) بر این هدف تمرکز دارد و در واقع راه حلی برای تشخیص رایانامههای دام‌گستر در محیطهای سیار ارائه میدهد.
ب- استفاده از روشهای یادگیری ماشین
برای استفاده از شیوههای یادگیری ماشین در دستهبندی رایانامه‌های دریافتی تلاشهای زیادی صورت گرفته است. یکی از مهمترین جنبههای موفقیت هر سامانهی یادگیری ماشین، مجموعه ویژگیهایی است که برای نشان دادن هر نمونه استفاده میشود. در تحقیق (Toolan and Carthy, 2011)، ویژگیهایی که در حال حاضر در سامانههای خودکار تشخیص رایانامههای دامگستر استفاده میشود، مورد بررسی قرار گرفته و در نهایت چهل ویژگی شناسایی شده است. سپس بر اساس این ویژگیها، یک دستهبند به نام C5.0 طراحی شده است. این دستهبند از سه گروه ویژگی استفاده میکند که با «بهترین»، «متوسط» و «بدترین» برچسبگذاری شدهاند.
ج- استفاده از الگوریتم ژنتیک
در این روش برای تولید مجموعه قواعدی که پیوند قانونی را از پیوند جعلی تشخیص میدهد از الگوریتم ژنتیک استفاده شده است. این سامانه میتواند تنها به عنوان بخشی از راهحل پادام‌گستری وبگاه استفاده شود. الگوریتم ژنتیک طی مراحل تابع برازش، تقاطع و جهش، مجموعه قواعدی را تولید میکند که قادر به شناسایی پیوند جعلی است. این مجموعه قواعد در پایگاه داده ذخیره میشود. بدین ترتیب پیش از اینکه کاربر رایانامه را باز کند، از وضعیت آن مطلع میگردد. الگوریتم ژنتیک فقط برای تشخیص دامگستری مفید نیست بلکه میتواند کاربران را در برابر پیوندهای ناخواسته و مخرّب موجود در صفحات وب نیز محافظت کند (Shreeram et al.,2011).
2-9-3- رویکرد سوم: استفاده از مشابهت ظاهری
در مقالات (Fu et al., 2006; Wenyin et al., 2006; Hara et al., 2009; Zhang et al., 2011)، از مشابهت ظاهری صفحات وب برای تشخیص استفاده شده است. اما شیوهی استفاده از مشابهت ظاهری برای تشخیص دامگستری در هرکدام از آنها متفاوت است. روش‌های استفاده شده به سه دستهی زیر تقسیم میشود:
الف- اندازهگیری مشابهت ظاهری با استفاده از ویژگیهای بصری صفحه‌ی وب (Wenyin et al, 2005)
ب- اندازهگیری مشابهت ظاهری با استفاده از EMD (Fu et al., 2006)
ج- اندازهگیری مشابهت ظاهری با استفاده از سامانهی ImgSeek (Hara et al., 2009)
به طور کلی در روشهای مبتنی بر مشابهت ظاهری، تلاش میشود میزان مشابهت ظاهری وبگاه مشکوک با وبگاه اصلی اندازه‌گیری گردد و تشخیص بر مبنای این میزان مشابهت صورت گیرد.
برای تشخیص مشابهت، پروژه - ریسرچی (Wenyin et al, 2005) از سه اندازه استفاده میکند: شباهت در سطح بلوک، شباهت layout و شباهت کلی style. صفحه‌ی نخست وبگاه ابتدا با در نظر گرفتن نکات بصری به بلوکهایی مشخص تقسیم میشود. محتوای بلوک ممکن است تصویری یا متنی باشد. برای نمایش بلوکهای تصویری و متنی از ویژگیهای مختلفی استفاده میشود. براساس تعداد بلوکهای مشابه، یک وزن به آن تعلق میگیرد. شباهت layout براساس نسبت وزن بلوکهای مشابه به کل بلوکهای صفحه‌ی اصلی تعریف میشود. شباهت Style کلی، برمبنای هیستوگرام ویژگی style محاسبه میشود. در بررسی مشابهت دو بلوک در سامانهی پیشنهادی پروژه - ریسرچی (Wenyin et al, 2005)، اگر چنانچه دو بلوک از دو نوع مختلف باشند، مشابهت صفر در نظر گرفته میشود ولی میتوان یک بلوک تصویری را به یک بلوک متنی تبدیل و مشابهت آنها را با استفاده از روش مشابهت‌یابی بلوک متنی اندازه‌گیری کرد. همینطور این امکان برای تبدیل بلوک متنی به تصویری نیز وجود دارد.
رویکرد پروژه - ریسرچی (Fu et al., 2006) نیز، صرفاً در سطح پیکسلهای صفحهی وب است و نه سطح متن. لذا صرفاً به مشابهت ظاهری مینگرد و توجهی به مشابهت کدها ندارد. در نتیجه سامانهی پیشنهادی نمیتواند صفحات دامگستری شده بدون شباهت ظاهری را تشخیص دهد. این سامانه، یک صفحه‌ی وب را به صورت کامل و نه فقط بخشی از آن را ارزیابی میکند. اگر دامگستر یک وبگاه بسازد که بخشی از آن شبیه وبگاه اصلی باشد، سامانه مورد پیشنهاد این پروژه - ریسرچممکن است شکست بخورد. از طرفی، روش پروژه - ریسرچی (Fu et al., 2006) نباید فقط به سمت کارساز محدود شود. می‌توان یک برنامه برای سمت کارخواه تولید نمود که میتواند توسط کاربران نصب شود. این برنامه شبیه یک ویروسکش عمل میکند و میتواند به صورت دورهای، پایگاه خود را از طریق کارساز بروز کند و تابعی داشته باشد که لینکهای دامگستر تازه کشف شده را به کارساز معرفی کند تا به پایگاه داده افزوده شود.
2-9-4- رویکرد چهارم: روشهای فازی
ویژگیها و عوامل زیادی وجود دارند که میتوانند وبگاه قانونی را از نوع تقلّبی آن متمایز کنند که از آن جمله میتوان خطاهای نگارشی و نشانی طولانی URL را نام برد. به وسیلهی مدلی که در (Aburrous et al., 2010a) براساس عملگرهای منطق فازی ارائه شده است، میتوان عوامل و نشانگرهای دامگستری را به متغیرهای فازی تبدیل کرد و در نتیجه شش سنجه و معیار حملهی دامگستری را با یک ساختار لایهای به دست آورد.
روش (Aburrous et al., 2008) آن است که نشانگرهای اصلی دامگستری را با استفاده از متغیرهای زبانی بیان کند. در این مرحله توصیفکنندههای زبانی مانند «بالا»، «پایین» و «متوسط» به هر شاخص دامگستری، نسبت داده میشوند. تابع عضویت برای هر شاخص دام‌گستری طراحی میشود. در نهایت میزان ریسک دامگستری وبگاه محاسبه میشود و مقادیر «کاملاً قانونی»، «قانونی»، «مشکوک»، « دامگستری شده»، «حتماً دامگستری شده»، به آن نسبت داده میشوند.
روش پیشنهادی در(Aburrous et al., 2010b)، یک مدل هوشمند بر اساس الگوریتمهای دادهکاوی دستهبندی و انجمنی است. قواعد تولید شده از مدل دستهبندی تجمعی، نشان‌دهنده‌ی رابطه‌ی بین ویژگیهای مهمی مانند URL، شناسه دامنه، امنیت و معیارهای رمزنگاری در نرخ تشخیص دامگستری است. نتایج این تحقیق نشان میدهد که استفاده از روش دستهبندی تجمعی در مقایسه با الگوریتمهای سنتی دستهبندی عملکرد بهتری دارد. الگوریتم‌های تجمعی، مهمترین ویژگیها و مشخصههای وبگاههای دامگستری شده در بانکداری الکترونیکی و چگونگی ارتباط این مشخصهها با یکدیگر را شناسایی می‌کنند.
2-10- نتیجهگیریدر این فصل پس از مرور مفهوم بانکداری الکترونیکی، مزایا و چالشهای آن، زیرساختهای مورد نیاز و امنیت بانکداری الکترونیکی را بررسی کردیم. پس از آن به شرح مفهوم دامگستری و بخشی از مباحث مربوط به آن پرداختیم. همچنین روشهای قبلی ارائه شده برای تشخیص دامگستری را دستهبندی و مرور کردیم. استفاده از نظریهی فازی برای تشخیص دامگستری، تلاش میکند از مزایای روشهای قبلی بهره برده و ضمن افزایش دقت و صحت نتایج و از بین بردن افزونگیها، درصد بیشتری از وبگاههای دامگستری شده را تشخیص داده و از اینگونه حملات به نحو مطلوبتری جلوگیری به عمل آورد، به همین دلیل در فصل بعد به بررسی مفاهیم اصلی نظریهی مجموعههای فازی و نظریهی مجموعههای ژولیده خواهیم پرداخت.
فصل سوم- نظریهی مجموعههای فازی و مجموعههای ژولیده
سیستم فازی3-1- مقدمهمشخص کردن وبگاههای دامگستریشده کاری پیچیده و در عین حال پویا است که عوامل و معیارهای فراوانی در آن مؤثر هستند. همچنین به دلیل عدم قطعیت و ابهام موجود در این تشخیص، مدل منطق فازی میتواند ابزار کارآمدی در ارزیابی و شناسایی وبگاههای دامگستری شده باشد چراکه روشی طبیعی برای کار کردن با عوامل کیفی را در اختیار ما قرار میدهد.
در سامانه‌های عملی، اطلاعات مهم از دو منبع سرچشمه می‌گیرند: یکی افرادِ خبره که دانش و آگاهیشان را دربارهی سامانه با زبان طبیعی تعریف می‌کنند. منبع دیگر اندازه گیریها و مدل‌های ریاضی هستند که از قواعد فیزیکی مشتق شده‌اند. لذا مسئلهی مهم، ترکیبِ این دو نوع از اطلاعات در طراحی سامانه‌ها است. در انجام این امر سؤالی کلیدی وجود دارد و آن اینکه چگونه می‌توان دانش بشری را در چارچوبی مشابه مدل‌های ریاضی فرمولبندی کرد. به عبارتِ دیگر سؤال اساسی این است که چگونه می‌توان دانش بشری را به فرمولی ریاضی تبدیل کرد. اساساً آنچه سامانه‌های فازی انجام می‌دهد، همین تبدیل است.
نظریهی مجموعههای ژولیده نیز همچون فازی با مسائل شامل عدم قطعیت و ابهام سرو کار دارد. اصولاً مجموعهی ژولیده، تقریبی از مفهومی مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. امروزه این نظریه در هوش مصنوعی، سامانههای خبره، دادهکاوی، علوم شناختی، یادگیری ماشین، کشف دانش و تشخیص الگو کاربردهای فراوانی دارد. در این فصل ابتدا با بررسی نظریهی مجموعه‌های فازی به تعریف سامانهی فازی پرداخته و ویژگیها و مبانی ریاضی مورد نیاز در طراحی سامانهی فازی را بیان خواهیم کرد. سپس به طور اجمالی نظریهی مجموعههای ژولیده و ترکیب آن را با مجموعههای فازی را شرح خواهیم داد.
3-2- نظریه‌ی مجموعه‌های فازیمحققانی که با مواد فیزیکی سر و کار دارند باید توجه خود را به استانداردهای بسیار دقیق، روشن و حتمی معطوف کنند. متر به عنوان استانداردی برای اندازه گیری پذیرفته شده است اما در شرایطی ممکن است ریزترین تقسیم بندی به‌کار برود ولی درآزمایشگاه به معیاری بازهم کوچکتر نیاز باشد. به عبارت دیگر به‌طور حتم و یقین در همه‌ی معیار‌های اندازه‌گیری ، بدون توجه به دقت و شفافیت، امکان خطا وجود دارد. دومین پدیدهی محدود کنندهی حتمیت مورد انتظار، کاربرد زبان محاورهای برای توصیف و انتقال دانش و آگاهی است. همه‌ ما تجربه‌ی سوء تفاهمات ناشی از بکارگیری واژه‌ها در غیر معنی اصلی خود در زندگی عادی و روزمره‌ی خویش را داریم. درک ما از مفهوم واژه‌ها با شالوده‌های فرهنگی و ارتباطات شخصی ما گره خورده است. بدین لحاظ،‌ اگر چه ممکن است در اصل معنی واژه‌ها تفاهم داشته و قادر به ارتباط نسبی و قابل قبول در اغلب موارد با همدیگر باشیم، لیکن توافق کامل و بدون ابهام در بسیاری از مواقع بسیار مشکل و بعید به نظر می‌رسد. به عبارت دیگر، زبان طبیعی و محاوره ای غالباً دارای مشخصه‌ی ابهام و عدم شفافیت است ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004).
عسگر لطفی زاده در سال 1965 نظریهی جدید مجموعههای فازی را که از نظریه‌ی احتمالات متمایز بود ابداع کرد ADDIN EN.CITE <EndNote><Cite><Author>Ross</Author><Year>2004</Year><RecNum>23</RecNum><record><rec-number>23</rec-number><foreign-keys><key app="EN" db-id="zp5v9zvzhsrr25et59bv5vso2pevxeda525z">23</key></foreign-keys><ref-type name="Book">6</ref-type><contributors><authors><author>Timothy J. Ross</author></authors></contributors><titles><title>Fuzzy logic with engineering applications</title></titles><dates><year>2004</year></dates><publisher>John Wiley &amp; Sons,ltd</publisher><urls></urls></record></Cite></EndNote>(Ross, 2004). زاده علاقه‌ی فراوانی به حل مسائل سامانه‌های پیچیده به روش مدل سازی داشت. تجربه‌های گوناگون علمی و عملی او گویای این واقعیت بود که روش‌های معمول ریاضی قادر به این طریق از مدل‌سازی نبودند.
به‌رغم مجموعه‌های کلاسیک با مرز‌های قطعی مجموعه‌های فازی دارای مرز‌های قطعی و شفافی نیستند. عنصر یاد شده ممکن است در یک مجموعه دارای درجه‌ی عضویتی بیشتر و یا کمتر از عناصر دیگر باشد. هر مجموعه‌ی فازی با تابع عضویت خاص خود قابل تعریف است و هر عضو در داخل آن با درجه‌ی عضویتی بین صفر تا یک مشخص می‌شود. در ابتدا، نظریه‌ی پیشنهادی مجموعه‌های فازی مورد استقبال زیاد قرار نگرفت. لیکن در دهه 1970 چندین اثر مهم و پایه ای توسط این پژوهشگران منتشر شد که توجه بسیاری از محققان را به خود جلب کرد. به‌عنوان نمونه نظریه‌ی بسیار مهم کنترل فازی و سپس کاربرد موفقیت آمیز آن در صنعت در این برهه از زمان ارائه شد. امروزه علاوه بر کاربرد‌های مهندسی، در دنیای تجارت، سرمایه، اقتصاد، جامعه شناسی و سایر زمینه‌های علمی بویژه سامانه‌های تصمیم‌یار از از نظریه‌ی فازی استفاده‌های فراوان می‌شود. کاربرد نظریه‌ی فازی همچنین در سامانه‌های خبره، سامانه‌های پایگاه داده و بازیابی اطلاعات، تشخیص الگو و خوشه‌بندی، سامانه‌های روباتیک، پردازش تصویر و سیگنال‌ها، بازشناسی صحبت، تجزیه و تحلیل ریسک، پزشکی، روانشناسی، شیمی، اکولوژی و اقتصاد به وفور یافت می‌شود (فسنقری، 1385).
با دقت در زندگی روزمرّه خواهیم دید که ارزشگذاری گزاره‌ها در مغز انسان و نیز اکثر جملاتی را که در زبان گفتاری به‌کار می‌بریم ذاتاً فازی و مبهم هستند. از این‌رو به‌منظور شبیه سازی و به دست آوردن مدل ریاضی برای منطق زبانی، منطق فازی به ما اجازه می‌دهد به تابع عضویت مقداری بین صفر و یک را نسبت داده، ابهام را جایگزین قطعیت کنیم.
با دانستن اصول اولیه مربوط به منطق قطعی و مجموعه‌های قطعی، با تکیه بر اصول فازی، به تعریف منطق و مجموعه‌های فازی می‌پردازیم. به‌گونه ای که روابط و تعاریف مجموعه‌های فازی در حالت خاص باید همان روابط و تعاریف مجموعه‌های قطعی باشد.
اگر X مجموعهی مرجعی باشد که هر عضو آن را با x نمایش دهیم مجموعه فازی A در X به‌صورت زوج‌های مرتب زیر بیان می‌شود:
(3-1)
تابع عضویت و یا درجه‌ی عضویت است که مقدار عددی آن، میزان تعلق x به مجموعه‌ی فازی را نشان می‌دهد. برد این تابع، اعداد حقیقی غیر منفی است که در حالت معمولی به صورت فاصله‌ی بسته‌ی [1و0] در نظر گرفته می‌شود. بدیهی است در صورتی‌که برد این تابع تنها اعداد صفر و یک باشد همان مجموعهی قطعی را خواهیم داشت.
در تمامی کاربردهای فازی به تعریف تابع عضویت نیاز داریم. لذا در ذیل به چند نمونه از توابع عضویت معروف اشاره شده است PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف) تابع عضویت زنگوله‌ای (گوسی): تابع عضویت زنگوله‌ای برای دو حالت پیوسته و گسسته در شکل (3-1) نشان داده شده و معادله‌ی مربوط به حالت پیوسته در رابطهی (3-2) تعریف شده است:
(3-2) μAxi=11=d(xi-c)2که در آن d پهنای زنگوله، عنصری از مجموعه‌ی مرجع و c مرکز محدوده‌ی عدد فازی است. برای حالت گسسته فرمول خاصی وجود ندارد و تنها پس از رسم نقاط مربوط به عدد فازی، شکلی مشابه با قسمت ب در شکل 3-1، به دست می‌آید.
الف) تابع عضویت زنگوله ای برای حالت پیوسته
ب) تابع عضویت زنگوله ای برای حالت گسسته

c
d
x

c
x
1
1

شکل 3-1 تابع عضویت زنگوله ایب) تابع عضویت مثلثی: تابع عضویت عدد مثلثی (شکل 3-2) با رابطهی زیر تعریف می‌شود:
(3-3) μAx=0 if c-x<b21-2c-xb if c-x>b2a
c
b
x

1

شکل 3-2 تابع عضویت مثلثیج) تابع عضویت ذوزنقه‌ای: تابع عضویت عدد ذوزنقه ای (شکل 3-3) با رابطهی زیر تعریف می‌شود:
(3-4) μAx=x-a1b1-a1 a1≤x≤b11 b1≤x≤b2 x-a2b2-a2 a1≤x≤b10 else

x
1

شکل 3-3 تابع عضویت ذوزنقه ایدر این قسمت عملیات اساسی بر روی چند مجموعه فازی را بیان میکنیم PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389):
الف-مکمل: مکمل مجموعه‌ی فازی A مجموعه‌ی فازی است و تابع عضویت آن بدین شکل تعریف می‌شود.
(3-5) μAx=1-μA(x)ب- اجتماع: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اجتماع دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-6)
ج- اشتراک: با فرض آنکه A و B دو مجموعه‌ی فازی در U باشند، اشتراک دو مجموعه‌ی فازی A و B به صورت ذیل تعریف می‌شود:
(3-7)
به دلیل نوع اظهار نظری که خبرگان امنیت در هنگام جمع آوری اطلاعات مورد نیاز داشتند و به سبب سهولت در جمع آوری اطلاعات مورد نظر، محاسبات ریاضی به کار رفته در طراحی سامانهی خبره تشخیص دامگستری، با استفاده از اعداد ذوزنقه ای صورت گرفته است. لذا در ادامه به تشریح چگونگی عملیات محاسباتی اعداد ذوزنقهای پرداخته شده است (فسنقری، 1385؛ PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA تشنه لب و همکاران، 1389).
اگر A و B دو عدد فازی ذوزنقهای به شکل زیر باشند:
(3-8) A1=a11,b11,b21,a21 , A2=(a12,b12,b22,a22)آنگاه داریم:
الف- جمع اعداد فازی:
(3-9) A1+A2=(a11+a12,b11+b12,b21+b22,a21+a22)ب- ضرب عدد حقیقی در عدد ذوزنقه ای: حاصلضرب عدد ذوزنقه ای A در عدد حقیقی r نیز عددی ذوزنقه ای است.
(3-10) rA=(ra1,rb1,rb2,ra2) ج- تقسیم عدد ذوزنقه ای بر عددی حقیقی: این عملیات به صورت ضرب A در تعریف می‌شود، مشروط بر آنکه باشد.
(3-11) Ar=(a1r, b1r,b2r,a2r)3-3- سامانهی فازیسامانه، مجموعهای از اجزا است که برای رسیدن به هدف معیّنی گرد هم جمع آمده اند؛ به‌طوری‌که باگرفتن ورودی و انجام پردازش بر روی آن، خروجی مشخصی را تحویل می‌دهد (Wasson, 2006).
سامانه‌های فازی، سامانه‌هایی «دانش-بنیاد» یا «قاعده-بنیاد» هستند. قلب هر سامانهی فازی پایگاه قواعدِ آن است که از قواعد «اگر-آنگاه» فازی تشکیل شده استPEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE PEVuZE5vdGU+PENpdGU+PEF1dGhvcj5CdWNrbGV5PC9BdXRob3I+PFllYXI+MjAwNTwvWWVhcj48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ADDIN EN.CITE.DATA (تشنه لب و همکاران، 1389، ص113). قاعدهی اگر-آنگاه فازی، عبارتی متشکل از دو بخش «اگر» و «آنگاه» است که در آنها مقدار متغیر فازی با استفاده از توابعِ عضویت مشخص شده‌اند. به‌عنوان مثال می‌توان قاعده فازی ذیل را مطرح کرد:
« اگر سرعت خودرو بالا است، آنگاه نیروی کمتری به پدال گاز وارد کنید. »
که کلمات بالا و کم توسط توابعِ عضویت نشان داده شده در شکل 3-4، مشخص شده‌اند.
45
55
65
1
سرعت (متر/ثانیه)
تابعِ عضویت "بالا"
1
نیروی پدال
تابعِ عضویت "کم"
4
7
10
الف- تابعِ عضویت واژه بالا
الف- تابعِ عضویت واژه کم

شکل 3-4 تابع عضویت برای واژه "بالا" و "کم" در مثال اتومبیلحداکثر تعداد قواعد فازی در پایگاه قواعد فازی برای سامانهای که از دو ورودی تشکیل شده است و مقادیر آنها به‌صورت واژگان زبانی بیان می‌شود برابر m×n (حاصل‌ضرب تعداد واژگان زبانی ورودی) است که برای به دست آوردن l خروجیِ متفاوت (l<m×n) به‌عنوان نتیجه یا خروجی سامانه، مورد استفاده قرار می‌گیرند. قواعد این سامانه را می‌توان در جدولی مانند جدول 3-1، جمع آوری کرده و به عنوان پایگاه قواعد سامانه استفاده کرد. در این جدول فرض بر آن بوده است که در تعیین قواعد، متغیر اول یا A از n واژه‌ی زبانی و B نیز از m واژه‌ی زبانی تشکیل یافته اند.
مشابه شکل 3-5، با قرار دادن یک فازی‌ساز در ابتدای ورود متغیرها برای تبدیلشان به مجموعه‌های فازی و استفاده از وافازی‌ساز در انتهای خروجی سامانه برای تبدیل مجموعه‌های فازی به متغیر‌هایی با مقادیرِ حقیقی، می‌توان سامانهی فازی با فازی‌ساز و وافازی‌ساز را ایجاد کرد (Filev and Yager,1993).

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

جدول 3-1 پایگاه قواعد سامانه با دو متغیر ورودی ... ... ... ...
... ... ... ... ...
... ... ... ... ...

شکل 3-5 ساختار اصلی سامانهی فازی با فازی‌ساز و نافازی‌سازسامانهی خبرهی فازی برای تشخیص دامگستری، اطلاعات را در قالب عدد دریافت کرده و خروجی‌ای هم که به کاربران تحویل می‌دهد در قالب عدد است لذا از سامانهی فازی در شکل 3-5 پیروی می‌کند و دانش خبرگان را در قالب گزاره‌های فازی مورد استفاده قرار می‌دهد.3-4- نظریهی مجموعههای ژولیدهدر سال 1982 نظریهی مجموعههای ژولیده توسط پاولاک به عنوان تعمیمی از نظریهی مجموعهها برای مطالعهی سامانههای هوشمند با اطلاعات ناکافی و نادقیق ارائه گردید. این نظریه، مشترکات زیادی با نظریهی گواه و نظریهی مجموعههای فازی دارد. در سالهای اخیر روشهای زیادی برای درک و بهکارگیری دانش ناکامل ارائه شده است. یکی از موفقترین این روشها، نظریهی مجموعههای فازی است. نظریهی مجموعههای ژولیده، رویکرد ریاضی دیگری برای حل این مسئله است و همچون فازی با مسائل شامل عدم قطعیت و ابهام سر و کار دارد. نظریهی مجموعههای فازی و مجموعههای ژولیده نه رقیب که مکمل یکدیگر هستند (Dubois and P--e, 1992; Pawlak, 1995).
مجموعهی ژولیده، تقریبی از یک مفهوم مبهم به کمک یک زوج مفهوم صریح به نام «تقریب بالا» و «تقریب پایین» است. هر زیرمجموعهی دلخواه از مجموعهی مرجع، بین تقریبهای پایین و بالای خود قرار میگیرد، به این معنی که هر عنصر در تقریب پایین، لزوماً عضوی از مجموعه خواهد بود، ولی عناصر تقریب بالا، ممکن است عضو مجموعه نباشند. نظریهی مجموعههای ژولیده برای حذف ویژگیهای دارای افزونگی از مجموعههای دادهای با مقادیر گسسته، به کار میرود (Jensen and Shen, 2004).
مفاهیم اصلی در نظریهی مجموعههای ژولیده عبارتند از (Wang and Zhou, 2009):
الف- سامانهی اطلاعاتی/ تصمیم: سامانهی اطلاعاتیِ مجموعه، به صورت چهارتایی S=<U,A=C∪D,Vaa∈At,faa∈At) تعریف میشود که در آن U مجموعهی غیرتهی از موضوعات، A مجموعه غیرتهی از ویژگیها است که شامل دو زیرمجموعه C مجموعه ویژگیهای شرایط و D مجموعه ویژگیهای تصمیم میباشد، Va مجموعه غیرتهی از مقادیر برای هر ویژگی و fa:U→2va یک تابع اطلاعات برای ویژگی a∈A میباشد. سامانهی اطلاعاتی ابزار مناسبی برای نمایش موضوعات برحسب مقادیرشان است.

qw30

فصل دوم: موارد پایان خدمت....................................................................................................27
پیشگفتار ...................................................................................................................................28
مبحث یکم: بازنشستگی...................................................................................................29
گفتار اول: بازنشستگی کارمندان..........................................................................................30
بند اول: شرایط بازنشستگی.................................................................................................31
بند دوم: موارد استثنائی بازنشستگی...................................................................................33
بند سوم: آثار بازنشستگی.......................................................................................................34
گفتار دوم: بازنشستگی کارکنان ارتش.................................................................................35
بند اول: شرایط بازنشستگی...................................................................................................35
بند دوم: موارد استثنائی بازنشستگی...................................................................................37
بند سوم: آثار بازنشستگی.......................................................................................................41
گفتار سوم: بازنشستگی کارگران...........................................................................................43
بند اول: شرایط بازنشستگی...................................................................................................43
بند دوم: موارد استثنائی بازنشستگی...................................................................................44
بند سوم: آثار بازنشستگی.......................................................................................................46
مبحث دوم : از کارافتادگی...............................................................................................47
گفتار اول: از کارافتادگی کارمندان.......................................................................................48
بند اول: انواع از کارافتادگی...................................................................................................49
بند دوم : آثار از کارافتادگی..................................................................................................50
گفتار دوم: ازکارافتادگی کارکنان ارتش(جانبازی و معلولیت).......................................51
بند اول: انواع از کارافتادگی...................................................................................................52
بند دوم: آثار ازکارافتادگی......................................................................................................55
گفتار سوم: از کارافتادگی کارگران.......................................................................................57
بند اول: انواع از کارافتادگی...................................................................................................58
بند دوم: آثار ازکارافتادگی......................................................................................................60
مبحث سوم: استعفاء .........................................................................................................62
گفتار اول: استعفاء کارمندان................................................................................................62
بند اول: شرایط استعفاء..........................................................................................................63
بند دوم: آثار استعفاء...............................................................................................................64
گفتار دوم: استعفاء کارکنان ارتش........................................................................................65
بند اول: شرایط استعفاء...........................................................................................................65
بند دوم: آثار استعفاء...............................................................................................................67
گفتار سوم: استعفاء کارگران .................................................................................................68
بند اول: شرایط استعفاء..........................................................................................................68
بند دوم: موارد استثنائی استعفاء...........................................................................................69
بند سوم : آثار استعفاء.............................................................................................................70
مبحث چهارم: فوت..............................................................................................................71
گفتار اول: فوت کارمندان.......................................................................................................72
بند اول: انواع فوت....................................................................................................................72
بند دوم: آثار فوت...................................................................................................................73
گفتار دوم: فوت کارکنان ارتش............................................................................................74
بند اول: انواع فوت....................................................................................................................74
بند دوم: آثار فوت.....................................................................................................................76
گفتار سوم: فوت کارگران.......................................................................................................77
بند اول: انواع فوت....................................................................................................................78
بند دوم: آثار فوت.....................................................................................................................78
مبحث پنجم: بازخرید........................................................................................................80
گفتار اول: بازخریدی کارمندان.............................................................................................80
بند اول: انواع بازخریدی.........................................................................................................81
بند دوم: آثار بازخریدی...........................................................................................................82
گفتار سوم: بازخریدی کارکنان ارتش..................................................................................83
بند اول: انواع بازخریدی........................................................................................................83
بند دوم: آثار بازخریدی...........................................................................................................85
گفتار دوم: خاتمه کار (بازخریدی) کارگران........................................................................86
فصل سوم: اخراج…………………….…………………………….....…………………………87
پیشگفتار....................................................................................................................................88
مبحث اول: اخراج کارمندان.............................................................................................89
گفتار اول: انواع اخراج و علل آن.........................................................................................90
بند اول: انواع اخراج.................................................................................................................90
بند دوم: علل اخراج.................................................................................................................91
گفتار دوم: تشریفات اخراج و آثار آن..................................................................................96
بند اول: نهادها و مقامهای تاثیرگذار.....................................................................................97
بند دوم: آثار اخراج................................................................................................................101
مبحث دوم: اخراج کارکنان ارتش................................................................................103
گفتار اول: انواع اخراج و علل آن......................................................................................103
بند اول: انواع اخراج..............................................................................................................103
بند دوم: علل اخراج..............................................................................................................104
گفتار دوم: تشریفات اخراج و آثار آن.............................................................................111
بند اول: نهادها و مقامات تأثیرگذار...................................................................................111
بند دوم: آثار اخراج...............................................................................................................114
مبحث سوم: اخراج کارگران..........................................................................................116
گفتار اول: اخراج از منظر سازمان بین المللی کار........................................................116
بند اول: دلایل اخراج موجه................................................................................................117
بند دوم: موارد منع اخراج....................................................................................................118
بند سوم: تشریفات اخراج....................................................................................................119
گفتار دوم: اخراج کارگران در ایران.................................................................................121
بند اول: انواع اخراج و دلایل آن........................................................................................121
بند دوم: تشریفات اخراج.....................................................................................................128
بند سوم: نهادهای تأثیرگذار در اخراج..............................................................................132
بند چهارم: آثار اخراج...........................................................................................................138
مبحث چهارم: نتیجه گیری...........................................................................................140
منابع........................................................................................................................................150
چکیده:
برای استخدام نیروی انسانی در نظام حقوقی کشور ایران دو سیستم عمده، استخدام دولتی و خصوصی وجود دارد. استخدام کارمندان وکارکنان ارتش بر اساس سیستم دولتی و بر مبنای قانون مدیریت خدمات کشوری مصوب 1386و قانون ارتش مصوب1366 است. بکارگیری کارگران نیز بر اساس سیستم استخدام خصوصی و بر مبنای قانون کار مصوب 1369 انجام میشود. این دو سیستم در نحوه پایان خدمت کارکنانشان روشهایی را در پیش گرفتهاند که معمولترین آنها بازنشستگی، ازکارافتادگی، استعفاء، فوت، بازخریدی و مهمترین آن اخراج میباشد، چرا که تأثیر بسزایی در امنیت شغلی کارکنان دارد. در این تحقیق به روشهای پایان خدمت مشترک بین هر سه گروه عمده شاغلین( کارمندان، کارکنان ارتش و کارگران) و بیان وجوه تشابه و افتراق آنها با نگرش به امنیت شغلی پرداخته میشود. نتیجه تحقیق نشان میدهد که در قانون مربوط به کارمندان و کارکنان ارتش امنیت شغلی بیشتر تضمین میگردد. در قانون کار نیز بایستی با بهره گیری از دو قانون مذکور اصلاحاتی صورت پذیرد.
واژگان کلیدی:
پایان خدمت، امنیت شغلی، اخراج، کارمندان، کارکنان ارتش، کارگر
فصل اول
کلیات پژوهش
پیشگفتار:
بدون تردید آغاز هر پژوهش علمی هم‌زمان و مترادف با ظهور یک مسأله است. در واقع، هر پژوهشگری در اثنای فعالیت‌های ذهنی خویش متوجه مسأله‌ای می‌شود که یافتن پاسخی درخور به آن، در همان لحظات اولیه برای او سخت و ناممکن است. از این رو، ذهن وی معطوف به پاسخگویی و حل آن مسأله می‌شود. پیدایش یک مسأله، نخستین گام در انجام تحقیق است.
اما محقق برای پیدا کردن شناخت مقدماتی از مسأله و ویژگی‌های آن، ناگزیر است ادبیات و پیشینه آن را مورد مطالعه قرار دهد تا بدین وسیله بتواند متغیرهای احتمالی را شناسایی کند و بر اساس آن امکان تدوین فرضیه‌های تحقیق فراهم گردد. همچنین از روش‌های کار تحقیقات مشابه اطلاع حاصل نموده، تجارب مفید آنها را در تحقیق خود به کار ببندد. ( حافظ‌‌‌‌نیا، 1383: 85)
با عنایت به آنچه بیان شد، در فصل حاضر تلاش می‌شود با طرح مسأله« بررسی تطبیقی نحوه پایان خدمت کارگران، کارمندان دولت و کارکنان ارتش در حقوق ایران» به تحدید ابعاد آن پرداخته و ضرورت انجام چنین پژوهشی تشریح گردد. همچنین در ادامه این فصل، نگارنده در خصوص پیشینه و ادبیات پژوهش حاضر و مفاهیم مهم آن سخن خواهد گفت تا در جریان مرور ادبیات موجود، نوآوری‌های این تحقیق بیش از پیش آشکار گردد.
گفتار اول
مقدمه
نگارنده در گفتار پیش‌رو تلاش خواهد کرد کلیات پژوهش را ابتدا با طرح مسأله در قالب مقدمه و سپس با بیان ویژگی‌ها و چالش‌های تحقیق حاضر تبیین نموده و در ادامه از ضرورت نگارش و پرداختن به موضوع بررسی تطبیقی نحوه پایان خدمت کارگران، کارمندان دولت و کارکنان ارتش در حقوق ایران بحث کند. بنابراین این هدف در پنج قسمت مجزای « بیان مسأله و اهمیت آن»، « تعیین قلمرو و کاربرد نتایج»، « سؤالات و فرضیه ها»، « پیشینه تحقیق» و « مفاهیم » پیگیری خواهد شد.
الف: بیان مسأله و اهمیت آن:
تلاش برای معاش از ابتدای خلقت همزاد انسان بوده است. در ابتدا شکل ساده همانند شکار دسته جمعی داشته است. ولی با گذشت زمان و پیشرفت جوامع و توسعه مالکیت خصوصی، ابزار کار و تقسیم کار بوجود آمد. روابط کار شکل پیچیده تری به خود گرفت و اصطلاحاتی نظیر کار، کارگر، کارفرما شکل گرفت و برای هر کدام از آنها حقوق و تعهداتی شناخته شد. این حقوق و تعهدات منشأ حقوق کار قرار گرفت. در این راستا افرادی که دارای ابزار تولید و سرمایه بودند شرایط مورد نظر خود را به کارگران زیر مجموعه تحمیل میکردند و تعهدات را به نفع خود به سرانجام میرساندند و در رابطه دوسویه تعهدات بین کارگر و کارفرما کفه به سود کارفرما سنگینی میکرد. کارگران نیز چون مجبور به کار کردن برای دوام و بقای زندگی خود بودند، چارهای جز قبول این شرایط نابرابر را نداشتند. نظام ارباب رعیتی در گذشته مصداق این موضوع میباشد. در این حالت رسالت قانون این بود که این رابطه دوسویه را حفظ نموده و کفه تعهدات به نفع کارگران سنگینی دهد و راهکارهایی در جهت جلوگیری از بیکار شدن کارگران بدون دلیل و دریافت حقوق و مزایای مستمر ( امنیت شغلی) ایجاد نماید.
از سوی دیگر با توجه به کارکردهای ویژه حکومتها ( نظیر حکومت داری، برقراری نظم و امنیت و ....) آنها ناگزیر از استفاده از افرادی به عنوان مستخدم برای انجام وظایف خود بودهاند بعنوان نمونه بایستی افرادی را برای انجام وظایف حکومتداری به کار گمارده و برای آنها حقوق و تعهداتی در نظر میگرفتند. علاوه بر این قشری از مستخدمین دولتها نیز تحت عنوان نیروی نظامی در جهت دوام حکومت و حفاظت از مرزهای کشور فعالیت داشتهاند. با پیشرفت جوامع و حکومتها، قوانین و مقرراتی در جهت حقوق و تعهدات این افراد که مستخدم دولت محسوب میشدند نیز بوجود آمد.
بنابراین جهت تضمین حقوق و تعهدات کسانی که تحت عنوان کارگر، کارمند و نظامی کار میکنند، تاکنون قوانین متعددی مصوب گشته و به مرور توسعه یافته و به شکل امروزی پدید آمده است. در این بین یکی از موارد مهم در خصوص افراد شاغل و مستخدمین دولت نحوه ورود و خروج آنان به سیستم کار و اشتغال میباشد. نحوه ورود به خدمات دولتی و اشتغال مورد بحث و بررسی قرار گرفته و پژوهشهای متعددی انجام شده است، اما درباره نحوه خروج تحقیقات زیادی انجام نپذیرفته و عمده تحقیقات نیز حول محور اخراج کارگران بوده و گروههای دیگر شاغلین مورد توجه قرار نگرفتهاند. لذا با توجه به تأثیر بسزای نحوه خروج کارکنان شاغل در هر مجموعه بر سرنوشت آنان، یکی از دلمشغولی های افراد شاغل داشتن امنیت خاطر نسبت به تداوم کار و امنیت شغلی میباشد. همچنین با توجه به اینکه نیروی انسانی، نیروی محرکه هر سازمان و یکی از مهمترین عوامل پیشرفت و موفقیت آن می باشد، برای سازمانها و افراد شاغل در آنها، تداوم کار و امنیت شغلی اهمیت بالایی دارد. لذا تضمین امنیت شغلی شاغلان نه تنها یکی از حقوق آنان میباشد، بلکه شیوه ای برای افزایش بهرهوری، تولید و بهبود ارائه خدمات است.
امنیت شغلی از موارد متعددی تأثیر میپذیرد و با توجه به اهمیت آن، عواملی که بر آن تأثیرگذار بوده را بایستی مورد توجه قرار داد. از جمله عوامل تأثیرگذار بر آن، نیز همین نحوه و کیفیت خروج افراد از اشتغال به ویژه اخراج میباشد. زیرا غالباً این اخراج است که به شکلی یکجانبه و خودسرانه- علی الخصوص درباره کارگران- زندگی شغلی افراد را تحت تاثیر قرار می دهد.
چنین است که برابر بررسیهای به عمل آمده یکی از موارد عمده اختلاف بین شاغلین و نهادهای ذیربط که منجر به طرح دعوی در مراجع دادرسی میگردد، مربوط به نحوه خاتمه خدمت ( به ویژه اخراج) میباشد. با توجه به موارد پیشگفته آسیب شناسی وضعیت موجود و ارائه راهکارهایی جهت اصلاح و غنی سازی قوانین و بهبود امنیت شغلی ضروری است. در این مسیر، بررسی تطبیقی شیوههای پایان کار، میتواند ابزاری مؤثر و کارآمد باشد.
بنابراین در این پژوهش نحوه خروج از کار در سه گروه عمده از شاغلین، یعنی پایان خدمت کارمندان دستگاههای دولتی مشمول قانون مدیریت خدمات کشوری، خاتمه خدمت کارکنان ارتش جمهوری اسلامی ایران مشمول قانون ارتش و پایان قرارداد کار کارگران مشمول قانون کار را مورد بررسی و تحلیل قرار خواهیم داد. لازم به ذکر است که موارد خروج از اشتغال عمدتاً مشتمل بر بازنشستگی؛ استعفاء؛ بازخریدی؛ فوت؛ انفصال از خدمت؛ ازکارافتادگی؛ غیبت و اخراج میباشد که به صورت ارادی یا غیر ارادی برای شاغلین محقق میشود. لذا اراده فرد و تصمیم سازمان (یا کارفرما) یا در کنار هم قرار گرفته و یا در تضاد همدیگر میباشند که در حالت اخیر و بروز تعارض و اختلاف، نقش و جایگاه مراجع دادرسی پیشبینی شده برای بررسی اختلافات فرد و سازمان قابل ملاحظه و توجه میباشد. در این میان یکی از عمده موارد اختلاف که منجر به شکایت شاغل از سازمان و یا کارفرما میگردد اخراج غیرموجه میباشد. بنابراین بایستی بصورت جامع و با نگاهی ویژه به آن پرداخته شود. در مجموع با توجه به موارد گفته شده، در این پژوهش به بیان ویژگیهای قوانین موجود برای هر سه گروه یاد شده، پرداخته میشود. سپس تفاوتها، شباهتها، محاسن و معایب قوانین موجود با توجه به اهداف پژوهش مورد بررسی قرار خواهد گرفت و در نهایت پیشنهادات و راه کارهایی جهت اصلاح و غنی سازی قوانین ارائه خواهد شد.
ب: ساماندهی تحقیق و کاربرد نتایج آن:
این پژوهش در سه فصل سازماندهی گردیده است. بدین ترتیب که ابتدا در فصل اول کلیات پژوهش مطرح و در فصل دوم به چند مورد از راههای پایانخدمت شاغلان مورد نظر که شامل بازنشستگی، از کارافتادگی، استعفاء، بازخریدی، فوت، شهادت، جانبازی میشود، میپردازیم. در ادامه اخراج و انفصال از خدمت به سبب ارتباط معنا داری که با امنیت شغلی دارد، در فصلی مجزا ( فصل سوم) مورد بحث قرار خواهد گرفت.
از نتایج این پژوهش میتوان در جهت اصلاح قوانین مرتبط با خاتمه خدمت و تضمین امنیت شغلی استفاده نمود. نهادهای دولتی ذیربط مانند وزارت تعاون، کار و رفاه اجتماعی، سازمان تأمین اجتماعی، ارتش و نهادهای قانونگذاری میتوانند از یافتههای تحقیق در راستای اصلاح قوانین، دستورالعملها و تقویت امنیت شغلی بهره ببرند.
پ: سؤال ها و فرضیه ها:
عمده سؤالاتی که پیرامون تحقیق حاضر وجود دارد، به شرح ذیل است:
سؤال اصلی: تفاوتها و شباهتهای نحوه پایان خدمت کارمندان دولت، کارکنان ارتش جمهوری اسلامی ایران و خاتمه قرارداد کار کارگران چیست؟
سؤالات فرعی:
1- موارد اخراج در هر یک از قوانین شغلی یاد شده کدام است؟
2- نحوه رسیدگی به اختلافات ناشی از پایان خدمت در هریک از قوانین یادشده چگونه است؟
3- کدامیک از این شیوههای پایان خدمت مورد بررسی بیشتر امنیت شغلی افراد را تضمین میکند؟
در پاسخ به سؤالات فوق می‌توان فرضیه ذیل را مطرح کرد:
به دلیل شرایط متفاوت هریک از گروه های شاغل، مقررات خاتمه خدمت در میان آنها با یکدیگر متفاوت است و در این میان به نظر میرسد مقررات خاتمه خدمت کارکنان دولت و ارتش، امنیت شغلی بیشتری را نسبت به مقررات کارگران علی الخصوص در مورد اخراج فراهم میکند.
ت: پیشینه تحقیق:
در خصوص موضوع (( بررسی تطبیقی نحوه پایان خدمت کارگران، کارمندان دولت و کارکنان ارتش در حقوق ایران)) سابقه‌ای در خور توجه در ادبیات حقوقی کشور به چشم نمی‌خورد و به نظر می‌رسد این موضوع برای اولین بار به شکل تطبیقی مورد بررسی و مداقه قرار می‌گیرد. اما پژوهش‌هایی با موضوعاتی نزدیک و تقریباً هم‌ردیف در زمینه امنیت شغلی و اخراج صورت پذیرفته که ذیلاً به بررسی آن می‌پردازیم.
- سیف السادات، سید منوچهر (1378) در پژوهشی در دانشگاه شیراز با عنوان(( بررسی مقررات حاکم بر اخراج کارگر و اخراج کارمند در حقوق استخدام کشوری))، به بررسی قواعد حاکم بر اخراج کارگر و کارمند در حقوق ایران و مقایسه اخراج کارمند و کارگر بر اساس قانون کار و استخدام کشوری پرداخته است. ولی ما در این پژوهش به بررسی تمامی راههای خروج از خدمت و بر اساس قانون مدیریت خدمات کشوری خواهیم پرداخت.
- خدابخش، رضا، (1384) در پژوهشی در دانشگاه آزاد اسلامی تهران مرکز با عنوان(( بررسی مقررات حاکم بر اخراج کارگر در حقوق کار و اخراج کارمند در حقوق استخدام کشوری ایران)) به بررسی شرایط و ویژگی های اخراج کارگر و کارمند پرداخته است. مبنای بررسی وی در خصوص کارمندان قانون استخدام کشوری بوده است. اما در پژوهش پیش رو مبنای بررسی قانون مدیریت خدمات کشوری است و به صورت تکمیلی به بحث اخراج در سه گروه مهم شاغلان پرداخته ایم.
- حسینی، سیدرضا (1389) در پژوهشی در دانشگاه تبریز با عنوان(( تضمین امنیت شغلی کارگران در حقوق ایران)) به بررسی امنیت شغلی کارگران پرداخته است.
- شکرالهی، سمانه و همکاران (1390) در پروژه - ریسرچای با عنوان(( امنیت شغلی کارگران و جایگاه آن در حقوق ایران)) به بیان و تشریح قوانین و مقررات تضمین کننده امنیت شغلی کارگران در نظام حقوقی کشورمان با محوریت قانون کار پرداخته و دلایل حمایتی چون کمک به حفظ و استمرار شغل با انعقاد قرارداد، لزوم ارائه دلیل موجه برای اخراج کارگر و تأیید مراجع حل اختلاف را مورد بررسی قرار داده است.
- مجتهدی، محمدرضا (1385) در پروژه - ریسرچای با عنوان(( راهکارهای قانونی برای مقابله با اخراج کارگر در انگلستان و مقایسه آن در ایران)) به بیان و تشریح قرارداد کار در انگلستان و قواعد موجود در خصوص امنیت شغلی کارگران و حمایتهای قانونی از آنان در قبال اخراج پرداخته است، و در ادامه قانون کار ایران را نیز در همان راستا مورد بررسی قرار داده و قانون کار ایران را دارای نواقص و خطاهایی دانسته که از این جهت در بسیاری از موارد با قوانین بینالمللی فاصله گرفته است.
- عراقی، سید عزت اله (1388) در کتاب حقوق کار، در دو فصل به بررسی رابطه کار و امنیت شغلی( نوع قراردادهای کار و تضمین امنیت شغلی، امنیت شغلی در قانون کار) و پایان رابطه کارگری و کارفرمایی (اخراج ، استعفاء و ....) پرداخته است.
با توجه به موارد مطروحه عمده تحقیقاتی که صورت پذیرفته در خصوص امنیت شغلی کارگران و اخراج آنها بوده اما تاکنون بررسی مقایسه ای بین گروههای مختلف شاغلان صورت نگرفته است. بویژه وضعیت خاتمه خدمت کارکنان ارتش و مقایسه آن با سایر گروهها، که هدف از تحقیق حاضر پرداختن به این موضوع است.
ث: مفاهیم
1 ـ مفهوم کارمند و رابطه استخدامی:
در لغت نامه دهخدا کارمند به معنای: خدمتکار، دارنده کار، کاردار دفتری، کسی که شغلی در دستگاهی دارد. عضو اداره، مستخدم در یکی از ادارات دولتی آمده است.
نیروی انسانی رکنی از ارکان اداره است که در قالب رابطه استخدامی در اداره به کار گرفته می‌شود. اداره بدون نیروی انسانی توانا و کارآمد، مانند تن رنجور و بیمار است. مردم عادی هرگاه از اداره سخن می‌گویند بیشتر به ساختمان‌ها نظر دارند تا کسانی که در آنجا تصمیم‌گیری می‌کنند یا تصمیمات را به موقع اجرا می‌گذارند. نیروی انسانی که اداره را می‌گرداند در اصطلاح حقوقی، مستخدم یا کارمند نامیده می‌شود.( ابوالحمد، 1379: 674)
قانون مدیریت خدمات کشوری مصوب 1386 مجلس شورای اسلامی، تعریف صریحی از استخدام ارائه نکرده است. در ماده 7 این قانون به جای تعریف استخدام از اصطلاح «کارمند دستگاه اجرایی» سخن به میان آمده است. مطابق ماده مذکور: « کارمند دستگاه اجرایی فردی است که بر اساس ضوابط و مقررات مربوط، به موجب حکم و یا قرارداد مقام صلاحیتدار در یک دستگاه اجرایی به خدمت پذیرفته می‌شود.» دستگاه اجرایی نیز به موجب ماده 5 قانون فوق، عبارت است از: « کلیه وزارتخانه‌ها، مؤسسات دولتی، مؤسسات یا نهادهای عمومی غیردولتی، شرکت‌های دولتی و کلیه دستگاه‌هایی که شمول قانون بر آنها مستلزم ذکر و یا تصریح نام است از قبیل شرکت ملی نفت ایران، سازمان گسترش و نوسازی صنایع ایران،‌ بانک مرکزی، بانک‌ها و بیمه‌های دولتی.» بنابراین میتوان گفت هر کسی که به موجب حکم یا قرارداد به خدمت یکی از دستگاه های حکومتی جمهوری اسلامی پذیرفته شود، کارمند محسوب میگردد. اعم از اینکه دستگاه اجرایی مذکور جزء نهاد های دولت مرکزی یا نهادهای غیر متمرکز مانند شهرداری ها و شوراها و سایر موسسات عمومی باشد و به نوعی میتوان گفت کارمند از نظر قانونی مدیریت خدمات کشوری کسی است که به خدمت یکی از اشخاص حقوقی حقوق عمومی (در ایران ) پذیرفته شده باشد. ( امامی و همکار، 1392: 202)
همچنین در فصول ششم و هفتم قانون مدیریت خدمات کشوری که مرتبط با حقوق استخدامی و شرایط ورود به خدمت می‌باشد، قانونگذار بدون تعریفی از استخدام، تنها به ذکر شرایط عمومی استخدام، انواع استخدام و بکارگیری نیروی انسانی در دستگاه‌های اجرایی بسنده کرده است.
مطابق ماده 45 قانون مدیریت خدمات کشوری ‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎:« از تاریخ تصویب این قانون، استخدام در دستگاه‌های اجرایی به دو روش ذیل انجام می‌پذیرد.
الف- استخدام رسمی برای تصدی پست‌های ثابت در مشاغل حاکمیتی.
ب- استخدام پیمانی برای تصدی پست‌های سازمانی و ‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎‎برای مدت معین».
علیرغم این حکم به ظاهر حصری، در ماده 52 قانون مدیریت خدمات کشوری با بیان این که بکارگیری افراد در دستگاه‌های اجرایی به غیر از حالات مندرج در ماده 45 و تبصره ماده 32 قانون ممنوع است، نوع دیگری از بکارگیری نیروی انسانی به شرح مذکور در تبصره ماده اخیرالذکر تحت عنوان ساعتی یا کار معین مطرح شده است. به علاوه، در ماده 124 نیز بکارگیری نیروی انسانی در برخی مشاغل که سازمان (معاونت) اعلام می‌دارد، در سقف پست‌های سازمانی مصوب و مجوزهای استخدامی بر اساس قانون کار امکانپذیر شده است که بر مراتب موضوع می‌افزاید. از مجموع احکام قانونی مذکور برداشت می‌شود که دو روش استخدام رسمی و پیمانی، روش اصلی و اساس استخدام را تشکیل می‌دهند و سایر روش‌های بکارگیری نیروی انسانی جنبه فرعی و استثنایی دارند و نوعی بکارگیری نیروی انسانی (نه استخدام) محسوب می‌شوند.( رستمی، 1389: 33 ـ 32)
بنابراین شاخصهایی که یک مستخدم یا کارمند دستگاه اجرائی را از دیگران مشخص و متمایز میکند دو چیز است: یکی پذیرفته شدن در دستگاه اجرائی و دیگری اشتغال به پستی در آن دستگاه به موجب یک حکم رسمی یا قرارداد. ( طباطبائی مؤتمنی، 1390: 168)
قانون مرتبط با کارمندان مدیریت خدمات کشوری است و این آخرین قانونی است که سیاست های کلی خدمات کشوری را بیان نموده است. بر طبق ماده 127 قانون مدیریت خدمات کشوری کلیه قوانین و مقررات عام و خاص مغایر با این قانون به جز قانون بازنشستگی بیش از موعد کارکنان دولت مصوب 5/6/86 مجلس شورای اسلامی، از تاریخ لازم الاجرا شدن این قانون لغو میگردند. بنابراین میتوان گفت قانون مدیریت خدمات کشوری، قانون استخدام کشوری را در موارد مغایر نسخ کرده است؛ یعنی در آن مواردی که هر دو قانون حکمی دارند قانون سابق نسخ شده و قانون جدید حاکم است اما در مواردی که قانون جدید ساکت است میتوان به قانون قدیم مراجعه نمود.
یکی از اهداف قانون مدیریت خدمات کشوری یکپارچه سازی و داشتن مقررات یکسان در مورد استخدام در دستگاههای دولتی است و به همین لحاظ در ماده 117 قانون مدیریت خدمات کشوری در مورد دایره شمول آن مقرر میدارد. کلیه دستگاههای اجرایی مشمول مقررات این قانون میشوند. طبق ماده 5 این قانون، کلیه وزارتخانهها، مؤسسات دولتی، مؤسسات یا نهادهای عمومی غیر دولتی، شرکتهای دولتی و کلیه دستگاههایی که شمول قانون بر آنها مستلزم ذکر یا تصریح نام است از قبیل شرکت ملی نفت ایران، سازمان گسترش و نوسازی صنایع ایران، بانک مرکزی، بانکها و بیمههای دولتی دستگاه اجرایی نامیده میشوند. بنابراین با توجه به مواد مذکور اصل بر این است که کلیه وزارتخانهها، مؤسسات و شرکتهای دولتی تحت هر عنوان مشمول قانون مدیریت خدمات کشوری هستند و این قانون مادر و بنیادی، ناظر بر استخدام در دستگاه های دولتی (دولت به مفهوم عام ) محسوب میگردد.
همچنین مستثنیات قانون مدیریت خدمات کشوری در ماده 117و تبصرههای آن مشخص شدهاند. طبق ماده 117 کلیه دستگاههای اجرایی به استثناء نهادها، مؤسسات، تشکیلات و سازمانهایی که زیر نظر مستقیم رهبری اداره میشوند، وزارت اطلاعات، نهادهای عمومی و غیردولتی، اعضاء هیأت علمی و قضات، شورای نگهبان، مجمع تشخیص مصلحت نظام و مجلس خبرگان رهبری مشمول مقررات این قانون میباشند.
علاوه بر این برابر ماده 71 قانون مدیریت خدمات کشوری مقامات دارای سمتهای سیاسی که به عنوان مقام شناخته میشوند، مانند روسای سه قوه، معاون اول رئیس جمهور، استانداران، سفراء و معاونین وزراء از این قانون مستثنی بوده و بطور کلی وضعیت حقوقی مقامات سیاسی مشمول قانون مدیریت خدمات کشوری نمیباشد و این مقامات صرفاً از نظر حقوق و مزایا تابع این قانون هستند.
همچنین طبق تبصره 4 ماده 117 قانون مذکور، کارمندانی که با رعایت ماده 124 مطابق قانون کار جمهوری اسلامی ایران در دستگاههای اجرائی اشتغال دارند از شمول این قانون مستثنی میباشند در این تبصره اصطلاح کارمند بدون توجه به مفهوم حقوقی آن بکار برده شده چون کسانی که مشمول قانون کار هستند کارگر محسوب میشوند و لذا بکارگیری اصطلاح کارمند برای آنان نادرست است و اگر فردی کارمند دستگاه اجرایی باشد اصل بر این است که مشمول قانون مدیریت خدمات کشوری باشد. (امامی و همکار، پیشین: 215-214)
2- ماهیت حقوقی استخدام:
چگونگی رابطه حقوقی بین مستخدمین و دولت موضوع بحثهای طولانی بین علماء حقوق اداری بوده است. در مورد اینکه ماهیت استخدام از نظر حقوقی چیست؟ نظرات متفاوتی وجود دارد. برخی از حقوقدانان حقوق خصوصی، استخدام را جزء قراردادهای الحاقی میدانند، در این نوع قراردادها نمونه مفاد آن به وسیله یکی از دو طرف قرارداد( در اینجا دولت) تنظیم میشود و طرف دیگر بدون اینکه امکان تغییر یا گفتگو درباره شرایط قرارداد را داشته باشد به آن رضایت میدهد. عدهای استخدام را تابع یک نظام یگانه( حقوق خصوصی یا حقوقی عمومی) میدانند و برخی به دوگانگی نظام حقوقی استخدام معتقدند و استخدام کسانی که در مقام اعمال تصدی هستند را تابع قواعد حقوق خصوصی و استخدام افرادی که در مقام اعمال حاکمیت قرار میگیرند را تابع قواعد حقوقی عمومی میدانند و با بیان اشکالاتی که به نظرات مختلف وارد میدانند در نهایت نظر منجزی بیان نکردهاند ولی اظهار داشتهاند کسانی که به صورت رسمی( رسمی آزمایشی-رسمی قطعی) استخدام میشوند تابع قانون و مقررات هستند. اما کسانی که به صورت پیمانی یا خرید خدمت به خدمت دولت در میآیند چون استخدام آنها بر پایه قرارداد میباشد پس رابطه، قراردادی است اما در اینجا پیمان یا قرارداد صوری است و مشابهت بسیار با عقد قرارداد مورد بحث قانون مدنی دارد. (ابوالحمد، پیشین: 76)
عده ای دیگری معتقدند در بحث روابط و حقوق استخدام، لازم نیست که رابطه استخدامی دولت و مستخدم را در یکی از قالب ها قرار دهیم و بگوئیم مثلاً عقد است یا ایقاع، ولی اگر لازم آید آن را به یکی از قالب ها تشبیه کنیم، باید بگوئیم که استخدام دولت به قرارداد شبیهتر است اما نظر نهایی ایشان این است که استخدام دولت در بدو امر تابع اراده شخص و قبول دولت است و از این لحاظ واجد خصوصیاتی است که هر قرارداد دو جانبهای در بدو انعقاد دارد، رابطه استخدامی که به وجود میآید نوعی رابطه حق و تکلیف متقابل است که چگونگی آن ترتیبات قانونی وقت است. حقوق ناشی از این قرارداد از نوع حقوق اجتماعی است و تکالیف متقابل آن نیز دارای همین خصوصیات است و در نتیجه این امور، استخدام دولت به صورت یک قرارداد اجتماعی در میآید.
در مورد نظرات مذکور گفتنی است اول اینکه بتوان همه اعمال حقوقی را در قالب سنتی موضوع یعنی عقد و یا ایقاع قرار داد، تردید جدی وجود دارد و حتی در حقوق خصوصی نیز تأسیسات حقوقی وجود دارد، که نمی توان آن را در یکی از دو قالب مذکور جای داد. در ثانی نظراتی که ماهیت استخدام را قرارداد میدانند، که البته در نوع قرارداد این که الحاقی است یا نه محل اختلاف است، نیز محل نقد است. چون حتی اگر استخدام را یک نوع قرارداد الحاقی بدانیم در قرارداد الحاقی نیز رابطه حقوقی طرفین آن تابع مفاد شرایط عقد یا قراردادی است که در روز نخست میان طرفین منعقد شده است. در این نوع قرارداد هر چند که مفاد و شرایط قرارداد را یک طرف (معمولاً قویتر ) مشخص میکند و طرف دیگر نقشی در تعیین مفاد و شرایط قرارداد ندارد، اما در هر حال حتی طرفی هم که شرایط قرارداد را مشخص کرده تابع مفاد آن است و نمی تواند آن را به صورت یک جانبه تغییر دهد، در حالی که در استخدام این گونه نیست و شرایط استخدام هر آن ممکن است توسط قانونگذار و یا نهاد صالح تغییر کند. بدین ترتیب مفاد و شرایط قرارداد تا پایان رابطه حقوقی دو طرف باقی نمیماند، بنابراین استخدام وضعیت خاص قانونی است که شرایط احکام و آثار آن را قانونگذار مشخص میکند و اراده اشخاص در تعیین و تغییر آنها تأثیر ندارد. (امامی، پیشین: 209- 208)
امروزه بیشتر علمای حقوق نظریه قراردادی بودن استخدام را رد میکنند. زیرا اگر وضع مستخدم را از بدو ورود به خدمت تا خروج از آن را مورد بررسی قرار دهیم ملاحظه میکنیم که وی در وضع کاملاً غیر قراردادی قرار گرفته است. یعنی تمامی حقوق و الزامات وی ناشی از قوانین و مقرراتی است که به طور یک جانبه از طرف دولت وضع و به او تحمیل می شود و در هیچ موردی نظر و رضایت وی ملحوظ نیست.
امروزه اصل قانونی بودن استخدام عمومی به این دلیل مورد قبول واقع شده که با منافع و مقتضیات خدمات عمومی بهتر مطابقت دارد و به دولت حق میدهد هر زمان که مقتضی بداند قوانین و مقررات استخدامی را به طور یکجانبه تغییر دهد، بدون اینکه از این حیث با اشکالات حقوقی یا مخالفتهای مستخدمین روبرو شود. منافع عمومی و صلاح دولت در آن است که وضع همه و یا لااقل اکثریت کارمندان یکسان و یکنواخت باشد به علاوه عدالت استخدامی و بیطرفی و عدم تبعیض، در این رویه بهتر تأمین میشود تا آنکه هر کارمندی دارای قرارداد علیحده و حقوق و تکالیف جداگانه باشد.( طباطبائی مؤتمنی، پیشین: 212-213) بنابراین ریشه و پایهی پیوند حقوقی مستخدم و کشور قانون است. این اصل نتیجه و حاصل منطقی برتری بخش و منابع حقوق عمومی، نسبت به بخش خصوصی و دیگر منابع است. ( ابوالحمد، پیشین: 209)
3- مفهوم کارکنان ارتش:
نوع دیگری از مستخدمین رسمی نیز کارکنان ارتش میباشند که بر اساس قانون ارتش استخدام میشوند. استخدام در ارتش عبارت است از، پذیرفته شدن شخص برای انجام خدمت موظف در یکی از مشاغل پیشبینی شده در قانون. این کارکنان کسانی هستند که برابر شرایط و مقررات مندرج در قانون ارتش یا قانون خدمت وظیفه عمومی به خدمت پذیرفته میشوند و عبارتند از: 1- کادر ثابت 2- پیمانی 3- وظیفه
کادر ثابت، کارکنانی هستند که برای انجام خدمت مستمر در ارتش استخدام میشوند و عبارتند از نظامیان، کارمندان، محصلین. نظامیان نیز پرسنلی هستند که پس از طی آموزش لازم، به یکی از درجات پیش بینی شده در قانون ارتش نایل و از لباس و علائم نظامی استفاده می نمایند.( شهلایی و همکار، 1379: 22و 23) کارکنان وظیفه نیز جهت انجام خدمت سربازی برای مدت محدود برابر قانون خدمت وظیفه عمومی در ارتش انجام وظیفه نموده و از خدمت ترخیص میگردند و ارتش در قبال آنان تعهد استخدامی ندارد. کارکنان پیمانی نیز به موجب پیمان نامه خود به مدت 5 سال به صورت نظامی و 6 سال کارمندی به استخدام ارتش در میآیند و پس از پایان مدت تعهد از ارتش جدا میشوند. همچنین در صورت موجود بودن ردیف استخدامی تعدادی از آنها میتوانند به استخدام دائم درآیند.
قانون پرسنلی ارتش، قوانینی هستند که ناظر بر وضعیت کارکنان ارتش در مراحل مختلف استخدام، آموزش، ترفیع، وضعیت خدمتی، حقوق و مزایا و پایان خدمت میباشد. مبنای وضعیتهای مذکور قانون ارتش جمهوری اسلامی ایران مصوب مهرماه 1366 مجلس شورای اسلامی است و در کنار آن آئیننامه ها، اساسنامه ها و دستورالعملهای مورد نیاز می باشد که معمولاً توسط ستاد کل نیروهای مسلح و ستاد ارتش تهیه و به تصویب مراجع ذیصلاح میرسد.
4- مفهوم کارگر:
در لغت نامه دهخدا کارگر به معنی: کسی که رنج میبرد و زحمت میکشد، در بند و بست کارها، کسی که کاری انجام دهد، آمده است و در فرهنگ معین به معانی: شاغل، کارکننده و مؤثر، اشاره شده است. بنابراین کارگر در لغت به معنای کارکننده و کسی که در کارخانه یا کارگاه کار میکند و در قبال آن مزدی میگیرد، به کار میرود و در مقابل کارفرما قرار دارد. همچنین در اصطلاح حقوقی نیز از معنای لغوی خود دور نگشته است و در حقوق منظور از کارگر، کسی است که در برابر کار مزد میگیرد و بین او و مزد دهنده رابطه معوض میباشد. در عرف جامعه ما واژه کارگر را بیشتر برای انجام دهنده کار دستی به کار میبرند، خواه انجام دهنده آن برای دیگری کار کند و مزدبگیر باشد خواه کار خود را به طور مستقل انجام دهد و آن را به عموم مردم ارائه کند. از سوی دیگر گاه اصطلاح کارگر و کارگران را به معنای قشر محروم جامعه و در کنار گروههای دیگر مانند کشاورزان به کار میبرند. بدین ترتیب مفهوم اجتماعی کارگر با مفهوم حقوقی آن همواره منطبق نیست. برای تشخیص مفهوم حقوقی کارگر، ملاکهای مختلفی مطرح شده است که مهمترین آنها مواردی چون توجه به طبیعت کار و تعهد به وسیله کارگر در انجام کار، دریافت مابهازاء و رابطه معوض کارگری و کارفرمایی، جنبه مزد و حقوق داشتن مابهازاء پرداختی، تبعیت حقوقی کارگر و حق نظارت و کنترل کارفرما میباشد. (عراقی،1388: 112-123 ) همچنین برابر ماده دو قانون کار، کارگر کسی است که به هر عنوان در مقابل دریافت حق السعی اعم از مزد، حقوق، سهم سود و سایر مزایا به درخواست کارفرما کار میکند.
قانون مبنای امور کارگران قانون کار فعلی بوده که در اینجا به بیان پیشینه تصویب آن خواهیم پرداخت. پس از استقرار نظام جمهوری اسلامی به لحاظ حمایت از کارگران، تغییر مقررات کار و تصویب قانون جدیدی در این باره ضروری بهنظر میرسید. در سال 1358 اندیشه تنظیم مقررات جدید کار در وزارت کار و امور اجتماعی پا گرفت و انجام این مهم به مؤسسه کار و تأمین اجتماعی واگذار گردید. طی دو سال پیش نویس قانون کار تحت عنوان (طرح قانون کار) تهیه گردید ولی این پیشنویس مورد توجه قرار نگرفت و پس از آن پیشنویس دیگری توسط وزارت کار تهیه و پس از کش و قوس های فراوان لایحه قانون کار در سال 1364 به مجلس شورای اسلامی ارائه و در سال 1366به تصویب مجلس رسید. ولی مصوبه مجلس مورد ایراد شورای نگهبان واقع که در نهایت در مورخه 29/8/1369 به تصویب مجمع تشخیص مصلحت نظام رسید.( عراقی، پیشین: 86-79) در حال حاضر قانون کار جمهوری اسلامی ایران مصوب 1369 و اصلاحیه های آن جامعترین منبع داخلی حقوق کار محسوب میگردد. ( موحدیان، پیشین: 34-35) این قانون دارای 12 فصل میباشد که در فصل دوم به بیان قرارداد کار، تعلیق و خاتمه قرارداد کار پرداخته که مدنظر ما در این پژوهش میباشد و در فصول دیگر نیز به بیان تعاریف و اصول کلی، شرایط کار، حفاظت فنی و بهداشت کار، آموزش و اشتغال، تشکلهای کارگری و کارفرمایی، مذاکرات و پیمانهای دستهجمعی، خدمات رفاهی، مراجع حل اختلاف، شورای عالی کار، جرایم و مجازاتها و مقررات متفرقه پرداخته است.
5- قرارداد کار و تحلیل ماهیت آن:
قرارداد کار مقدمه و پایه اصلی ایجاد رابطه کاری فیمابین کارگر و کارفرما در حقوق کار است و لذا حقوق و تعهدات طرفین بر اساس آن تعیین میگردد. همچنین در این قرارداد، کارگر، کارآموز و کارفرما به عنوان عناصر اصلی سازنده قرارداد حضور دارند. (رفیعی، 1392: 166) رابطه کارگری و کارفرمایی که به موجب آن یک طرف نیروی کار خود را در اختیار دیگری میگذارد و طرف دیگر متعهد میشود که مابهازای آن را به او بپردازد، از لحاظ حقوقی یک قرارداد به شمار میآید. برابر مفاد ماده هفت قانون کار: قرارداد کار عبارتست از قرارداد کتبی یا شفاهی که به موجب آن کارگر در قبال دریافت حق السعی کاری را برای مدتموقت یا غیرموقت برای کارفرما انجام میدهد.
اصل آزادی اراده ایجاب میکند اشخاص بتوانند در روابط بین خود قراردادهایی را منعقد نمایند. گاهی ضرورت دارد این آزادی ها محدود شده و قانون شرایط معینی را برای اعمال اراده و خواست مردم تعیین نماید، از جمله این موارد محدودیت اراده در انعقاد قرارداد کار است. بدیهی است چنانچه دولت در تنظیم قرارداد کار مداخله نکند و تعیین شرایط آن را آزاد و به اراده دو طرف واگذار نماید، آزادی اراده کارگر به معنای واقعی محقق نمیشود. زیرا یک طرف آن کارگر است که در اندیشه معیشت خود و خانواده اش نگران قرص نانی بوده و احتمالاً سرپناه محقرش را در صورت عدم تأدیه اجور از دست میدهد و از فردای نامشخص خود مضطرب است و همه چیز بستگی به کار و مابهازائی دارد که دریافت خواهد نمود و در طرف دیگر کارفرمایی قرار گرفته که بواسطه پشتوانه مالی و حمایت های اجتماعی که به طور طبیعی زائیده مراکز ثقل ثروت است و قادر میباشد برای فائق آمدن به خواستههایش مدتها از منافع مقطعی بگذرد. در این عدم توازن و نابرابری قدرت دو طرف قرارداد، چگونه کارگر میتواند استقلال و آزادی اراده را حفظ نموده و به خواسته های کارفرما تسلیم نشود، لذا در جهت تعدیل این وضع و رسیدن به عدالت اجتماعی دولت ناگزیر از دخالت در تنظیم قرارداد کار میباشد و طبیعی است با تدوین مقررات در شرایط انعقاد آن نقش اساسی خود را اعمال نماید. ( موحدیان، 1392: 180)
به نظر گروهی، اصل برابری سیاسی و آزادی ناشی از آن به همراه آزادی اقتصادی یعنی اینکه قراردادها هم باید آزادانه تنظیم شود و چون هر شخصی که اهلیت لازم برای بستن قرارداد را داشته باشد، با طرف دیگر قرارداد از نظر حقوقی برابر است، پس توافق آن دو بهترین وسیله برای تأمین منافع طرفین است. از دیدگاه طرفداران این فکر، هر نوع دخالت دولت در روابط حقوقی، مخالف اصل برابری مردم تلقی شده و محکوم است. همین که قرارداد میان دو طرف- یعنی کارگر و کارفرما - با اصول کلی قراردادها منطبق باشد، کافی است؛ یعنی، برای نمونه اگر ارادهٌ یکی از طرفین به سبب اموری مانند اشتباه و اکراه مخدوش نباشد، قرارداد نافذ است. حالت اضطرار هم مانع درستی قرارداد نیست. ( ماده 206 قانون مدنی) مقررات مربوط به غبن، عیب و تدلیس هم برای حمایت از زیان دیده وجود دارد. کارگر هم به عنوان یک طرف قرارداد، در مواردی که لازم باشد، با استفاده از یکی از خیارات میتواند قرارداد را فسخ کند.
یادآوری این نکته لازم به نظر می رسد که رابطه کارگر و کارفرما تا زمانی که مبنای قراردادی محض داشته باشد، از لحاظ نتیجه فرق چندانی نخواهد کرد. زیرا در هر صورت، به تفاوت ماهوی رابطه کار با روابط ناشی از قراردادهای مالی توجه نمیشود. درست است که بر اساس اصل آزادی قراردادی، سخن از قرارداد تازهای به میان میآید و قرارداد کار پوشش جالبتری برای روابط دو طرف به نظر میرسد، ولی هنگامی میتوان گفت که قرارداد کار چیزی غیر از اجارهٌ اشخاص است که به این اصل اساسی توجه شود که کار به خودی خود وجود ندارد، انسان است که کار میکند. کارگر مال خود را مورد تعهد قرار نمیدهد شخص او متعهد است. کار انسان مال نیست، نمودار و جزئی از شخصیت اوست. ( عراقی، پیشین: 165و171)
6-پایان خدمت:
پایان خدمت مستخدمین ( کارمند و کارکنان ارتش) به قطع رابطه استخدامی کارمند با دستگاه متبوع آن گفته میشود. لذا برابر حکم پایان خدمت، عنوان کارمندی و صلاحیت ادامه خدمت از مستخدم سلب میشود و از تاریخ ابلاغ حکم، هرگونه عملی که انجام داده باشد، اثر قانونی نخواهد داشت.
برای کارگران خاتمه کار به قطع رابطه قراردادی کارگر با کارفرما گفته میشود. پس از انعقاد قرارداد کار و برقراری رابطه کارگر و کارفرما و انجام وظایف و تعهدات طرفین نسبت به یکدیگر، این روابط حتی در کارهای مستمر و قراردادهای غیر موقت زمانی به اسباب قانونی خاتمه یافته و یا گاهی به دلیل معوق ماندن تعهدات هر یک از طرفین معلق میشود. با پایان رابطه کارگری و کارفرمایی و خاتمه قرارداد، پایان کار محقق میشود. (موحدیان، پیشین: 47)
7- اخراج:
اخراج به معنی قطع رابطه استخدامی کارمند یا کارکنان ارتش با دستگاه متبوع میباشد. به طوری که فرد دیگر امکان حضور در محل کار را نداشته و اگر اقداماتی نیز انجام دهد غیرقانونی محسوب میگردد. اخراج از طریق حکم مراجع ذیصلاح عمدتاً بر اثر ارتکاب تخلف و یا جرم صورت میپذیرد. کما اینکه عدم حضور در محل کار نیز تخلف محسوب میگردد. بدینترتیب دیگر فرد عنوان مستخدم را نداشته و کار خود را از دست داده و بیکار میشود.
اخراج کارگر به معنی قطع رابطه کار کارگر با کارفرما میباشد، به نحوی که به دلایل قانونی یا غیر قانونی حضور فرد در محل کار امکانپذیر نباشد. اخراج کارگر یا فسخ یک طرفه قرارداد کار از طرف کارفرما چنانچه موجه و با رعایت مقررات قانونی باشد از موجبات اختتام قرارداد کار خواهد بود. اخراج معمولاٌ بدون رضایت کارگر به سبب قصور در انجام وظیفه صورت میپذیرد و با اخراج کارگر و فسخ قرارداد، کارگر کار خود را از دست داده و بیکار میگردد.
گفتار دوم:
امنیت شغلی
بند اول: مفهوم امنیت شغلی:
امنیت شغلی در تعریف رایج به معنای عدم ترسِ از دست‌دادن حرفه یا شغل است؛ به‌عبارت دیگر، به این معناست که شخص در معرض تهدید از دست ‌دادن شغل خود نباشد. در قوانین مربوط به حوزۀ کسب‌وکار، امنیت شغلی به معنای حمایت از فرد (کارگر یا کارمند) در برابر اخراج غیرمنصفانه یا ناعادلانه است.
(Sukti, 2008: 8)
متداول‌ترین تعریف در این زمینه می‌گوید، « امنیت شغلی بدین معناست که از کارگران در مقابل اخراج خودسرانه یا بدون اخطار قبلی محافظت گردد. علاوه بر این، امنیت شغلی متضمن برخورداری کارگران از قراردادهای شغلی طولانی ‌مدتی است که از خطر تبدیل به قراردادهای کوتاه‌مدت و پیمانی مصون باشند.» (Ilo,1995: 18 ) البته این تعریف صرفاً کارگران و کارمندان حقوق و مواجب بگیر را در بر می‌گیرد، یا در واقع افرادی را که بر اساس یک قرارداد اولیه مشغول به‌کار می‌شوند و خطر اخراج نیز بر اساس همین قرارداد آنها را تهدید می‌کند. در واقع، پایداری یا ناپایداری شغلی آنها منوط به روابط ایشان با کارفرمایشان است.
در زندگی سازمانی امنیت شغلی از جمله مسائلی است که کارکنان سازمانها را به خود مشغول میکند و بخشی از انرژی روانی و فکری فرد صرف این مسئله میشود. ( سلطانی، 1379: 26) امنیت شغلی یکی از جنبه‌های مهم کیفیت شغلی افراد است و در واقع امنیت درآمدی افراد را تضمین می‌کند، به‌همین دلیل می‌توان گفت امنیت شغلی به ‌عنوان یک مفهوم اجتماعی- اقتصادی از اهمیت بسزایی برخوردار است. و موجب افزایش رفاه کارگران میشود. (Sukti, 2008: 8)

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

امنیت شغلی نیز به‌مانند سایر ابعاد امنیت اجتماعی-اقتصادی، هم در برگیرندۀ عامل ذهنی است و هم عامل عینی. «شاخص عینی امنیت شغلی همان سهم شاغلان از قراردادهای شغلی پایدار یا به‌قاعده است، حال آنکه شاخص ذهنی مربوط به میزان باوری است که تک‌تک ایشان به تضمین دوام و پایداری شغل خود دارند.»(Ibid: 10 )
شاخص‌های عینی امنیت شغلی معمولاً به ویژگی‌های بازار کار و فضای قوانین یا نهادهایی که دوام مشاغل را تضمین می‌کنند مربوط است و خود این فضا یا ویژگی‌ها به عوامل رفتاری، عوامل قراردادی و عوامل حاکمیتی متکی هستند که بر جابه‌جایی‌ از حالت بیکاری به حالت اشتغال و نیز بر نرخ ایجاد مشاغل جدید تأثیر می‌گذارند. Ibid: 10))
بند دوم: شاخص‌های امنیت شغلی:
در یک تقسیم بندی مقولۀ امنیت شغلی در سه سطح دسته بندی گردیده است: سطح ملی یا کلان، سطح بنگاهی یا میانی و سطح فردی یا خُرد. در سطح فردی، امنیت شغلی هم شامل عامل عینی است و هم عامل ذهنی که بخشی از آن قابل اندازه‌گیری و بخشی غیرقابل اندازه‌گیری است. (Ibid: 14 ) که در اینجا به دو سطح از آن اشاره خواهیم کرد.
الف: شاخص‌های امنیت شغلی در سطح بنگاهی یا میانی:
وقتی از امنیت شغلی در سطح بنگاه‌ها حرف می‌زنیم در واقع بیش از همیشه به تعریف سنتی امنیت شغلی به‌عنوان حمایت از کارگران و کارمندان در مقابل «اخراج خودسرانه» نزدیک شده‌ایم. از این نظر، امنیت شغلی در سطح میانی یا بنگاهی بیش از هر چیز با شاغلان حقوق و مواجب‌بگیر سروکار دارد. به عبارت دیگر همان افرادی که توسط مدیران شرکت‌ها یا مسئولان بخش گزینش، استخدام یا اخراج می‌شوند.
کارایی و سوددهی بنگاه‌های اقتصادی تأثیر به‌سزایی بر امنیت شغلی در سطح بنگاهی دارد، زیرا اگر بنگاه یا مؤسسۀ اقتصادی به‌علت زیان‌دهی یا افت کارایی مجبور به ادغام در بنگاه دیگری شود یا به‌کلی ورشکسته و تعطیل شود، شمار زیادی از کارگران آن یا حتی همۀ آنها کار خود را از دست خواهند داد. فلسفۀ کاری بنگاه‌ها یکی دیگر از عوامل تعیین‌کننده در امنیت شغلی کارگران آنها است. این فلسفۀ کاری را می‌توان بر اساس موارد زیر تعریف کرد:
الف) «حق برخورداری از شغل مادام‌العمر»، که به‌معنای وجود رابطه‌ای میان کارگر و کارفرماست که تا مدتی طولانی دوام داشته باشد. نظام امنیت شغلی در ژاپن از این فلسفه حمایت می‌کند. Ibid: 15) )
ب) فلسفۀ کاری مبتنی بر کار زیاد و سوددهی بالا، که در آن کارآمدی و بهره‌وری اقتصادی اصل تعیین‌کننده است. در این مورد، میزان نیروی کار مورد حمایت غالباً اندک است و تولید مبتنی است بر ایجاد مشاغل غیراستاندارد و موقتی که بر اساس نیاز کارفرما یا بنگاه اقتصادی تعریف می‌شود.
ج) «پدرسالاری صنفی»، در اینجا کارگران و کارمندان می‌بایست برای برخورداری از امنیت شغلی افرادی وفادار و گوش به فرمان باشند. مورد اول بیشترین میزان امینت شغلی را به‌همراه می‌آورد. در مورد دوم، برای دستۀ زیادی از نیروهای کار هیچ نوع امنیت شغلی در کار نیست. در مورد سوم، امنیت شغلی وابسته به تعریفی است که هر دستگاه یا بنگاه اقتصادی از مفهوم «وفاداری» ارائه می‌کند.
شاخص‌های امنیت شغلی در سطح میانی یا بنگاهی را می‌توان به سه دسته تقسیم کرد: شاخص‌های رفتاری، شاخص‌های قراردادی، شاخص‌های حاکمیتی.
1-شاخص رفتاری
متوسط زمان تصدی یک شغل در یک بنگاه، یکی از شاخص‌های مهم امنیت شغلی در سطح بنگاهی است. این متوسط را باید بر اساس زمان تصدی شغلیِ تمام شاغلان محاسبه کرد؛ چه آنهایی که قرارداد دائمی و منظم دارند، و چه آنهایی که قرارداد موقتی یا نامنظم دارند. هرچه متوسط زمان تصدی شغل در یک بنگاه بالاتر باشد، ثبات و امنیت شغلی در آن بنگاه بیشتر است. در واقع امنیت اشتغال به فرصت ادامه کار فرد در یک بنگاه یا اداره بر میگردد. ( رمضانی فرزانه، 1385: 78)
2-شاخص قراردادی
مشاغل ناپایدار یا بدون ثبات شامل مشاغل موقتی، پیمانی، کارگران بیرونی (بیرون از بنگاه) و کارگران فصلی میشوند. برای محاسبه شاخص قراردادی لازم است بدانیم که سهم هر بنگاه اقتصادی از انواع نیروی کار در طول سال چقدر بوده است. برخی از این انواع به شرح زیر است:
الف) منظم و تمام‌وقت، ب) منظم و نیمه‌وقت، ج) موقت، د) پیمانی، ه) مأمور، و) کارگران خانوادگی که به آنها حقوق پرداخت نمی‌شود، ز) کارگران فصلی.
دو مورد اول شامل مشاغل پایدار و باثبات در سطح بنگاهی می‌شوند. میزان بی‌ثباتی شغلی بر حسب نسبت موارد ج تا ز به نسبت کل کارگران محاسبه می‌شود. هرچه این نسبت بالاتر باشد، یعنی درصد مشاغل ناپایدار بیشتر از مشاغل پایدار باشد، میزان امنیت شغلی پایین‌تر است.
3-شاخص حاکمیتی
اگر درصد بالاتری از کارگران عضو یک اتحادیه کارگری باشند، یا اگر همۀ کارگران شاغل در بنگاه تحت پوشش توافق‌های رایج میان کارگران و کارفرمایان بر سر بهبود اوضاع کار و محافظت از اخراج‌های خودسرانه باشند، آنگاه به‌نظر می‌رسد میزان امنیت شغلی در بنگاه اقتصادی مربوطه بالاتر باشد. بر این اساس، داده‌های مورد نیاز برای محاسبۀ این شاخص امنیت شغلی را می‌توان از روی درصد کارگران هر بنگاه که به عضویت اتحادیه‌های کارگری درآمده‌اند یا تحت پوشش توافق‌های کارگری-کارفرمایی هستند، بدست آورد.
ب: شاخص‌های امنیت شغلی در سطح خُرد یا فردی:
داده‌های مورد نیاز برای محاسبۀ امنیت شغلی در سطح فردی را می‌توان از مصاحبه و نظرسنجی با کارگران یا کارمندان به‌دست آورد. در سطح فردی دو شاخص تأثیرگذار قابل ذکرند:
الف) شاخص‌های ذهنی امنیت شغلی، که به‌معنای احساس داشتن یک شغل مناسب و اطمینان از تداوم آن در آینده و فقدان عوامل تهدید کننده شرایط مناسب کاری در آن شغل.
ب) معیار عینی امنیت شغلی که شاملِ طول دورۀ اشتغال ( یا استخدام)، ماهیت مهارت‌های مورد نیاز و میزان حمایت سازمان یا نهاد مربوطه از دوام شغلی می‌شود. (اعرابی، 1380: 7-8 )
بند سوم: جایگاه امنیت شغلی در قواعد بین المللی:
قوانین بین‌المللی حقوق بشر، بطور گسترده‌ای حق حمایت از کارگران در برابر از دست ‌دادن شغل‌شان را به رسمیت شناخته است. بنا به بند 23 از اعلامیه جهانی حقوق بشر، حق همۀ انسانهاست که « کار کنند، بطور آزادانه کار خود را انتخاب کنند، از شرایط برابر و مطلوب کاری برخوردار باشند و از ایشان در مقابل بیکاری حمایت شود.»
در میثاق بین المللی حقوق اقتصادی و اجتماعی نیز حق انتخاب آزادانه کار و تأمین معاش اشاره نموده و کشورها را موظف به تأمین این حق نموده است. مواردی چون مزد منصفانه و منع تبعیض در امور شغلی و سایر ملزومات امنیت شغلی چون محدودیت معقول ساعت کار، تضمین علیه اخراج خودسرانه و استمرار شغلی را مورد توجه قرار داده و کشورهای عضو را متعهد به تأمین امنیت شغلی همه افراد در حد مقدورات نموده است. ( کریون، 1387: 284- 285)

nan5

117792525971500342392013970000
154749562865جذب سرمایه گذاری داخلی
00جذب سرمایه گذاری داخلی

-454025343535معرفی مزایای سرمایه گذاری در منطقه
00معرفی مزایای سرمایه گذاری در منطقه
338010510668000147637510668000268223921526500
410464047625رسایی و پویایی قوانین و مقررات و رفع محدودیت های قانونی
00رسایی و پویایی قوانین و مقررات و رفع محدودیت های قانونی

1706880348615ایجاد ثبات سیاسی و امنیت اقتصادی
00ایجاد ثبات سیاسی و امنیت اقتصادی

نمودار 1): مدل مفهومی تحقیق(بر گرفته از تحقیق کریمی کیا و مقدم،1391)
1-6- فرضیه های تحقیق
با توجه به ادبیات موضوعی و مدل تحقیق فرضیه های تحقیق به شرح زیر است :
امکانات زیربنایی و خدمات عمومی و زیر ساختهای پیشرفته بر جذب سرمایه گذارهای داخلی در منطقه آزاد تجاری-صنعتی ماکو تاثیر دارد.
سیاست امتیازات دولتی بر جذب سرمایه گذارهای داخلی در منطقه آزاد تجاری- صنعتی ماکو تاثیر دارد.
رسایی و پویایی قوانین و مقررات و رفع محدودیت های قانونی بر جذب سرمایه گذارهای داخلی در منطقه آزاد تجاری- صنعتی ماکو تاثیر دارد.
ایجاد ثبات سیاسی و امنیت اقتصادی بر جذب سرمایه گذارهای داخلی در منطقه آزاد تجاری- صنعتی ماکو تاثیر دارد.
معرفی مزایای سرمایه گذاری در منطقه بر جذب سرمایه گذارهای داخلی در منطقه آزاد تجاری- صنعتی ماکو تاثیر دارد.
1-7- تعریف مفهومی و عملیاتی متغیرها
در این تحقیق 5 متغیر به شرح زیر مورد بررسی قرار گرفته است:
1-7-1- امکانات زیر بنایی و خدمات عمومی و زیر ساختهای پیشرفته
تعریف مفهومی
مهیا بودن تسهیلات و زیرساخت های مناسب و همچنین سایر خدمات عرضه به عنوان یکی از بایدهای مناطق آزاد اقتصادی تلقی می گردد. فراهم بودن امکانات مناسب در زمینه حمل و نقل و نظام ارتباطات، اسکله های مدرن و مجهز به ترمینال های دوقلو، فرودگاه های بین المللی مدرن و استقرار سیستم های افشای اطلاعات از جمله عواملی هستند که موفقیت یک منطقه آزاد اقتصادی را تضمین می کند. مولفه های امکانات زیربنایی و خدمات عمومی و زیرساختهای پیشرفته، آب. برق، گاز و شبکه های مخابراتی پیشرفته،ایجاد محوطه های مناسب برای تخلیه و بارگیری و انبارداری ، ایستگاه پلیس و اتش نشانی،فرودگاه و پایانه های مناسب ،مراکز آموزشی ،درمانی ،بهداشتی ،اقامتی ،خدماتی و تفریحی ،ایجاد واحد های بانکی و استقرار موسسات پولی، واگذاری و اجاره زمین به بهای نازل جهت تولیدات صنعتی می باشد(حدادی،1386).
تعریف عملیاتی
در این تحقیق متغیر امکانات زیر بنایی و خدمات عمومی و زیر ساختهای پیشرفته با استفاده از پرسشنامه که برای این منظور در نظر گرفته سنجیده شد در این پرسشنامه این متغیر با گویه های شماره 1، 2، 3، 4،5، 6 و 7 مورد بررسی قرار گرفت. که با استفاده از طیف پنجگانه لیکرت و مقیاس رتبه ای سنجیده شد.
1-7-2- سیاست امتیازات دولتی
تعریف مفهومی
هر نوع سیاست هایی که از طرف دولت جهت جذب سرمایه گذاری در منطقه امتیاز تلقی شود و موجب تحریک وتشویق سرمایه گذاری در منطقه را باعث شود.مؤلفه های سیاست امتیازات دولتی عبارتند از :صدور کالا های تولید شده در منطقه به خارج یا سایر مناطق ازاد با کمترین تشریفات ،اعطای انواع بخشودگی و امتیازات مالی ، حذف حقوق و عوارض گمرکی و رفع موانع تعرفه ای و غیر تعرفه ای ، معافیت مالیاتی 15 ساله از تاریخ بهره برداری برای فعالیت اقتصادی ، عدم نیاز به روادید برای ورود و خروج خارجیان ، آزادی کامل ورود و خروج ارز و عدم محدودیت خرید و فروش و تبدیل ارز ، انعطاف پذیری بیشتر عملیات بانکی ، ثبت شرکت و مالکیت های صنعتی و معنوی توسط سازمان منطقه آزاد و تسری مشوق های صادراتی به صادرات مجدد است(کریمی کیا،1391).
تعریف عملیاتی
در این تحقیق متغیر سیاست امتیازات دولتی با استفاده از پرسشنامه که برای این منظور در نظر گرفته سنجیده شد در این پرسشنامه این متغیر با گویه های شماره 8، 9، 10، 11 ، 12، 13، 14، 15 و 16 مورد بررسی قرار گرفت. که با استفاده از طیف پنجگانه لیکرت و مقیاس رتبه ای سنجیده شد.
1-7-3- رسایی و پویایی قوانین و مقررات و رفع محدودیت های قانونی
تعریف مفهومی
هر گونه عدم صراحت در قوانین ،محدودیت ،نارسایی وعدم ثبات از عوامل عمده عدم جذب سرمایه گذاری می باشد. ثبات سیاسی به عنوان مهمترین عامل در جریان ورود سرمایه به مناطق آزاد اقتصادی کشور میزبان قلمداد می شود(کریمی،1381).
تعریف عملیاتی
در این تحقیق متغیر رسایی و پویایی قوانین و مقررات و رفع محدودیت های قانونی با استفاده از پرسشنامه که برای این منظور در نظر گرفته سنجیده شد در این پرسشنامه این متغیر با گویه های شماره 17، 18، 19، 20، 21 ، 22، 23 و 24 مورد بررسی قرار گرفت. که با استفاده از طیف پنجگانه لیکرت و مقیاس رتبه ای سنجیده شد.
1-7-4- معرفی مزایای سرمایه گذاری در منطقه
تعریف مفهومی
سرمایه گذاری ( Investment ) عبارت است از هر گونه فدا کردن ارزشی در حال حاضر ( که معمولاً مشخص است ) به امید به دست آوردن هر گونه ارزشی در زمان آینده ( که معمولاً اندازه یا کیفیت آن نامعلوم است ) . به عبارتی سرمایه گذار در حال حاضر ، ارزش مشخصی را فدا می کند تا در قبال آن در آینده ارزش خاصی که مورد نظرش است بدست آورد ؛ مثل پرداخت وجهی بابت خرید سهام به امید بدست آوردن سودهای مشخصی از آن در آینده(کارگزار،1394) .
تعریف عملیاتی
در این تحقیق متغیر معرفی مزایای سرمایه گذاری در منطقه با استفاده از پرسشنامه که برای این منظور در نظر گرفته سنجیده شد در این پرسشنامه این متغیر با گویه های شماره 25، 26، 27 و 28 مورد بررسی قرار گرفت. که با استفاده از طیف پنجگانه لیکرت و مقیاس رتبه ای سنجیده شد.
1-7-5- ایجاد ثبات سیاسی و امنیت اقتصادی
تعریف مفهومی
ثبات سیاسی به معنای وجود فضای سیاسی و اجتماعی آرام و قابل اعتماد، تداوم در قوانین، مدیریت و سیاست ها و همچنین به معنای عدم وجود شرایطی مثل جنگ، شورش، کودتا، هرج و مرج و بی نظمی، تهدیدات نسبت به نظام و جامعه است(موثقی،1390.ص332). از نظر رابرت ماندل امنیت اقتصادی عبارت است از:« میزان حفظ و ارتقای شیوه زندگی مردم یک جامعه از طریق تأمین کالاها و خدمات، وهم از مجرای عملکرد داخلی و هم حضور در بازارهای بین‌المللی.» باری بوزان نیز از امنیت اقتصادی سخن رانده و به سه سطح فردی، گروهها، و طبقات تقسیم بندی میکند.از نظر وی، در سطح فردی ، امنیت اقتصادی به میزان دسترسی انسان به ضروریات زیستی(غذا، آب، سرپناه و آموزش) مربوط است. در سطوح بالاتر، ایده امنیت اقتصادی با دامنه وسیعی از بحث‌های بسیار سیاسی درباره اشتغال، توزیع درآمد و رفاه مرتبط است. به نظر بوزان، امنیت اقتصادی فرد تنها به شرایط زیستی محدود نمی‌شود بلکه تأمین این امنیت به معنی حفظ سطح مشخصی از استاندارد زندگی است و به عنوان نمونه؛ اشتغال یا حق حداقل دستمزد را باید از شرایط ضروری امینت اقتصادی بدانیم(اخوان کاظمی،1391).
تعریف عملیاتی
در این تحقیق متغیر ایجاد ثبات سیاسی و امنیت اقتصادی با استفاده از پرسشنامه که برای این منظور در نظر گرفته سنجیده شد در این پرسشنامه این متغیر با گویه های شماره 29و 30 مورد بررسی قرار گرفت. که با استفاده از طیف پنجگانه لیکرت و مقیاس رتبه ای سنجیده شد.
1-8- قلمرو تحقیق
از زمینه های مهمی که در هر تحقیق و پژوهشی مورد بررسی قرار میگیرد روشن بودن دقیق محدوده تحقیق است یک تحقیق علمی باید دارای حدود و شمول تا حد امکان مشخص باشد ، زیرا تعیین یک حدود منطقی و صحیح به دقت علمی و ارزش عملی پژوهش خواهد افزود. بنابراین قلمرو تحقیق حاضر را می توان از سه نظر مورد توجه قرار داد:
قلمرو موضوعی
از حیث موضوعی تحقیق حاضر ، در گستره مدیریت بازرگانی ، بحث مربوط به بررسی عوامل جذب سرمایه گذاریهای داخلی در منطقه آزاد تجاری صنعتی ماکو میباشد.
قلمرو زمانی :داده های این تحقیق ،6 ماهه دوم سال 93جمع آوری شده است.
قلمرو مکانی تحقیق حاضر منطقه آزاد تجاری_صنعتی ماکو می باشد.
فصل دوم
ادبیات و سوابق تحقیق
2-1- مقدمه
مناطق آزاد تجاری_صنعتی یا مناطق پردازش صادرات و واردات به عنوان یکی از ابزارهای گسترش صادرات صنعتی و تسهیل دسترسی کشورها به بازار های جهانی مورد توجه اغلب دولتمردان و اقتصاددانان قرار گرفته است .امروزه تجربه بسیاری از کشورها مانند چین، کره جنوبی و تایوان نشان می دهد که می توان با ایجاد مناطق آزاد تجاری امکان جذب سرمایه گذاری خارجی را فراهم آورد و به توسعه صادرات کالاهای صنعتی و در نتیجه درآمدهای ارزی کشور افزود.
این مناطق با برخورداری از معافیت های مالیاتی و گمرکی و دوری از قوانین بازدارنده داخلی ، برخورداری از امکانات زیربنایی مناسب و سازمان های اجرایی کارآمد و ... می توانند سرمایه گذاری های خارجی را به دلیل بهره گیری از مزیت نسبی همچون ارزانی نیروی کار و مواد اولیه و نزدیکی به بازارهای مصرف جذب کنند . مناطق آزاد تجاری در صورت توفیق می توانند سرمایه های خارجی را برای گسترش صنعت صادرات گرا ، انتقال تکنولوژی و ایجاد فرصت های شغلی مناسب بکار برند و اقتصادبسته و ناکارای داخلی را به اقتصاد بین المللی گره بزنند ، بنابراین ایجاد و توسعه مناطق آزاد تجاری می تواند به عنوان یک خط مشی سریع و راهی میانبر برای تحقق اهدافی چون جذب سرمایه های داخلی و خارجی و صنعتی شدن سریع به منظور توسعه صادرات غیر نفتی مورد استفاده قرار گیرد.

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

2-1-2- تعریف مناطق آزاد
از منطقه آزاد تعاریف گوناگونی شده است که به برخی از آنها اشاره می کنیم ، اما پیش از اینکه به تعریف منطقه آزاد بپردازیم می بایست این نکته را متذکر شویم که اصطلاحاتی که درطول زمان از سوی کشور های مختلف برای مناطق آزاد استفاده شده اند لزوما یکسان نبوده و یک مقصود خاصی را بیان نمی کنند . به همین دلیل اصطلاحات گوناگونی در کشورهای مختلف برای مفهوم منطقه آزاد بیان شده است . مرکز شرکت های فراملیتی سازمان ملل در این رابطه 23 اصطلاح متفاوت برای منطقه آزاد برشمرده است ، اما اصطلاحی که بیش از سایر اصطلاحات در مجامع و سازمان های بین المللی و نشریات معتبر علمی جهان بکار می رود واژه منطقه پردازش صادرات است فلسفه رواج این اصطلاح را می بایست ناشی از تغییر در استراتژی توسعه صنعتی در کشور های در حال توسعه طی سه دهه اخیر از استراتژی جایگزین واردات به استراتژی توسعه صادرات دانست ( سایت مناطق آزاد ایران) .
سازمان های گوناگون بین المللی نظرات متفاوتی در مورد مناطق آزاد دارند . سازمان بین المللی کار منطقه آزاد را چنین تعریف کرده است : " مناطق صنعتی با انگیزه های خاص که جهت جذب سرمایه گذاران خارجی راه اندازی می شوند که در این مناطق موارد وارد شده پیش از اینکه مجدد صادر شوند تا حدی پردازش می شوند ( 2003 ،LLO) . این تعریف با برداشت هایی که کشورهای مختلف توسعه یافته و یا در حال توسعه در اجرا از آن داشته اند به اشکال مختلف بکار برده شده است . هر یک از مناطق ایجاد شده در جهت پیشبرد اهداف توسعه و رشد اقتصادی هر کشور ویژگی های خاص خود را داشته اند و بطور عام تر می توان از آنها به عنوان مناطق ویژه اقتصادی نام برد .
سازمان توسعه صنعتی ملل متحد (UNIDO) مناطق آزاد را به عنوان عامل محرکه ای برای تشویق توسعه با هدف صدور کالا های صنعتی می داند( محمدی الموتی ،1374) .
بانک جهانی در این رابطه معتقد است که منطقه آزاد تجاری قلمرو معینی است که اغلب در داخل یا در مجاورت یک بندر واقع گردیده است و در آن تجارت آزاد با سایر نقاط جهان مجاز شناخته می شود .
در مجموع ، می توان منطقه آزاد را این گونه تعریف نمود : منطقه آزاد ناحیه ای از قلمرو کشور است که خارج از محدوده قانونی ، اداری و فیزیکی تاسیسات گمرکی قرار دارد . ورود و خروج سرمایه و سود به آن و جا به جایی نیروی کار متخصص در منطقه به سهولت صورت می گیرد ، کالاها و موادی که منع قانونی نداشته باشد را می توان بدون هر گونه مانع گمرکی ، ترانزیت و یا در انبارهای آن نگهداری یا در کارخانه مستقر در آن تغییر شکل داده و به کالاهای دیگر تبدیل نمود . این تولیدات بیشتر جهت گیری صادراتی دارد و در صورتی که به کشور میزبان وارد شوند مشمول مقررات و قوانین گمرکی آن خواهد شد ( حدادی، 1386) .
2-1-3- تاریخچه مناطق آزاد تجاری در جهان
در حقیقت نخستین بنادر شناخته شده آزاد جهان مناطق محصوری با دیوارهای دفاعی بودند که در بنادر ((چالیس و پیرائوس)) یونان بنا نهاده شده بودند . قدیمی ترین بندر آزاد جهان که بطور مشخص برای حجم داد و ستد پایه گذاری شد ، بندر آزاد رومی ها واقع در جزیره ((دالاس)) در دریای اژه بود که با هدف افزایش حجم مبادلات تجاری بین مصر ، یونان ، سوریه ، شمال آفریقا ، آسیا و روم تاسیس شده بود و تمام دادو ستد ها بدون دریافت حقوق گمرکی انجام می شد . پس از این به بنادر دیگری نظیر ((جنوا)) ، ((ونیز))و((جبل الطارق)) می رسیم که وظایفی همانند بندر آزاد داشتند .
پیشگام حقیقی مناطق تجارت آزاد ، بندر آزاد هامبورگ است که در سال 1888 پایه گذاری شد . به این بندر برای تولید مشروط بر آنکه با صنایع داخلی کشور به رقابت برنخیزد و بطور مستمر در جهت صادرات حرکت کند امتیازات خاصی اعطاء شد ( محمدی الموتی ، 1374 ) . از آن پس ، مناطق تجارت آزاد بسیار زیادی در سراسر جهان به وجود آمدتن . در ایالات متحده امریکا تا تصویب لایحه مناطق تجارت در سال 1934 منطقه آزاد تجارت وجود نداشت ، اما تا سال 1982 در این کشور 68 منطقه آزاد تجاری فعال ایجاد گردیده بود ، حجم مبادلات این بنادر و مناطق آزاد یک درصد از کل حجم تجارت خارجی آمریکا را شامل می گردید .
تاسیس مناطق تجارت آزاد در سایر نقاط جهان اعم از کشور های صنعتی و در حال توسعه مورد توجه قرار گرفته است . بر اساس مطالعات انستیتوی آدام اسمیت در حال حاضر حدود 400 بندر منطقه آزاد تجاری در جهان وجود دارد که هر یک در مقیاس های متفاوتی به فعالیت مشغول هستند .
از مهم ترین این مناطق در کشور های صنعتی می توان به بندر هامبورگ در آلمان ، لینز در اتریش ، مارسی در فرانسه ، روتردام در هلند ، سانفرانسیسکو ، نیامی و نیویورک در آمریکا و نیز ناپل در ایتالیا و شائون در ایرلند نام برد . در کشور های جهان سوم مشهورترین این مناطق عبارتند از سنگاپور ،هنگ کنگ ، کولون در پاناما ، کائوهیسیونگ در تایوان و این سینون در کره جنوبی ، کاندالا و سانتاکروز در هندوستان و جبل علی واقع در امارات متحده عربی .
پیش از سال 1966 تنها منطقه آزاد تجاری در سطح قاره آسیا را می توان منطقه آزاد تجاری کاندالا در هندوستان نام برد . طی سالهای (1966_1970 ) دو منطقه آزاد تجاری در کائوهیسیونگ تایوان و باتان در فیلیپین تاسیس گردید . طی سال های ( 1971_1975 ) نیز 15 منطقه آزاد در پنج کشور آسیایی ایجاد گردید که از این تعداد 9 منطقه تنها در مالزی و در کشورهای کره جنوبی و تایوان نیز هر یک دو منطقه و همچنین در هندوستان و اندونزی یک منطقه ایجاد گردیده بود . رشد سریع ایجاد مناطق آزاد تجارت باعث گردید که در اوایل دهه 80 میلادی نیز 19 منطقه آزاد تجاری در کشور های مالزی ، بنگلادش ، سریلانکا ، فیلیپین و تایلند به وجود آیند.
2-1-4- تاریخچه مناطق آزاد در ایران
از سال های 1330 به بعد به دلیل تهیه طرح هایی در جهت رونق اقتصادی کشور و افزایش تجارت خارجی، بنادر ایرانی در خلیج فارس مورد توجه قرار گرفت. اما بنادر ایران در آن زمان توانایی و امکانات لازم برای توسعه صادرات و واردات را نداشتند. در سال 1334 پروژه - ریسرچای تحت عنوان «اشکالات حمل و نقل کالا به خاورمیانه» در مجله ای انگلیسی به چاپ رسید که به مسئولین خارجی خاطر نشان می کرد که چگونه می توانند ظرفیت واردات و صادرات کالای خود را از طریق منطقه بازرگانی که ارتباط آزادتری با جهان تجارت دارند، افزایش دهند. سرانجام با اعتراض تجار ایرانی همراه با افزایش هزینه صادرات و واردات کالا، دولت مجبور شد توجه بیشتری را به تنوع بخشیدن به مبادی حمل و نقل کالا و بنادر معطوف کند و در تیرماه 1335 مدیر کل گمرک در رابطه با مشکلات ایجاد شده، به بندرعباس رفته و برای اولین بار از منطقه آزاد تجاری «دبی» در آن سوی خلیج فارس نام می برد که چگونه از راه مبادله کالاهای ایرانی با سایر نقاط جهان و بلعکس، از رونق و اعتبار برخوردار شده است. با تشکیل وزارت گمرکات و انحصارات در سال 1336، آمادگی تاسیس اولین بندر آزاد تجاری رسما اعلام می گردد. در دی ماه 1336 بندرعباس به عنوان مرکز واردات و صادرات کالا توسط دولت اعلام شد و برنامه هایی برای فعالیت های جدید طی چند سال آینده اعلام گردید. به طور کلی تفکر ایجاد منطقه آزاد در ایران به اواخر دهه 40 شمسی می رسد که دولت وقت از کنفرانس بین المللی تجارت و توسعه وابسته به سازمان ملل (UNCTAD) درخواست کرد که جهت ایجاد بنادر آزاد در ایران تحقیق و بررسی نماید، آنکتاد این بررسی را به شرکت مشاوره و مدیریت و سازمان توسعه فرودگاه آزاد شانون محول کرد. این سازمان نتیجه کار خود را به صورت گزارشی همراه با ضمائم در سال 1350 به کنفرانس مذکور ارائه داد. در این گزارش بندرعباس به عنوان بندر آزاد اعلام شده بود ولی عملا این انتخاب صورت نگرفت و فقط به تصویب تخفیف هزینه های بندری در آن اکتفا شد. در سال 1349 جزیره کیش به عنوان مرکز بین المللی توریستی-تجاری انتخاب می شود و در سال 1351 سازمان عمران کیش در راستای ایجاد منطقه آزاد در جزیره، راه اندازی شد. و بالاخره مرکز بین المللی جزیره کیش در سال 1356 به طور رسمی شروع به کار کرد. پس از پیروزی انقلاب اسلامی، لایحه واردات کالا با استفاده از معافیت گمرکی به جزیره کیش در تاریخ 18 اسفند 1358 به تصویب شورای انقلاب رسید و در نهایت در سال 1368 براساس تبصره 19 قانون برنامه اول توسعه به دولت اجازه داده شد که در سه نقطه مرزی کشور شامل کیش، قشم و چابهار اقدام به تاسیس منطقه آزاد تجاری نماید. چگونگی اداره این مناطق در 7 شهریور 1372 به تایید مجلس شورای اسلامی رسید و در تاریخ 21 شهریور 1372 مورد تایید شورای نگهبان قرار گرفت.
2-1-5- معرفی ماکو
2-1-5-1- شهرستان ماکو از لحاظ جغرافیائی و تاریخی
شهرستان ماکو در شمال غربی ایران (استان آذربایجان غربی) قرار گرفته که از شمال به رودخانه قره سو و کشور ترکیه، از شرق به رودخانه ارس و جمهوری آذربایجان (خود مختاری نخجوان) و از مغرب به جمهوری ترکیه و از جنوب به شهرستان خوی محدود است. شهر ماکو در دره ای بنا شده که رودخانه زنگبار از آن می گذرد و شهر را به دو بخش شمالی و جنوبی تقسیم می کند. قسمت جنوبی شهر در دامنه کوه سبد قرار گرفته و آبادی چندانی ندارد ولی بخش شمالی آن آبادتر و بزرگتر است .
این شهر از لحاظ طبیعی موقعیت خاصی دارد. شهر از طرف شمال و جنوب کوهستانی است و از جانب غرب و شرق به جلگه های قلعه دره سی و چای باسار منتهی می گردد. یکی از تخته سنگهای بسیار بزرگ که بخشی از دیواره سنگی کوه "ساری قیه" است "جدا قیه" نام دارد. ماکو با برخورداری از تمدن کهن و آثار تاریخی غنی و جاذبه های متعدد فرهنگی و طبیعی به عنوان یکی از قطب های مهم گردشگری توان بالقوه فراوانی در بهره گیری از صنعت گردشگری دارد. شرایط آب و هوایی مناسب، پوشش گیاهی، رودها، چشمه ها، غارها، آبشارها، قلعه ها و دژها، گونه های مختلف گیاهی و جانوری، اماکن و ابنیه تاریخی، صنایع دستی و باغات اطراف شهر، جلگه ها و دامنه های پر از گلهای وحشی، دست بافته های عشایر، لباس های رنگی، محلی و از همه مهمتر مردم خونگرم و مهمان نواز زمینه مناسبی برای جذب مسافران و جهانگردان و ایجاد مراکز تفریحی خدماتی را فراهم آورد(سایت منطقه آزاد، ص معرفی).
قدیمی ترین ابنیه تاریخی ماکو به دوره اورارتو یا خالدها مربوط است اطاقهای سنگی در دهات سنگر (بین ماکو و بازرگان ) چیرکندی از روستاهای ییلاقی دهستان چای باسار و دلیک داش سیه چشمه و شدی ارس، کنار پلدشت و کشف کتیبه هایی به خط میخی در قراء بسطام و اطراف بازرگان و حفریات و کشفیات هیئت آلمانی درده بسطام و خوانده شدن کتیبه های میخی توسط باستان شناسان ایرانی و خارجی و نوشته های مورخین قدیم و جدید چون موسی خورن (ارمنی) و ب.ب پیوتروفسکی (روسی) ثابت می کند که سکنه اولیه شهرستان ماکو اورارتوها بودند. شهر بزرگ آنان به نام روسا در نزدیکی قریه بسطام بنا گردیده بود. پس از آنکه ارامنه به حکومت اورارتوها خاتمه دادند بر متصرفات آنها مسلط شدند. طبیعی است که منطقه ماکو نیز ضمیمه حکومت ارمنستان گردید آثار کلیساهای قدیمی مخصوصاً کلیسای طاطاوس و خرابه شهرهایی به نام آرتازیا، آرتز و آرشاکاوان (یا خاور زمین به قول اکراد طایفه ساکان) در ناحیه دامبات و آرماویر Armavir کنار رود ارس تسلط و نفوذ ارامنه را در این منطقه روشن می سازد. در سال (694 هـ . ش) اسقف زاکاریا و پطرس برادرش حکومت سیاسی و مذهبی آرتاز را به دست آوردند. با صرف هزینه بسیار قلعه ماکو را که محل اقامت آنان بود استحکام بخشیدند و راههای کاروان و پل هایی در مسیر راه ساختند و آن را بصورت راهی تجاری و سوق الجیشی در آورده که موقعیت ماکو و استحکامات تدافعی آن باعث تعجب بینندگان آن می شد. شاهزادگان ارمنی آرتاز بیش از یکصد سال با اتکا به استحکامات قلعه ماکو و مهارت در دفاع، کلیه حملات مهاجمین به این منطقه را یکی پس از دیگری دفع کردند و حتی تیمور لنگ نیز نتوانست آنجا را تصرف کند. اسقف زاکاریا نه تنها راه های اطراف ماکو را مرمت کرد بلکه چهار پل با طاق های قوسی روی رودخانه ماکو (زنگبار) ساخت .بعد از تیمور، قره قویونلوها بر آذربایجان مسلط شدند. قرایوسف در سال 785 هـ . ش ماکو را فتح کرد. همیشه در بین امرای قره قویونلوها منازعه بود تا اینکه شاه اسماعیل صفوی در چند جنگ الوند میرزا و سلطان مراد میرزا بازماندگان سلسله آق قویونلو را مغلوب و سلسله مزبور را منقرض و سلسله مقتدر صفوی را تأسیس کرد . در زمان این پادشاه جوان بود که سلطان سلیم ( سلطان عثمانی ) پس از قتل شیعیان آسیای صغیر با لشکر جرار که مسلح به سلاح آتشین بودند به قصد تصرف آذربایجان و برانداختن سلطنت شیعی مذهب صفوی وارد دشت چالدران شد . نبرد چالدران با وجود فداکاریها و شجاعت شخص شاه اسمعیل و سرداران نامی او و سپاهیان قزلباش به نفع وی تمام نشد شاه اسماعیل همواره از این ماجرا دل شکسته بود و کسی خنده او را ندید. حکومت ماکو در دوره زندیه و قاجاریه در دست ایل بیات بود. ایل بیات تیره ای از ایل قره قویونلو بود که مسکن اصلی آنان شرق آناتولی بود و در رکاب قره قویونلوها وارد ایران شدند(سایت منطقه آزاد، ص معرفی).

2-1-5-2- منطقه آزاد ماکو
منطقه آزاد تجاری-صنعتی ماکو یکی از مناطق آزاد هفت گانه ایران است که در راستای اهداف اقتصادی کشور، در 24 مرداد ماه سال 1389 تصویب شده است.بر اساس لایحه ایجاد منطقه آزاد تجاری - صنعتی کلیه فعالیت موضوع قانون چگونگی مناطق آزاد تجاری - صنعتی جمهوری اسلامی ایران مصوب 1372 و اصلاحات بعدی آن در منطقه آزاد تجاری - صنعتی ماکو که محدوده جغرافیایی آن 5000کیلومترمربع مطابق نقشه مشخص است مجاز است .ساختن فرودگاه بین‌المللی، کشیدن راه‌آهن برای اتصال به راه‌آهن سراسری ایران و کشورهای ترکیه و آذربایجان یکی از مهمترین برنامه‌های توسعه ماکو است( http://www.makufz.org/).
هیئت وزیران در جلسه مورخ 5/10/1389 بنا به پیشنهاد شماره 510/10/892 مورخ20/9/1389 شورای هماهنگی مناطق آزاد تجاری ـ صنعتی و ویژه اقتصادی و به استناد بند«ب» ماده (4) قانون چگونگی اداره مناطق آزاد تجاری ـ صنعتی جمهوری اسلامی ایران ـمصوب 1372 ـ اساسنامه سازمان منطقه آزاد تجاری ـ صنعتی ماکو را به تصویب رساند. شهرستان ماکو در شمال غربی ایران (استان آذربایجان غربی) قرار گرفته که از شمال به رودخانه قره سو و کشور ترکیه، از شرق به رودخانه ارس و جمهوری آذربایجان (خود مختاری نخجوان) و از مغرب به جمهوری ترکیه و از جنوب به شهرستان خوی محدود است( http://www.makufz.org).
ماکو با برخورداری از تمدن کهن و آثار تاریخی غنی و جاذبه های متعدد فرهنگی و طبیعی به عنوان دروازه اروپا یکی از قطب های مهم گردشگری توان بالقوه فراوانی در بهره گیری از صنعت گردشگری دارد شرایط آب و هوایی مناسب، پوشش گیاهی، رودها، چشمه ها، غارها، آبشارها، قلعه ها و دژها، گونه های مختلف گیاهی و جانوری، اماکن و ابنیه تاریخی، صنایع دستی، و باغات اطراف شهر، جلگه ها و دامنه های پر از گلهای وحشی، دست بافته های عشایر، لباس های رنگی، محلی و از همه مهم تر مردم خونگرم و مهمان نواز زمینه مناسبی برای جذب مسافران و جهانگردان و ایجاد مراکز تفریحی خدماتی را فراهم آورد.
ماکو با دارا بودن بزرگترین مرز زمینی کشور و همسایگی با دو کشور ترکیه و آذربایجان و نزدیکی به مرز ارمنستان و اتصال به جاده ابریشم که به عنوان شاهراه اروپا خوانده می شود و برزگترین منطقه آزاد کشور از لحاظ وسعت می تواند نقش حیاتی در اقتصاد کشور را داشته باشد
این منطقه بزرگترین منطقه آزاد در کشور و دومین در جهان از لحاظ وسعت است و 3 شهرستان ماکو، شوط و پلدشت را با میزان جمعیت 220 هزار نفر را در بر می گیرد و 270 کیلومتر مرز آبی و خاکی مشترک با ترکیه و جمهوری نخجوان دارد که 130 کیلومتر آن با ترکیه و 140 کیلومتر دیگر نیز از طریق رود زیبای ارس با جمهوری خود مختار نخجوان است. نقشه فنی فاز اول شهرک صنعتی ماکو به مساحت 130 هکتار در حال آماده سازی برای واگذاری به سرمایه گذاران داخلی و خارجی است.
منطقه آزاد ماکو 250 هزار نفر جمعیت دارد در حالیکه هیچ یک از مناطق آزاد کشور چنین مزیتی از لحاظ وسعت و جمعیت ندارند و هم مرز بودن با 3 کشور آذربایجان، ترکیه و ارمنستان و و وجود بزرگترین مرز زمینی کشور در این منطقه از دیگر امتیازات آن است. با وجود اینکه این منطقه 15 ماه است که در وسعت 5 هزار کیلومتر مربع آغاز به فعالیت کرده، اما از سایر مناطق تجاری متمایز است چون از شرایط خاص و موقعیت سوق الجیشی برخوردار بوده و شاهراه ترانزیت آسیا و اروپا به شمار می رود( http://www.makufz.org/).
2-1-6- روند رشد منطقه آزاد ماکو
فلسفه پیدایش مناطق آزاد در ایران، بر مبنای اجرای سیاست بومی سازی اقتصاد در استفاده بهینه از پتانسیل ها و مزیت های هر منطقه است که منجر به حصول اقتصادی پویا در آن منطقه و به تبع آن در کشور شود. شهرستان ماکو و مرز بازرگان به‌عنوان دروازه تجاری- بازرگانی ایران به اروپا همواره از نقش و اهمیت فراوانی برخوردار بوده‌اند. گستردگی روابط تجاری ایران و اروپا و حجم بالای تبادل کالا با کشورهای این قاره سبب گردیده تا مرز بازرگان به یکی از فعال‌ترین مرزهای زمینی کشور تبدیل گردد. وجود این ویژگی در کنار سایر خصوصیات شهرستان ماکو مانند نزدیکی به قطب صنعتی تبریز، همجواری با کشورهای حوزه قفقاز و ...، سبب گردید تا ایده اولیه ایجاد منطقه آزاد ماکو در اوایل دهه 80 پدید آید. سرانجام با تلاشهای مسئولین وقت در خرداد ماه سال ۱۳۹۰ سازمان اداره کننده این منطقه براساس قانون و با نام " سازمان منطقه آزاد ماکو " رسما "آغاز به فعالیت نمود.
قبل از آغاز به کار رسمی و گنجاندن در ردیف دیگر مناطق آزاد تجاری – صنعتی ، در این منطقه مرزی فعالیتهای اقتصادی و مبادلات تجاری زیادی صورت میگرفت ، من جمله این فعالیتها و سرمایه گذاریها که در جهت توسعه و ساماندهی بازاریان و اصناف شهرستان صورت گرفته بود ، احداث بازارچه ای بصورت یک مجتمع تجاری ، متشکل از ۱۰۰۰ باب مغازه برای حضور و فعالیت بازاریان و اصناف و امکان ارائه کالاهای مبادلاتی از گمرک بازرگان ، بود.
رشد سریع" منطقه آزاد تجاری صنعتی ماکو " در عمر ۳ ساله خود مبین این موضوع است ، البته مولفه های غیر قابل انکاری به مثابه ، موقعیت جغرافیایی خاص منطقه آزاد ماکو یعنی داشتن مرز طویل زمینی با ترکیه از طریق گمرک بازرگان و مرز آبی با جمهوری آذربایجان از طریق رودخانه ارس و همچنین همجواری با کشور عراق و کشورهای CIS ، جاذبه های متنوع گردشگری از قبیل آثار و ابنیه های تاریخی شناخته شده در سطح ملی و فراملی و طبیعت منحصر به فرد که اگر غلو به حساب نیاید ، شاید بتوان به این منطقه آزاد " سرزمین هفت اقلیم " نام نهاد ، مزید بر علت رشد سریع و پیشرفتهای فیزیکی پروژه های زیر ساختی از قبیل فرودگاه ، دهکده لجستیک ، تعریض جاده منتهی به این منطقه بکر اقتصادی شده است تا تحولات اقتصادی در دومین منطقه آزاد جهان از لحاظ وسعت یعنی منطقه آزاد ماکو که ویترین جمهوری اسلامی ایران در دروازه ورودی اروپاست ، بتواند اقتصاد استانهای شمالغربی کشور را تحت تاثیر قرار دهد.
یکی از اقدامات اساسی در سیاستهای تبیینی مناطق آزاد و ویژه که میتواند کمک شایانی به شناخت در جهت توسعه پایدار نماید ، توجه به صنعت توریستی و گردشگری است که داشتن پتانسیلهای تاریخی و طبیعی و بازارهایی برای دسترسی به اجناس برند و ارجینال در جذب گردشگر، یکی از مولفه های تائید کننده تبدیل وضعیت این مناطق به آزاد تجاری یا ویژه اقتصادی شدن است( http://www.makufz.org/).
شاید اذعان ایجاد زاویه انحرافی در مناطق آزاد و ویژه و تبدیل شدن به پایگاه واردات واقعیتی انکار ناپذیرباشد ولی نباید فراموش کرد که ایجاد بازارهای مرزی در مناطق آزاد و ویژه اقتصادی در جهت ایجاد تحول اقتصادی زود بازده است زیرا که تسریع و تسهیل در پویا نمودن اقتصاد محلی و تحرک در چرخه معیشتی از اوجب واجبات در تحول عمیق اقتصادیست و نمیتوان انکار کرد که ادامه این روند در آینده نه تنها از ایجاد اشتغال مولد در این مناطق ممانعت نخواهد کرد بلکه استارتی برای معرفی ظرفیتها و پتانسیلهای منحصر به فرد مناطق در جهت پیاده سازی رسالت اصلی این مناطق خواهد گردید.
وجه متمایزی که بعد از این تفاسیر در خصوص ایجاد بازارهای مرزی در مناطق آزادو ویژه اقتصادی در منطقه آزاد ماکو به چشم می خورد ، عرضه واقعی اجناس برند و با کیفیت در عین پائین بودن قیمت می باشد که در بازاربزرگ مرزی منطقه آزاد ماکو این مهم قابل مشاهده است، که سوابق مبادلات تجاری و بازرگانی فعالین اقتصادی بومیان این منطقه بکر اقتصادی ، تکثر حضور برندهای جهانی در صنوف مختلف برای عرضه و خلق یک خاطره ماندگار از بهترین خریدی که میتوان تصور کرد به مسافرانی که قصد سفر به این سرزمین هفت اقلیم را دارند را از کلیه فعالین اقتصادی این سرزمین، دور از دسترس نیست.
2-2-1- امکانات زیربنایی و خدمات عمومی و زیر ساخت های پیشرفته
مهیا بودن تسهیلات و زیرساخت های مناسب و همچنین سایر خدمات عرضه به عنوان یکی از بایدهای مناطق آزاد اقتصادی تلقی می گردد. فراهم بودن امکانات مناسب در زمینه حمل و نقل و نظام ارتباطات، اسکله های مدرن و مجهز به ترمینال های دوقلو، فرودگاه های بین المللی مدرن و استقرار سیستم های افشای اطلاعات و مستند سازی (MDS) از جمله عواملی هستند که موفقیت یک منطقه آزاد اقتصادی را تضمین می کند.
تشریک مساعی با سرمایه گذاران خارجی، به عنوان یکی از روش های مرسوم اقتصادهای درحال توسعه بمنظور بهبود صادرات و توسعه ارتباطات سازماندهی شده با بازارهای بین المللی برشمرده می شود. نقش سرمایه گذاران خارجی تنها به وارد نمودن جریانات سرمایه به مناطق آزاد اقتصادی خلاصه نمی شود، بلکه پرورش مهارت های مدیریتی و تسهیل در بازاریابی نیز می تواند جزء کارکردهای ایشان قملداد شود. پس مدیریت مناسب و تعهد به آزادی مبادلات، همراه با مشوق های هدفمند و زیرساخت های کارآمد مناطق آزاد اقتصادی را به فضایی جذاب جهت سرمایه گذاری مبدل خواهد ساخت.
2-2-2- مهمترین مشکلات زیر ساختاری منطقه آزاد تجاری صنعتی ماکو
به طور حتم مشکلات زیر ساختی از جمله مهمترین مشکلات منطقه آزاد تجاری ماکو به شمار می رود چون در همه مناطق آزاد باید فرودگاه، اتوبان و قطار وجود داشته باشد در حالی که هیج کدام در ماکو وجود ندارد البته باند نخست فرودگاه ماکو تا آخر سال به بهره برداری می رسد. وجود نزدیک به 7 تا 10 هزار جوان بیکار تحصیل کرده از سایر مشکلات این منطقه به شمار می رود که باید با جذب سرمایه گذاران داخلی و خارجی و از میان برداشتن موانع سرمایه گذاری، مشکلات اشتغال جوانان را حل کرد. از جمله مشکلات این منطقه این است که محدوده آن  باید فنس کشی شود و چون هزینه محصور شدن آن بسیار زیاد است در سال آینده این کار انجام می شود. نهایتاً یکی از مهم‌ترین موانع رشد مناطق آزاد فقدان منابع کافی برای سرمایه‌گذاری در امور زیربنایی است که منجر به گرایش مناطق ویژه به سمت واردات برای ‌تامین منابع شده است. مثلاً از مجموع درآمد 1400 میلیارد ریالی مناطق آزاد تجاری ایران، طی دوره 1372 تا 1376 که 53 درصد آن مربوط به اخذ عوارض و ورود کالا است، نزدیک به 777 میلیارد ریال آن صرف ایجاد زیربناها شده است. به رغم منابع و ذخایر فراوان طبیعی و چشم اندازهای بالقوه اقتصادی مناطق آزاد که آنها را به لحاظ این شاخص در رده ممتاز منطقه ای و جهانی قرار می دهد متاسفانه به دلیل حاکمیت نگاه دولتی طی سال های گذشته و امروز، موضع این مناطق به نوعی با بحث توسعه یافتگی ناشی از ورود سرمایه گذاری های مولد داخلی و خارجی و به نوعی مواجهه و پس زدگی سرمایه گذاری تبدیل شده است. بیش از 15 سال از تاسیس و راه اندازی مناطق آزاد کشور می گذرد. درگذر این سال ها باوجود هزینه های انجام شده، هنوز زیرساخت ها و ابنیه لازم برای تعریف یک مدل آماده توسعه و سازمان یافته مطابق با استانداردهای بین المللی در دسترس نیست. این موضوع در کنارمواضع مبهم مدیریتی ومتناسب نبودن سطح توانمندی عوامل اجرایی مستقر در مناطق آزاد که ناشی از فقدان تجارب اقتصادی و عدم باور توسعه پذیری پایدار از سوی آنان است باعث شده عوامل مذکور حتی در مذاکرات با سرمایه گذار داخلی و خارجی، کمتر جانب احتیاط و هوشمندی را رعایت کرده و انگیزه متقاضی سرمایه گذاری در مناطق آزاد را تنزل می دهند. با نگاهی به آمار بارزترین فعالیت های مولد اقتصادی در مناطق آزاد از جمله تولیدات صادراتی، ایجاد ارزش افزوده در تجارت وترانزیت کالا، افزایش نرخ بهره وری درآمد ناشی از ارائه خدمات و تسهیلات و نرخ رشدصادرات و صادرات مجدد، که تماماً متاثر از توسعه پایدار و مستمر سرمایه گذاری هستند جملگی نشان دهنده عقب گرد شاخص های توسعه ای در این مناطق است. راهکار قابل انجام برای تحقق این مهم این است که دولت باید با یکپارچگی و عزم واقعی با جلب مشارکت بخش خصوصی، امور برنامه ریزی و سیاست گذاری مناطق آزاد و ویژه اقتصادی را با توجه به جهت گیری های کلان تجاری و سرمایه گذاری که منتهی به توسعه پایدار اقتصادی این مناطق و کشورخواهد شد به وزارت بازرگانی واگذار کند تا ازطریق این واگذاری، ایجاد تمرکز در مدیریت عالی مناطق مذکور، ساختار سازی نظام مند و سیاست گذاری های مربوط به آن در راستای اهداف کلان برنامه چهارم توسعه و سند چشم انداز 1404 محقق شود.
2-3- سیاست امتیازات دولتی
ایجاد مناطق ویژه اقتصادی جدید نیز مستلزم طی مراحل ذکر شده است، با این تفاوت که در خصوص مناطق آزاد، نقشه منطه آزاد نیز باید به تصویب مجلس شورای اسلامی برسد، اما در خصوص مناطق ویژه تنها ایجاد منطقه مستلزم تصویب مجلس شورای اسلامی بوده و لزومی به تصویب محدوده آن توسط مجلس نیست(خضری،1393.ص1).
2-3-1- امتیازات مناطق آزاد تجاری و مناطق ویژه اقتصادی
مرجع اصلی کلیه امتیازات قانونی موجود در مناطق آزاد و ویژه اقتصادی دو قانون زیر است:
الف) قانون چگونگی اداره مناطق آزاد تجاری –صنعتی کشور
ب) قانون تشکیل و اداره مناطق ویژه اقتصادی ایران
مناطق آزاد و ویژه دارای امتیازات قانونی در زمینه‌های مختلف هستند که برخی از این امتیازات مختص هر دو منطقه و برخی دیگر تنها مختص مناطق آزاد است.
2-3-2- برخی امتیازات قانونی مناطق آزاد
آزادی ورود و خروج سرمایه و سود حاصل از آن
حمایت و ضمانت سرمایه‌های خارجی،
آزادی عمل در اشتغال نیروی انسانی، بیمه و تامین اجتماعی
معافیت مالیاتی بیست‌ساله
تجویز تاسیس بانک‌ها و بیمه‌های خارجی
مشارکت خارجیان در فعالیت‌های اقتصادی به هر نسبت
برخورداری از مقررات خاص در صادرات، واردات و امور گمرکی

final-4-5

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 4: نمودار دایره ای درصد فراوانی پاسخگویان بر حسب تحصیلاتمیزان درآمدپاسخگویان بر حسب میزان درآمد به 5 گروه تقسیم شدهاند که فراوانی آنها را در جدول 4-6 مشاهده میکنید. با توجه به جدول 5/25 درصد از پاسخگویان کمتر از 700 هزار تومان، 3/13 درصد بین 700 هزار تومان تا یک میلیون تومان، 1/10 درصد 1300000-1000000 تومان ، 7/35 درصد بیش از 1300000 تومان درآمد دارند و 4/15 درصد را افراد غیر شاغل تشکیل میدهند.
جدول 4-6 توزیع فراوانی پاسخگویان بر حسب درآمد
میزان درآمد فراوانی درصد
کمتر از 700000 تومان 98 %5/25
بین 1000000-700000 تومان 51 %3/13
بین 1300000-1000000 تومان 39 %1/10
بیش از 1300000 تومان 137 %7/35
عدم اشتغال 59 %4/15
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 5: نمودار دایره ای درصد فراوانی پاسخگویان بر حسب درآمدمیزان دسترسی به اینترنتپاسخگویان بر حسب میزان دسترسی به اینترنت در 4 گروه طبقه بندی شدهاند. که فراوانی آنها را در جدول 4-7 مشاهده میکنید. با توجه به جدول 8/0 درصد از پاسخگویان یک روز و کمتر در هفته، 1/3 درصد بین 3-2 روز در هفته، 8/7 درصد بین 5-4 روز در هفته و 3/88 درصد هر روز به اینترنت دسترسی دارند.
جدول 4-7 توزیع فراوانی میزان دسترسی به اینترنت
میزان درآمد فراوانی درصد
یک روز و کمتر در هفته 3 %8/0
بین 3-2 روز در هفته 12 %1/3
بین 5-4 روز در هفته 30 %8/7
هر روز 339 %3/88
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 6: نمودار دایره ای درصد فراوانی میزان دسترسی به اینترنتاوقات خرید اینترنتیپاسخگویان بر حسب این که هر چند وقت یکبار برای خرید از اینترنت استفاده میکنند به 4 گروه تقسیم شدهاند. که فراوانی آنها را در جدول 4-8 مشاهده میکنید. با توجه به جدول 7/11 درصد از پاسخگویان همیشه، 2/12 درصد اغلب اوقات، 4/40 درصد گاهی اوقات و 7/35 به ندرت برای خرید از اینترنت استفاده میکنند.
جدول 4-8 توزیع فراوانی اوقات خرید اینترنتی
هر چند وقت یکبار برای خرید از اینترنت استفاده میکنند فراوانی درصد
همیشه 45 %7/11
اغلب اوقات 47 %2/12
گاهی اوقات 155 %4/40
به ندرت 37 %7/35
جمع 384 100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 7: نمودار دایره ای درصد فراوانی اوقات خرید اینترنتیزمان آخرین خرید اینترنتیپاسخگویان بر حسب این که آخرین بار چه زمانی خرید اینترنتی انجام دادهاند در 4 گروه طبقه بندی شدهاند.که فراوانی آنها را در جدول 4-9 مشاهده میکنید. با توجه به جدول 8/31 درصد از پاسخگویان 3-2 روز پیش، 6/28 درصد3-2 هفته پیش 1/14 درصد 3-2 ماه پیش و 5/25 درصد بیش از چندین ماه پیش خرید اینترنتی انجام دادهاند.
جدول 4-9 توزیع فراوانی زمان آخرین خرید اینترنتی
آخرین زمان خرید اینترنتی فراوانی درصد

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

3-2 روز پیش 122 %8/31
3-2 هفته پیش 110 %6/28
3-2 ماه پیش 54 %1/14
بیش از چندین ماه پیش 98 %5/25
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 8: نمودار دایره ای درصد فراوانی زمان آخرین خرید اینترنتیسابقه خرید اینترنتیپاسخدهندگان بر حسب این که چه میزان سابقه خرید اینترنتی دارند در 4 گروه طبقه بندی شدهاند. که فراوانی آنها را در جدول 4-10 مشاهده میکنید. با توجه به جدول 3/6 درصد از پاسخگویان تنها یکبار، 17 درصد5-2 بار 7/17 درصد 8-5 بار و 56 درصد بیش از 8 بار خرید اینترنتی انجام دادهاند.
جدول 4-10 توزیع فراوانی سابقه خرید اینترنتی
میزان سابقه خرید اینترنتی فراوانی درصد
تنها یکبار 36 %3/6
5-2 بار 65 %17
8-5 بار 68 %7/17
بیش از 8 بار 215 %56
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 9: نمودار دایره ای درصد فراوانی سابقه خرید اینترنتیطریق دستیابی به پرسشنامهپاسخگویان بر اساس طریقهی دستیابیشان به پرشسنامه در 4 گروه طبقه بندی شدهاند. که فراوانی آنها را در جدول 4-11 مشاهده میکنید. با توجه به جدول، 3/57 درصد از پاسخگویان از طریق Facebook، 2/10 از طریق Twitter، 5/12 درصد از طریق Google Plus و 20 درصد از طریق Email به پرسشنامه دسترسی پیدا کردهاند.
جدول4-11 توزیع فراوانی طریق دستیابی به پرسشنامه
طریق دستیابی به پرسشنامه فراوانی درصد
Facebook 220 %3/57
Twitter 39 %2/10
Google Plus 48 %5/12
Email 77 %20
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 10: نمودار دایره ای درصد فراوانی طریق دستیابی به پرسشنامهوسایل خریداری شده از طریق اینترنتپاسخگویان بر حسب اینکه بیشتر چه نوع وسایلی را از طریق اینترنت خریداری میکنند به 6 دسته تقسیم شدهاند. که فراوانی آنها را در جدول 4-12 مشاهده میکنید. با توجه به جدول، 9/16 درصد از پاسخگویان کتاب و موسیقی، 24 درصد وسایل الکترونیکی، 8/0 درصد مواد غذایی، 1/3 درصد وسایل دکوری و تزئینی، 9/3 درصد لباس و 3/51 درصد سایر وسایل را از اینترنت خریداری میکنند.
جدول 4-12 توزیع فراوانی وسایل خریداری شده از اینترنت
وسایل خریداری شده فراوانی درصد
کتاب و موسیقی 65 %9/16
وسایل الکترونیکی 92 %24
مواد غذایی 3 %8/0
وسایل دکوری و تزئینی 12 %1/3
لباس 15 %9/3
سایر 197 %3/51
جمع 384 %100

نمودار STYLEREF 1 s ‏4 SEQ نمودار * ARABIC s 1 11: نمودار دایره ای درصد فراوانی وسایل خریداری شده از اینترنتآمار استنباطی
نقش آمار توصیفی در واقع، جمع‌آوری، خلاصه کردن و توصیف اطلاعات کمّی به دست‌آمده از نمونه‌ها یا جامعه‌ها است. اما محقق معمولا کار خود را با توصیف اطلاعات پایان نمی‌دهد، بلکه سعی می‌کند آنچه را که از بررسی گروه نمونه به دست آورده است به گروه‌های مشابه بزرگتر تعمیم دهد. تئوری‌های روان‌شناسی از طریق تعمیم نتایج یک یا چند مطالعه به آنچه که ممکن است در مورد کل افراد جامعه صادق باشد به وجود می‌آیند. از طرف دیگر در اغلب موارد مطالعه تمام اعضای یک جامعه ناممکن است. از اینرو محقق به شیوه‌هایی احتیاج دارد که بتواند با استفاده از آنها نتایج به دست‌آمده از مطالعه گروه‌های کوچک را به گروه‌های بزرگتر تعمیم دهد. به شیوه‌هایی که از طریق آنها ویژگی‌های گروه‌های بزرگ براساس اندازه‌گیری همان ویژگی‌ها در گروه‌های کوچک استنباط می‌شود آمار استنباطی گفته می‌شود(دلاور،1385). برای تحلیل مدل های رگرسیونی و همچنین آزمون همبستگی از نرم افزار LISREL استفاده می شود.
آزمون فرضیه های تحقیق
در این بخش ابتدا فرضیه های اشاره شده در فصل دوم مورد بررسی و آزمون قرارگرفته و در نهایت به تجزیه و تحلیل و بررسی مساله اصلی تحقیق پرداخته شده است.با توجه به اینکه به هر سؤال پرسشنامه امتیازی داده شده است، برای پاسخ به فرضیهها از متوسط امتیازات مربوط به سوالات استفاده شده است. به عبارتی باید 2مدل رگرسیونی و 2آزمون همبستگی داشته باشیم یعنی داریم:
آزمون رگرسیونی اول
متغیر پاسخ متغیرهای مستقل
اطمینان به فروشگاه اینترنتی امنیت درک شده
شایستگی درک شده
خیرخواهی درک شده
رعایت حریم خصوصی
آزمون رگرسیونی دوم
متغیر پاسخ متغیرهای مستقل
قصدخریدازفروشگاه های اینترنتی امنیت درک شده
شایستگی درک شده
آزمون همبستگی
آزمون اول آزمون دوم
اطمینان به فروشگاه اینترنتی اطمینان به فروشگاه اینترنتی
توانایی فروشگاه در ارایه خدمات اینترنتی ریسک ادراک شده از خدمات فروشگاه های اینترنتی
بنابراین، متغیرهای پژوهش در قصدخریدازفروشگاه های اینترنتی به صورت مدل مفهومی زیر است:

به هر سؤال پرسشنامه امتیازی بین 2- تا 2 داده شده است. بنابراین، با توجه به آزمونهای آماری مربوط به فرضیات، از متوسط امتیازات، نوع تأثیر و میزان اهمیت مشخص میگردد و در نهایت اگر احتمال خطا(P-value) کوچکتر از 5 درصد باشد به این معنی خواهد بود که فرضیه پژوهش قابل قبول است و یا از نظر آماری داریم:
پاسخ به فرضیه تحقیق منفی است: H0:μ=0
پاسخ به فرضیه تحقیق مثبت است: H1:μ≠0
آزمون فرض نرمال بودن متغیرهاقبل از تعیین نوع آزمون مورد استفاده به خصوص در آزمون های مقایسه ای لازم است از نرمال بودن متغیر ها مطمئن شویم. در صورتی که متغیر ها نرمال باشند، استفاده از آزمون های پارامتری توصیه می شود و در غیر این صورت استفاده از آزمون های معادل غیر پارامتری مد نظر قرار خواهد گرفت. برای تعیین نرمال بودن متغیر ها بایستی سطح معنی داری بررسی شود ، اگر سطح معنی داری از عدد 05/0 بیشتر بود متغیر نرمال و در غیر اینصورت متغیر تحت بررسی غیر نرمال است. ابتدا به بررسی نرمال بودن متغیر های تحت بررسی به تفکیک می پردازیم.
جدول STYLEREF 1 s ‏4 SEQ جدول * ARABIC s 1 1: نتایج آزمون شاپیرو متغیر های مورد بررسی
ردیف عوامل نماد آماره شاپیرو ویلک سطح معنی داری نتیجه
1 امنیت درک شده x1552/0 921/0 نرمال
2 شایستگی درک شده x2987/0 284/0 نرمال
3 خیرخواهی درک شده x3218/1 103/0 نرمال
4 رعایت حریم خصوصی x4446/0 968/0 نرمال
5 اطمینان به فروشگاه اینترنتی x5849/0 466/0 نرمال
6 توانایی فروشگاه در ارایه خدمات اینترنتی x6349/1 353/0 نرمال
7 ریسک ادراک شده از خدمات فروشگاه های اینترنتی x7716/0 831/0 نرمال
8 قصدخریدازفروشگاه های اینترنتی y894/0 743/0 نرمال
فرضیه های پژوهشفرضیه : بررسی عوامل موثر بر اطمینان به فروشگاه اینترنتینام متغیر نماد نقش
امنیت درک شده x1متغیر مستقل
شایستگی درک شده x2متغیر مستقل
خیرخواهی درک شده x3متغیر مستقل
رعایت حریم خصوصی x4متغیر مستقل
اطمینان به فروشگاه اینترنتی x5متغیرپاسخ
x5=β0+β1x1+β2x2+β3x3+β4x4درجه آزادی مربعات تصحیح شده میانگین مربعات تصحیح شده مقدار-فیشر سطح معناداری
رگرسیون 4 840.106 210.026 27855.16 0.000
خطا 379 2.858 0.008 کل 383 842.963 x5 = 0.02173 + 0.88535 x1 + 0.22876 x2 + 0.14104 x3 + 0.36292 x4فرضیه اول : بررسی تاثیر امنیت درک شده بر اطمینان به فروشگاه اینترنتی
H0: امنیت درک شده تاثیری بر اطمینان به فروشگاه اینترنتی ندارد.
H1: امنیت درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x11 133.680 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که امنیت درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
فرضیه دوم : بررسی تاثیر شایستگی درک شده بر اطمینان به فروشگاه اینترنتی
H0: شایستگی درک شده تاثیری بر اطمینان به فروشگاه اینترنتی ندارد.
H1: شایستگی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x21 19.979 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که شایستگی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
فرضیه سوم : بررسی تاثیر خیرخواهی درک شده بر اطمینان به فروشگاه اینترنتی
H0: خیرخواهی درک شده تاثیری بر اطمینان به فروشگاه اینترنتی ندارد.
H1: خیرخواهی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x31 10.003 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که خیرخواهی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
فرضیه چهارم : بررسی تاثیر رعایت حریم خصوصی بر اطمینان به فروشگاه اینترنتی
H0: رعایت حریم خصوصی تاثیری بر اطمینان به فروشگاه اینترنتی ندارد.
H1: رعایت حریم خصوصی تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x41 16.004 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که رعایت حریم خصوصی تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
اعتبار مدل
بررسی معنادار بودن رگرسیون: بررسی جدول خلاصه مدل (تفسیر R2) رگرسیون این امکان را به ما می دهد که معناداری مدل کلی رگرسیونی را بررسی کنیم.
ضریب تعیین ضریب تعیین تصحیح شده آماره فیشر P-مقدار دوربین واتسون
89.44 0.6917 27855.16 0.000 2.425
تحلیل همبستگی متغیرهای مستقل امنیت درک شده، شایستگی درک شده،خیرخواهی درک شده و رعایت حریم خصوصی بر متغیروابسته اطمینان به فروشگاه اینترنتی معادل 89.44R2= و مقدار ضریب تعیین تصحیح شده برابر 0.6917 است .همچنین مقدار آماره دوربین- واتسون 035/2 است که مناسب است. ( عدد بین 1.5 تا 2.5 مورد قبول است) . بنابر این داده ها از استقلال مناسبی برخوردار است .
بررسی فرض نرمال بودن باقیمانده های مدل رگرسیونی:
به صورت تحلیلی می توان از آماره ی شاپیرو استفاده کرد:
متغیر آماره آزمون شاپیرو سطح معنی داری نتیجه
باقیمانده ها 1.845 0.873 نرمال
از نظر نموداری نیز می توان از کاغذ نرمال استفاده کرد. مشاهده می کنیم که تقریبا همه ی باقیمانده ها حول یک خط ثابت هستند . فرض نرمال بودن به صورت توصیفی نیز برقرار است.

نمودار بررسی نرمال بودن باقیمانده ها
بررسی استقلال باقیمانده ها: اگر باقیمانده ها دارای همبستگی مثبت و همبستگی منفی باشند مدل نامعتبر است. به این منظور نمودار مانده ها را در برابر ترتیب زمانی جمع آوری آنها رسم می کنیم اگر دارای شکل خاصی نباشد مانده ها از هم مستقل اند. در شکل زیر داده ها در یک قسمت نمودار تمرکز نکرده اند و به طور تصادفی در اطراف خط پخش شده اند، بنابراین استقلال باقیمانده ها تایید می شود.

نمودار بررسی بررسی استقلال باقیمانده ها
ثابت بودن واریانس خطا: نمودار باقیمانده ها بر حسب مقادیر برازش شده اگر شکل خاصی نداشته باشد و باقیمانده ها به طور مساوی پراکنده شده باشند در اطراف خط دلیلی بر اعتبار مدل رگرسیونی است.

نمودار بررسی ثابت بودن واریانس خطا
فرضیه پنجم : بررسی رابطهی بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی
H0: بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی رابطه وجود ندارد.
H1: بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی رابطه مثبت معناداری وجود دارد.
همبستگی بین میزان همبستگی پیرسن آماره تی P-مقدار
x5 و x60.676372 17.9477 2.2e-16
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی رابطه مثبت معناداری وجود دارد.
فرضیه ششم : بررسی رابطهی بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی
H0: بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی رابطه وجود ندارد.
H1: بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی رابطه منفی معناداری وجود دارد.
همبستگی بین میزان همبستگی پیرسن آماره تی P-مقدار
x5 و x70.8986212- 40.0328- 1.2e-19
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی رابطه منفی معناداری وجود دارد.
فرضیه : بررسی عوامل موثر بر اطمینان به فروشگاه اینترنتینام متغیر نماد نقش
توانایی فروشگاه در ارایه خدمات اینترنتی x6متغیر مستقل
ریسک ادراک شده از خدمات فروشگاه های اینترنتی x7متغیر مستقل
قصدخریدازفروشگاه های اینترنتی yمتغیرپاسخ
y=β0+β6x6+β7x7درجه آزادی مربعات تصحیح شده میانگین مربعات تصحیح شده مقدار-فیشر سطح معناداری
رگرسیون 2 9.6558 4.82791 1980.46 0.000
خطا 381 0.9288 0.00244 کل 383 10.5846 y = -0.01780 + 0.5111 x6 + 0.7478 x7فرضیه هفتم : بررسی تاثیر توانایی فروشگاه در ارایه خدمات اینترنتی بر قصدخریدازفروشگاه های اینترنتی
H0: توانایی فروشگاه در ارایه خدمات اینترنتی تاثیری بر قصدخریدازفروشگاه های اینترنتی ندارد.
H1: توانایی فروشگاه در ارایه خدمات اینترنتی تاثیری مثبت بر قصدخریدازفروشگاه های اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x61 352.01 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که توانایی فروشگاه در ارایه خدمات اینترنتی تاثیری مثبت بر قصدخریدازفروشگاه های اینترنتی دارد.
فرضیه هشتم : بررسی تاثیر ریسک ادراک شده از خدمات فروشگاه های اینترنتی بر قصدخریدازفروشگاه های اینترنتی
H0: ریسک ادراک شده از خدمات فروشگاه های اینترنتی تاثیری بر قصدخریدازفروشگاه های اینترنتی ندارد.
H1: ریسک ادراک شده از خدمات فروشگاه های اینترنتی تاثیری منفی بر قصدخریدازفروشگاه های اینترنتی دارد.
متغیر درجه ی آزادی آمار فیشر P-مقدار
x71 1660.68 0.000
با توجه به سطح معناداری0.05 و مقدار بدست آمده برای پی مقدار 0.000 نتیجه می گیریم که ریسک ادراک شده از خدمات فروشگاه های اینترنتی تاثیری منفی بر قصدخریدازفروشگاه های اینترنتی دارد.
اعتبار مدل
بررسی معنادار بودن رگرسیون: بررسی جدول خلاصه مدل (تفسیر R2) رگرسیون این امکان را به ما می دهد که معناداری مدل کلی رگرسیونی را بررسی کنیم.
ضریب تعیین ضریب تعیین تصحیح شده آماره فیشر P-مقدار دوربین واتسون
0.9123 0.9118 1980.46 0.000 1.876
تحلیل همبستگی متغیرهای مستقل امنیت درک شده، شایستگی درک شده،خیرخواهی درک شده و رعایت حریم خصوصی بر متغیروابسته اطمینان به فروشگاه اینترنتی معادل 91.23R2= و مقدار ضریب تعیین تصحیح شده برابر 0.9118 است .همچنین مقدار آماره دوربین- واتسون 1.876است که مناسب است. ( عدد بین 1.5 تا 2.5 مورد قبول است) . بنابراین داده ها از استقلال مناسبی برخوردار است .
بررسی فرض نرمال بودن باقیمانده های مدل رگرسیونی:
به صورت تحلیلی می توان از آماره ی شاپیرو استفاده کرد:
متغیر آماره آزمون شاپیرو سطح معنی داری نتیجه
باقیمانده ها 2.471 0.341 نرمال
از نظر نموداری نیز می توان از کاغذ نرمال استفاده کرد. مشاهده می کنیم که تقریبا همه ی باقیمانده ها حول یک خط ثابت هستند. فرض نرمال بودن به صورت توصیفی نیز برقرار است.

نمودار بررسی نرمال بودن باقیمانده ها
بررسی استقلال باقیمانده ها: اگر باقیمانده ها دارای همبستگی مثبت و همبستگی منفی باشند مدل نامعتبر است. به این منظور نمودار مانده ها را در برابر ترتیب زمانی جمع آوری آنها رسم می کنیم اگر دارای شکل خاصی نباشد مانده ها از هم مستقل اند. در شکل زیر داده ها در یک قسمت نمودار تمرکز نکرده اند و به طور تصادفی در اطراف خط پخش شده اند، بنابراین استقلال باقیمانده ها تایید می شود.

نمودار بررسی بررسی استقلال باقیمانده ها
ثابت بودن واریانس خطا: نمودار باقیمانده ها بر حسب مقادیر برازش شده اگر شکل خاصی نداشته باشد و باقیمانده ها به طور مساوی پراکنده شده باشند در اطراف خط دلیلی بر اعتبار مدل رگرسیونی است.

نمودار بررسی ثابت بودن واریانس خطا

فصل5: نتیجه گیری و بحثفصل پنجمنتیجه گیری و بحث
مرور کلی تحقیقفروش اینترنتی یکی از شاخه های بازاریابی الکترونیک است که در آن به مشتریان این امکان داده میشود تا از طریق اینترنت و با استفاده از وب سایت طراحی شده توسط شرکتها، از دامنه وسیعی از خدمات استفاده نمایند . مشتریان به سادگی به تجارت های تحت وب اطمینان نمی کنند و اطلاعات خود را در اختیار آنها قرار نمی دهند. اطمینان مصرف کنندگان به تجارت الکترونیک در مقایسه با معاملات رو در رو دارای ابعاد منحصر به فردی مانند استفاده گسترده از تکنولوژی در معاملات، طی مسافت، ماهیت غیر شخصی محیط اینترنت است. درضمن، پذیرش خدمات الکترونیکی توسط مصرف کنندگان و تمایل به استفاده از هر یک از خدمات از جمله خرید اینترنتی ارتباط مستقیم با ادراک آنها از ویژگی خدمت مورد نظردارد.
ریسک ادراک شده و اعتماد به عنوان دو عامل تاثیرگذار در رفتار افراد در مقابل استفاده از خدمات اینترنتی مطرح میباشد. ریسک ادراک شده به عنوان یک مفهوم روانشناسی یکی از عوامل اصلی در عدم استفاده مشتریان از خدمات خرید از طریق اینترنت مطرح میشود، در حالی که روانشناسان اجتماعی اعتماد را به عنوان عامل اصلی کاهش دهنده ریسک که بر این مشکل غلبه میکند، ارائه میکنند. همچنین اعتماد به عنوان قلب سیستم خرید اینترنتی مطرح شده است، در واقع اعتماد به عنوان عنصری مهم بر رفتار مصرف کننده تاثیر میگذارد و موفقیت پذیرش تکنولوژیهای جدید را تعیین میکند.
در این تحقیق از روش ارزش‌گذاری با استفاده از نظرسنجی پرسشنامه‌ای 5گزینه ای و تخمین آماره همبستگی بین متغیرهای مستقل و مدل رگرسیونی بین متغیرهای مستقل و متغیرپاسخ به منظور شناسایی بهتر عوامل تاثیرگذار در فروش اینترنتی استفاده می‌شود.
بحث و نتیجهگیریهدف اول تحقیق ، بررسی تاثیر امنیت درک شده بر اطمینان به فروشگاه اینترنتی می باشد. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد امنیت درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
هدف دوم تحقیق، بررسی تاثیر شایستگی درک شده بر اطمینان به فروشگاه اینترنتیبود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که شایستگی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
هدف سوم تحقیق بررسی تاثیر خیرخواهی درک شده بر اطمینان به فروشگاه اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که خیرخواهی درک شده تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
هدف چهارم تحقیق، بررسی تاثیر رعایت حریم خصوصی بر اطمینان به فروشگاه اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که رعایت حریم خصوصی تاثیری مثبت بر اطمینان به فروشگاه اینترنتی دارد.
هدف پنجم تحقیق، بررسی رابطه ی بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که بین توانایی فروشگاه در ارایه خدمات اینترنتی و اطمینان به فروشگاه اینترنتی رابطه مثبت معناداری وجود دارد.
هدف ششم تحقیق، بررسی رابطه ی بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که بین ریسک ادراک شده از خدمات فروشگاه های اینترنتی و اطمینان به فروشگاه اینترنتی رابطه منفی معناداری وجود دارد.
هدف هفتم تحقیق، بررسی تاثیر توانایی فروشگاه در ارایه خدمات اینترنتی بر قصدخریدازفروشگاه های اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که توانایی فروشگاه در ارایه خدمات اینترنتی تاثیری مثبت بر قصدخریدازفروشگاه های اینترنتی دارد.
هدف هشتم تحقیق، بررسی تاثیر ریسک ادراک شده از خدمات فروشگاه های اینترنتی بر قصدخریدازفروشگاه های اینترنتی بود. نتایج حاصل از تجزیه و تحلیل اطلاعات، مشخص شد که ریسک ادراک شده از خدمات فروشگاه های اینترنتی تاثیری منفی بر قصدخریدازفروشگاه های اینترنتی دارد.
پیشنهادات تحقیقدر ادامه چندین پیشنهاد سودمند برای بهبود هرچه بیشتر فروش اینترنتی ارائه می کنیم
خدمات پس از فروش شامل تامین قطعات یدکی، وجود تعمیرگاه و تعمیرکار مجاز، مهارتهای فنی عوامل تعمیرکننده، دراختیار داشتن ابزار مناسب، وقت شناسی و تحویل به موقع، تضمین حسن انجام خدمات، نصب و راه اندازی و آموزش استفاده برای کاربران می شود و از جمله خدماتی هستند که نقش کلیدی درایجاد تلقی مثبت نسبت به کالا و درنتیجه خشنودی مشتری دارند.
از آنجا که ایجاد نظام تولید سالها به طول انجامیده و به آسانی تغییر نمی‌کند، پــایه ریزی یک ساختار قوی و فراگیر در ابتدا می تواند پیشگیری از عارضه های بعدی باشد. توزیع صحیح و موفق، چهار کلید اساسی دارد: تقسیم بازار صحیح، شناسایی درست مشتریان هر بازار، انتخاب درست بازار هدف و مدیریت کارامد.
بهتر است از روش هایی استفاده کنید که کاربران به سایت شما اعتماد کرده و خرید کنند.برای مثال می توانید نظرات مشتریان راضی را نمایش دهید و یا به ارائه گارانتی و امتیازات ویژه بپردازید.
به کاربران این اجازه را دهید که بتوانند به راحتی در سایت به صفحات دیگر دسترسی پیدا کنند.همچنین می توانید از تصاویر گرافیکی همراه با دستورالعمل استفاده نمایید در این صورت آنچه شما تمایل به انجام آن توسط بازدیدکننده دارید، به خوبی درک خواهد شد.
محدودیتهای تحقیقیافتههای این تحقیق فهم ما را حول موضوع شناسایی ارایه مدلی جهت بررسی نقش اعتماد الکترونیک در کسب و کارهای آنلاین بود.
چندین پرسشنامه به دلیل نداشتن اعتبار درست در جواب ها از نمونه حذف شدند.
پیشفرض این پژوهش فروش اینترنتی در ایران بوده است و برای اجرای این صحیح این پژوهش در مکان هایی غیر از ایران باید با توجه به شرایط، فرهنگ و دیگر وعوامل نمونه های جدیدی تهیه کرده و مدل پیشنهادی این پژوهش را دوباره بررسی نماییم.
این تحقیق در یک مقطع زمانی خاص اجرا شده است و بایستی به دفعات تکرار شود و لذا در به کار گیری نتایج باید محتاط بود.
بسمه تعالی
جناب آقای / سرکار خانم ...............................................
پرسشنامه ی پیش روی شما، مربوط به پایان نامه ی اینجانب، ---------------، دانشجوی مقطع کارشناسی ارشد رشته مدیریت -------- (گرایش --------) دانشگاه آزاد اسلامی پردیس علوم و تحقیقات شهرقدس می باشد. موضوع این پایان نامه «ارایه مدلی جهت بررسی نقش اعتماد الکترونیک در کسب و کارهای آنلاین» می باشد.
نظر شما در نتایج این تحقیق کاملاً مؤثر و مهم می باشد و جواب های شما محفوظ بوده و جایی پخش نمی شود. لذا خواهشمندم با دقت به سوالات پاسخ فرمایید و از گزینه های داده شده فقط یک گزینه را علامت بزنید. لطفاً سؤالات را بی پاسخ نگذارید.
پیشاپیش از توجه و دقت شما سپاسگذارم.
در این پرسشنامه برای اندازهگیری و کمیسازی نظر پرسش شوندگان، از طیف لیکرت 5 تایی استفاده میشود. با توجه به سوال و بر اساس شدت نظرتان، برای هر سوال فقط یکی از اعداد 2- ، 1- ، 0 ، 1 و 2 را انتخاب نمایید. به عنوان مثال، برای بالاترین سطح رضایت، عدد 2 و برای پایین ترین سطح رضایت، عدد 2- را مرقوم فرمایید.
لطفاً در ابتدا مشخصات فردی خودتان را در جدول زیر مشخص نمایید:
جنسیت: الف) مرد ب) زن
وضعیت تاهل: الف) مجرد ب) متاهل
سن: الف) کمتراز22سال ب) 22-27سال ج)27-32 سال د) بالاتراز32 سال
تحصیلات: الف) زیر دیپلم ب) دیپلم وفوقدیپلم ج) لیسانس و فوق لیسانس د)دکتری
میزان درآمد: الف) کمتراز700000تومان ب) بین 700000تومان تا 1000000 تومان
ج) بین 1000000 تا 1300000 تومان د)بیش از 1300000 تومان هـ ) عدم اشتغال
میزان دسترسی به اینترنت: الف) کمترازیک روز در هفته ب) بین2تا3روزدرهفته
ج) بین4تا5روزدرهفته د)هرروز
هرچند وقت یکبار از اینترنت استفاده می کنید؟ الف) همیشه ب) اغلب اوقات
ج) گاهی اوقات د)به ندرت
آخرین باری چه زمانی خرید اینترنتی انجام داده اید؟ الف) 3-2 روز پیش ب) 3-2 هفته پیش
ج) 3-2 ماه پیش د) بیش از چندین ماه پیش
چه میزان سابقه خرید اینترنتی دارید:؟ الف) تنها یکبار ب) 5-2 بار
ج) 8-5 بار د) بیش از 8 بار
از چه طریق به پرسشنامه اخیر دسترسی پیدا کرده اید؟ الف) Facebook ب) Twitter
ج) Google Plus د) Email
بیشتر چه وسایلی را از طریق اینترنت خریداری می کنید؟ الف) کتاب و موسیقی ب) وسایل الکترونیکی
ج) مواد غذایی د) وسایل دکوری و تزئینی هـ ) لباس و) سایر
آدرس پست الکترونیک: Email:
لطفاً در ادامه میزان موافقت خود را با هر یک از جملات، بر اساس خرید از فروشگاه های آنلاین، در قیاس با خرید حضوری مشخص کنید:
1.کیفیت کالاهای خریداری شده از فروشگاه های آنلاین بالا است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
2. از اینکه اطلاعات شخصی مجازی من حفظ می شوند اطمینان دارم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
3. در فروشگاه آنلاین، من می توانم محصولات ارزان تری بخرم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
4. تنوع کالاهای فروشگاه آنلاین در خرید از آن فروشگاه مؤثر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
5. برقراری ارتباط با فروشندگان آنلاین آسان تر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
6. تنوع موجود در کالاهای فروشگاه آنلاین بالاتر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
7. به نظر من در خرید آنلاین احتمال سرقت اطلاعات بانکی وجود دارد.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
8. فروشگاه های آنلاین خدمات خود را بدون توجه به اینکه من کیستم، ارائه می کنند.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
9. فکر می کنم فروشگاه های آنلاین نه تنها در مورد منافع خود، بلکه منافع مصرف کنندگان را نیز مد نظر قرار می دهند.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
10. من می توانم به دفعات به فروشگاه های آنلاین اعتماد کنم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
11. دریافت کالا از فروشگاه آنلاین آسان تر و بهتر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
12. اطلاعات منتشر شده مربوط به محصول توسط فروشگاه های آنلاین واقعی است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
13. فروشگاه های آنلاین خدمات صادقانه ای را ارائه می دهند.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
14. در فروشگاه آنلاین، من می توانم زمان زیادی را برای جستجو و خرید محصولات صرف کنم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
15. در فروشگاه آنلاین، من می توانم محصولات با کیفیت بالاتری خریداری کنم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
16. سرعت ارائه خدمات فروشگاه آنلاین در مراجعات بعدی به آن فروشگاه مؤثر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
17. در خرید آنلاین احتمال پرداخت وجه و عدم دریافت کالا یا خدمات وجود دارد.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
18. در فروشگاه آنلاین، من می توانم محصولاتی را خریداری کنم که به سختی در روش سنتی یافت می گردید.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
19. به نظر من روند خرید آنلاین آسان تر از خرید حضوری است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
20. از اینکه اطلاعات شخصی حقیقی من حفظ می شوند اطمینان دارم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
21. از اینکه فروشگاه های آنلاین تعهدات خود را عملی خواهند کرد اطمینان دارم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
22. ارسال به موقع و سالم کالاهای یک فروشگاه آنلاین، در میزان مراجعات بعدی به آن فروشگاه مؤثر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
23. فروشگاه های آنلاین خدمات پس از فروش مطلوبی ارائه می کنند.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
24. پیدا کردن آنچه که کالای مورد نیاز در فروشگاه آنلاین راحت تر است.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
25. از اینکه اطلاعات بانکی من حفظ می شوند اطمینان دارم.
بسیار کم □ کم □ متوسط □ زیاد □ بسیار زیاد □
26. در خرید آنلاین ممکن است فروشنده به تعهدات خود در قبال خدمات پس از فروش عمل نکند.

bew140

مدیریت سیاست‎های امنیتی با معرفی سیاست‎های کسب‎وکاری و با معرفی سیاست‎های خاص سرویس، مانند امنیت، شاخص‎های عملکرد، سیاست‎های مطمئن و... آغاز می شود. این سیاست‎ها به‎وسیله زیرساخت‎ها برای امنیت دسترسی به اطلاعات، فراهم‎کردن دسترسی، نگهداری، توانایی ممیزی و مانند آنها اداره می شود.

فصل دوم
ادبیات تحقیق
2- ادبیات تحقیق
2-1- پیشینه تحقیق
اخذ گواهینامه ISMS از سال ۸۷ به صورت جدی در دستور کار بسیاری از سازمان‌ها و شرکت‌ها و اکثر دستگاههای دولتی قرار گرفته است. مطالعات انجام شده توسط مراجع بین‌المللی نشان می‌دهد بیش از ۷۰% مشکلات امنیتی به دلایل غیر فنی بوده و عمدتا ناشی از مسائل مدیریتی است. لذا پیاده سازی استاندارد ISMS موجب ارتقا و بهبود مستمر امنیت اطلاعات در سازمانها می گردد. تاکنون تحقیقات خاص و عمیقی در رابطه با همگونی و همسازگاری سیستم های مدیریت امنیت با سرویسگرا در ایران صورت نگرفته و حتی مقالات و کتب در این رابطه و سازگاری پیاده سازی این دو سیستم و معماری باهم صحبتی به میان نیامده است.
در زمینه امنیت اطلاعات در معماری سرویسگرا، پژوهشهای متعددی انجام شده است، از آن دسته می‎توان به دسترسی چارچوب کنترل امنیت هوشمند و معماری سرویسگرا[1]، مشکلات سرویس‎دهی وب در طراحی معماری سرویسگرا [2]، معماری سرویسگرا برای امنیت سیستم شبکه همراه [3]، امنیت و کاربرد آن در برنامه‎های معماری سرویسگرا [4] اشاره کرد؛ اما اکثر این مطالعات با یک رویکرد فنی و هر کدام تنها به یک جنبه خاص امنیت این معماری پرداخته‎اند و کمابیش هیچکدام با یک دید کلی و یک رویکرد سیستمی به بررسی این موضوع نپرداخته‎اند.
الیمنی و همکاران در پژوهشی با عنوان «دسترسی چارچوب کنترل امنیت هوشمند و معماری سرویسگرا»، بیان کردند یکی از مشکلات بزرگ گسترش معماری سیستم‎گرا چالش‎های امنیتی موجود در آن است؛ چراکه مسئولیت امنیت SOA به هر دو گروه ارائه‎دهندگان و مصرف‎کنندگان، وابسته است. آنان معتقدند در سالهای اخیر، تلاش‎های زیادی برای رفع این نواقص انجام شده است که از آن دسته، دسترسی به استاندارهای امنیتی شبکه وب که شامل WS-Security و WS-Policy، بوده است. در این پژوهش یک چارچوب هوشمند امنیتی پیشنهاد شده است که شامل دو عامل مهم در زمینه دست‎یابی به امنیت است: 1. احراز هویت و امنیت خدمات (NSS) و 2. سرویس مختار. در این پژوهش از سه نوع مختلف داده‎کاوی استفاده شده است: 1. قوانین انجمن که به پیش‎بینی حمله‎ها کمک می‎کند؛ 2. مکعب پردازش تحلیلی برخط برای مجوز استفاده و 3. الگوریتم کاوش استخراجی که دسترسی به کنترل نمایندگی حقوق و سیستم خودکار را فراهم می‎کند[1].
یو و تائو (2012) در پژوهشی با عنوان «مشکلات سرویس‎دهی وب در طراحی معماری سرویسگرا» بیان کرده‎اند که با توسعه جهانی استفاده از فناوری SOA، مسائل امنیتی خدمات تارنما (وب‎سایت) که بر اساس پلت‎فرم ناهمگون شکل گرفته‎اند، به‎طور فزاینده‎ای برجسته و مهم خواهد شد. در این پژوهش دو راهکار امنیتی برای خدمات سرویس‎دهی ارائه شده است. [2]
روسادو و همکاران (2011) در مطالعه‎ای با موضوع معماری سرویسگرا برای امنیت سیستم شبکه همراه بیان کردند که امنیت در سیستم‎های شبکه همراه، بسیار ضروری است؛ در حالی‎که تأمین امنیت این سیستم‎ها به‎دلیل کمبود منابع در این دستگاهها، سخت و پیچیده است. در این پژوهش برای حفظ امنیت این سیستم‎ها، از مدلی بر اساس طراحی معماری سرویسگرا استفاده شده است. این مدل تا اندازه‎ای محدودیتهای دسترسی به امنیت شبکههای تلفن همراه را برآورده می‎کند؛ اما نتایج پژوهش نشان میدهد که این مدل به‎طور کامل راهگشا نبوده است [3].
زو و همکاران در سال 2010 در پژوهشی با عنوان «امنیت و کاربرد در برنامههای معماری سرویسگرا؛ موضوعات تجارتی»، معتقدند با پیشرفت کاربرد محاسبات و طراحی معماری سرویسگرا و گسترش استفاده از این خدمات، از برنامههای کاربردی زیادی با توسعه مؤلفههای نرمافزاری و شبکههای استاندارد، استفاده خواهد شد. این برنامهها به لحاظ هزینه و پتانسیل تولید نسبی بالاتر، به‎وسیله طراحی معماری سرویسگرا تعدیل خواهند شد و تنها مشکل موجود، تأمین امنیت کاربری این برنامه‎ها و شبکهها است. در این پژوهش از یک الگوریتم ژنتیک برای یافتن مجموعهای بهینه از خدماتی که از پروسههای تجاری این خدمات پشتیبانی کند، استفاده شده است. آنها معتقدند که کاربرد این روش در آینده گسترده‎تر خواهد شد.[4]
2-2-معماری سرویس گرا
در این بخش قصد داریم به معرفی معماری سرویس گرا بپردازیم. برای این منظور ابتدا مفاهیمی مانند سرویس و معماری سرویسگرا را تعریف می کنیم. سپس به سایر مفاهیم این معماری و اصول و مشخصههای آن خواهیم پرداخت. مزایای استفاده از این معماری در ادامه بیان خواهد شد و در پایان به معرفی مبحث سرویسهای وب و استانداردها و پروتکلهای آن خواهیم پرداخت.
2-2-1- سرویس چیست؟
در دنیای اطراف ما، مفهوم سرویس یا خدمت بسیار معمول و متعارف و قدمت آن به اندازه تاریخ تمدن بشر است. هر شخص که کار معینی را انجام می دهد، سرویسی ارائه میدهد. هر گروه از افراد که با هم کار مشخصی را انجام می دهند نیز سرویسی را ارائه می دهند. یک سازمان که وظایفی را در ارتباط با اهداف خود دنبال می کند به نوبه خود سرویس ارائه می دهد. هرگاه وظیفه یا عملکردی که ارائه می شود خوش تعریف بوده و بتواند نسبتاً از سایر وظایف مستقل باشد می تواند بطور مشخص در رده سرویس ها قرار بگیرد. گاهی نیاز به آن است که گروهی از سرویس دهندگان برای ارائه یک سرویس بزرگتر با هم همکاری کنند. برای مثال یک شرکت پخش برای ارائه سرویس های خود، از سرویس های ارائه شده توسط فروشنده، حمل کننده، هماهنگ کننده و غیره استفاده می کند.[5]
در مسائل کامپیوتری تجاری نیز عبارت سرویس به مدت بسیار زیاد و به روشهای مختلفی مطرح بوده است. در ابتدای قرن جدید عبارت سرویس های وب بسیار رایج شد، اگرچه، به عناوین مختلفی برای طرح مسائل متفاوت به کار برده می شد. مثلاً برخی از آن برای اشاره به خدمات برنامه های کاربردی تحت وب که به کاربران انسانی ارائه می شد استفاده کردند. برخی دیگر آن را به معنای پیمانه های برنامه ای که از طریق اینترنت و با پروتکلهای XML برای برنامه های دیگر قابل دسترسی بودند به کار گرفتند[6]
از آنجا که مفهوم سرویس در صنعت IT به روشهای بسیار متفاوتی به کار برده شده، لازم است آن را به دقت تعریف کنیم. با این وجود قبل از ارائه یک تعریف رسمی و مبتنی بر تکنولوژی ، به تعریف کلی تری خواهیم پرداخت تا درک بهتری از سرویس ایجاد شود . ضمناً برای سادگی و یکنواختی برای مفهوم متقاضی سرویس، مصرف کننده سرویس، مشتری یا درخواست کننده، عبارت سرویس گیرنده، و برای مفهوم ارائه دهنده سرویس یا فراهم کننده سرویس، از عبارت سرویس دهنده استفاده خواهیم کرد و فرض را بر آن می گذاریم که عبارات در هریک از این دو دسته با یکدیگر هم معنی هستند.
در فرهنگ لغات و بستر در ذیل لغت سرویس آمده است: "کار مفیدی که کالای قابل لمسی تولید نمی کنند."و "امکاناتی که برخی از نیازهای عمومی را پاسخ می دهد."
آنچه در این مبحث از سرویس مورد نظر است، معنای خود را به نحوی از این تعاریف می گیرد و به معنی فعالیت با معنایی است که یک سرویس دهنده (احتمالاً بر اساس درخواست یک سرویس گیرنده) انجام می دهد. سرویس دهنده و سرویس گیرنده ممکن است افرادی در یک سازمان یا قطعه برنامه های نرم افزاری باشند و سرویس ممکن است دستی یا مکانیزه ، نرم افزاری یا غیر آن باشد.در اصطلاح فنی و نرم افزاری می توان گفت بطور کلی، سرویس، یک پیمانه قابل دسترس از راه دور و مستقل است. برنامه های کاربردی این سرویسها را در دسترس کاربران انسانی قرار می دهند. با این تفسیر، مشاهده می کنیم که مفهوم سرویس در هر دو حوزه کسب و کار و فناوری مطرح است و کاربرد دارد.
تعاریف متعددی برای مفهوم سرویس ارائه شده است از جمله:
"سرویس، کاری است که توسط یک سرویس دهنده ارائه و انجام می شود و ممکن است انجام یک درخواست کوچک مانند دریافت یا ذخیره اطلاعات و یا مربوط به انجام کاری پیچیده تر مانند چاپ یک تصویر باشد[7]"
"از دیدگاه کاری، سرویسها، داراییهای IT هستند که به فعالیتهای کاری یا عملکردهای کاری قابل بازشناسی در دنیای واقعی مرتبط بوده و می توانند با توجه به خط مشی های سرویس مورد دسترسی قرار گیرند."
از دیدگاه فنی، سرویسها داراییهای درشت دانه و قابل استفاده مجدد IT هستند که دارای واسطهای خوش تعریفی (قراردادهای سرویس) هستند که واسطهای قابل دسترس از خارج سرویس را ، از پیاده سازی فنی سرویس مجزا می کنند[8]"
"سرویس تحقق یک عملکرد کاری مستقل است. از دیدگاه فنی، سرویس توصیفی است از یک یا چند عملیات که از (چندین) پیام برای تبادل داده ها میان یک سرویس دهنده و یک سرویس گیرنده استفاده می کند. اثر فراخوانی سرویس آن است که سرویس گیرنده اطلاعاتی به دست می آورد و یا حالت مولفه یا سیستم سرویس دهنده را تغییر می دهد[9]"
"سرویس عملکردی خوش تعریف است که از زمینه یا حالت سرویسهای دیگر مستقل است[10]"
"سرویس، یک مولفه از یک برنامه کاربردی است که روی سکویی، که از طریق شبکه قابل دسترس است، مستقر شده و توسط یک سرویس دهنده ارائه می شود. واسطهای سرویس جهت فراخوانده شدن توسط سرویس گیرنده یا تعامل با آن، با استفاده از یک"توصیف سرویس" توصیف می شوند[11]"
"سرویس، یک نمایش منطقی است از یک عملکرد کاری تکرار شونده، که دارای نتیجه است(مانند بررسی اعتبار مشتری ، ارائه داده های وضع هوا، تلفیق گزارشهاو...)، مستقل است، ممکن است ترکیب سرویسهای دیگری باشد و برای مصرف کنندگان یک "جعبه سیاه" است[12]"
بر اساس این تعاریف گزاره های زیر در مورد سرویس برقرار است:
الف- یک عملکرد (وظیفه مندی) ارائه می کند که ممکن است کاری یا فنی باشد.
ب- قابل استفاده مجدد و از سایر سرویسها مستقل است.
پ - دارای توصیف، واسط با قرارداد خوش تعریف است و جزئیات داخلی آن از دید سرویس گیرندگان مخفی است.
ت- دارای یک یا چند عملیات است و ارتباط سرویسها توسط تبادل پیام میان این عملیات صورت می گیرد.
2-2-2- انواع سرویس
سرویسها از لحاظ سطح دانه بندی به سه دسته قابل تقسیم هستند:
الف- سرویسهای مولفه ای
یک سرویس مولفه ای یک عمل ساده اتمی روی یک موجودیت ساده است که برای انجام وظیفه خود به سرویس دیگری وابسته نیست. مثلاً دسترسی به یک جدول در پایگاه داده توسط این نوع سرویس انجام می شودو عملیات درونی این سرویس مثل بازیابی ، اضافه کردن ، به روز کردن یا حذف می توانند عبارات معادل SQL را از پایگاه داده فراخوانی کنند. هیچ فراخوانی درونی از سرویس های دیگر در یک سرویس مولفه ای وجود ندارد.
ب- سرویسهای مرکب
این سرویسها نیز دارای طبیعت اتمی هستند اما فراخوانی سرویسهای مولفه ای را به صورت یک سرویس درشت دانه تر یا یک فرآیند در سطح کسب و کار، همنواسازی می کنند. مثلاً ارسال یک گزارش هزینه ممکن است سرویسهای مولفه ای را برای افزودن یک رکورد به جدولی مانند ExpensReport افزودن چندین رکورد به جدولی مثل ExpensReportI-- ارسال یک نامه الکترونیکی برای یک کارمند و ایجاد یک وظیفه و قرار دادن آن در لیست وظایف مدیر یک کارمند فراخوانی کند. با این وجود یک سرویس مرکب از دید سرویس گیرنده بی حالت است . و بر خلاف سرویسهای محاوره ای تراکنشهای دارای عمر طولانی را مدیریت نمی کند.
پ- سرویسهای محاوره ای
این سرویسها(که سرویسهای جریان کاری نیز نام دارند) حالت را نگهداری و مانند یک ماشین حالت متناهی عمل می کنند . یک عملیات معین روی این سرویسها ممکن است محاوره را آغاز کند و یک قلم اطلاعاتی را در حالت معینی قرار دهد. عملیات بعدی محاوره ای را ادامه می دهد و حالت آن قلم را تغییر می دهد. محاوره با عملیاتی پایان می یابد که حالت آن قلم را به یک حالت پایانی تغییر می دهد.[13]
شکل 2-1 سطوح دانه بندی این نوع سرویسها را نسبت به یکدیگر و برنامه ها و نیز جایگاه آنها را نسبت به منابع سازمان و کاربران نشان می دهد. همانطور که مشاهده می شود، درجه دانه بندی ، از سطوح پایین به سطوح بالا(یعنی از سرویسهای مولفه ای به سرویسهای جریان کاری (محاوره ای) و برنامه های کاربردی) افزایش و درجه قابلیت استفاده مجدد کاهش می یابد. بعلاوه مشاهده می شود که سرویسهای مولفه ای ، بر خلاف سرویسهای محاوره ای و مرکب در معرض دسترسی سایر سیستمها قرار نمی گیرند. در بالاترین سطح، کاربران از برنامه های کاربردی استفاده می کنند، عملکرد برنامه ها بر اساس فراخوانی سرویسهای محاوره ای است. سرویسهای محاوره ای نیز به سرویسهای مرکب مرتبط هستند که خود، سرویسهای مولفه ای را فراخوانی می کنند. سرویسهای مولفه ای نیز در انجام فعالیتهای خود از منابع سازمانی استفاده می کنند.

شکل 2-1 سطوح دانه بندی انوع سرویسها
2-2-3- معماری سرویس گرا چیست؟
مفهوم سرویس گرایی در زمینه های متفاوت و برای مقاصد مختلفی مورد استفاده قرار گرفته است. اما آنچه در طول حیات آن ثابت مانده، آن است که این مفهوم، روشی مبتنی بر مفهوم تجزیه را ارائه می دهد. بنابراین سرویس گرایی یک روش فنی محض نیست. شرکتها هر یک به تنهایی سرویس گرا هستند. زیرا هر یک ، سرویس(های) مجزایی را فراهم می کنند که میتواند توسط مشتریان مختلفی مورد بهره برداری قرار گیرد. در مجموع این شرکتها با هم یک جامعه کاری تشکیل می دهند و بسیار منطقی است اگر انواع خدمات و سرویسها توسط فقط یک شرکت ارائه نشود ؛ بلکه بهتر آن است که با تجزیه جامعه کاری به بخشهای سرویس دهنده تخصصی منفرد، به محیطی دست یابیم که در آن سرویس دهنده ها توزیع شده باشند. حتی در یک مدل توزیع شده ایجاد وابستگیهای عمیق، موجب ممانعت از ارائه پتانسیل موجود در کسب و کارهای منفرد خواهد شد. اگرچه مایلیم که سرویس دهندگان با یکدیگر تعامل داشته و از سرویسهای یکدیگر بهره بگیرند، اما از سوی دیگر نیز مایلیم از مدلی که در آن، سرویس دهندگان اتصالات تنگاتنگی با هم دارند و این اتصالات موجب وابستگیهای شدید و محدود کننده می شوند اجتناب کنیم. اگر به کسب و کارها این قدرت را بدهیم که هر یک بتوانند سرویسهای خود را کنترل و اداره کنند، به آنها این قدرت را داه ایم که نسبتاً مستقل از یکدیگر رشد و تکامل یابند. اما با این وجود باید مراقب بود تا همگی آنها بتوانند بر اساس اصولی به یکدیگر متصل شوند(مثل استفاده از ارز مشترک میان شرکتها در هر شرکت یا استفاده از یک زبان خاص بعنوان زبان اصلی شرکت و غیره) این هماهنگیها موجب استاندارد شدن جنبه های کلیدی هر کسب و کار می شود.
سرویس گرایی در ترکیب با"معماری" معماری سرویس گرا (SOA) را معرفی می کند. این معماری مدلی را ارائه می دهد که درآن منطق کل سیستم به بخشهای منطقی مجزا و کوچکتر شکسته می شوند. این واحدهای کوچکتر جمعاً بخش بزرگتری از منطق را ارائه می کنند و می توانند توزیع شده باشند. SOA مشوق واحدهای منفرد منطق است تا بتوانند به مجموعه ای از اصول طراحی دست یابد.[14]
تعریف رسمی واحدی برای معماری سرویس گرا موجود نیست. علاوه بر محققین بسیاری از سازمانها به اقتضای نوع کاربرد و بهره برداری خود از این مفهوم برای تعریف آن اقدامی کرده اند. برای SOA تعاریف متفاوتی مانند آنچه در ادامه آمده ذکر شده است:
تعریف McGovern: " SOA یک سبک معماری است که بطور رسمی سرویسها را – که عملکردی هستند که یک سیستم می تواند ارائه کند- از مصرف کنندگان سرویس- که سیستمهایی هستند که به آن عملکرد نیاز دارند- جدا می کند. این جداسازی توسط مکانیزمی به نام قرارداد سرویس ، به همراه مکانیزمی برای سرویس دهندگان جهت انتشار قراردادها، و برای سرویس گیرندگان جهت یافتن قرارداد سرویسهایی که مورد نیاز آنها است ، انجام می شود. به جای ایجاد اتصال میان سرویس گیرنده و سرویس در قالب مسائل فنی فراخوانی سرویس، SOA قرارداد را از مولفه یا پیاده سازی آن قرارداد مجزا می کند. این جداسازی یک معماری ایجاد می کند که در آن وابستگی میان سرویس گیرنده و پیمانه های نرم افزاری که کار را انجام می دهند تا حد ممکن ضعیف است و بنابراین پیکربندی آنها آسان است[15] "
تعریف OASIS : بر اساس مدل مرجع SOA که توسط OASIS ارائه شده، " SOA پارادیمی است برای سازماندهی و بهره گیری از قابلیتهای توزیع شده که ممکن است تحت کنترل دامنه های مالکیتی مختلفی باشند. SOA روش یکنواختی را برای ارائه، کشف، تعامل و استفاده از قابلیتها برای تولید آثار مطلوب که با پیش شرطها وانتظارات سازگار باشد، فراهم می کند[16]" مدل مرجع OASIS تعریف خود از SOA را بر مبنای مفهوم "نیازها و قابلیتها" بنا می نهد که در آن SOA مکانیزمی را برای مطابقت نیازهای سرویس گیرندگان و قابلیتهای فراهم شده توسط سرویس دهندگان ارائه می کند[16].
تعریف OMG : " SOA یک سبک معماری برای جامعه ای از فراهم کنندگان و مصرف کنندگان سرویسها جهت رسیدن به ارزشی دو جانبه است که :
به شرکت کنندگان در جامعه اجازه می دهد تا با حداقل وابستگی به یکدیگر یا به تکنولوژی با هم کار کنند.
قراردادهایی را که سازمانها ، افراد و تکنولوژیها برای شرکت در جامعه باید به آنها وفادار باشند مشخص کند.
امکان محقق شدن فرآیندها و ارزش کاری را توسط جامعه فراهم کند.
امکان استفاده از فناوریهای متنوعی را جهت تسهیل تعاملات در جامعه فراهم کند.[17]"
تعریف گروه باز: " SOA یک سبک معماری است که از سرویس گرایی پشتیبانی می کند."
سرویس گرایی طرز فکری است در قالب سرویسها، توسعه مبتنی بر سرویس و نتیجه سرویسها. یک سرویس یک نمایش منطقی است از یک فعالیت کاری تکرار شونده که دارای نتیجه است (مانند بررسی اعتبار مشتری، ارائه داده های وضع هوا، تلفیق گزارشها و...) مستقل است، ممکن است ترکیب سرویسهای دیگری باشد. برای سرویس گیرندگان یک جعبه سیاه است. یک سبک معماری ترکیبی است از ویژگیهای متمایزی که در آن، معماری اجرا یا بیان می شود.
سبک معماری ASO دارای ویژگیهای متمایز زیر است:
بر مبنای طراحی سرویسها است که بیانگر فعالیتهای کاری واقعی تشکیل دهنده فرآیندهای کاری سازمانی یا بین سازمانی هستند.
نمایش سرویسها می تواند برای ارائه متن (یعنی فرآیند، هدف، قاعده و خط مشی کار، واسطهای سرویسها و مولفه های سرویسها) به کار رود.
نیازمندیهای یکتایی را نسبت به زیر ساختها ایجاد می کند. (پیشنهاد شده است که پیاده سازیها از استانداردهای باز برای تحقق تعامل پذیری و شفافیت مکانی استفاده کنند.)
پیاده سازیها مختص محیط اند یعنی بر اساس متن، فعال یا محدود می شوند و باید در همان متن توصیف شوند.
نیاز به کنترل قوی بر نمایش و پیاده سازی و آزمایش سرویس وجود دارد.[12]"
تعریف شرکت IBM : "معماری سرویس گرا چارچوبی برای برنامه های کاربردی است که کاربردهای روزمره کسب و کار را می گیرد و آنها را به عملکردها و فرآیندهای مختلف کاری- که به آنها سرویس اطلاق می شود- می شکند. SOA امکان ساخت، استقرار و یکپارچه سازی این سرویسها را بطور مستقل از برنامه های کاربردی و سکوی اجرا فراهم می کند.[18]"
با توجه به تعاریف فوق مشاهده می شود که معماری سرویس گرا یک سبک معماری فناوری اطلاعات است که بر مفهوم سرویس بعنوان واحد نمایش منطق کاری و سازه بلوک اصلی در توسعه نرم افزارها متکی است. این سبک معماری دارای اصولی است که آن را از روشهایی مانند توسعه مبتنی بر مولفه و توسعه شی گرا متمایز و رسیدن آن را به اهدافی مانند اتصال سست و قابلیت استفاده مجدد بالا تضمین می کند.
2-2-4- اجزاء معماری سرویس گرا
معماری سرویس گرا متشکل از چهار مفهوم تجریدی front-end برنامه، سرویس، مخزن سرویس و گذرگاه سرویس است که در شکل 2-2 مشاهده می شوند.
سرویسها عملکردهای کاری را جهت استفاده front- end برنامه و سایر سرویسها فراهم می کنند. یک سرویس خود دارای یک پیاده سازی است که شامل داده و منطق کاری می شود، بعلاوه قرارداد سرویس که عملکرد کاری موارد استفاده و محدودیتهای درخواست کننده را مشخص می کند، و نهایتاً واسط سرویس که بطور فیزیکی آن عملکرد را در معرض استفاده سرویس گیرندگان قرار می دهد. مخزن سرویس نیز قراردادهای سرویسها را برای تک تک سرویسها ذخیره می کند و گذرگاه سرویس ، ارتباط front- end برنامه و سرویسها را فراهم می کند.

شکل 2-2 اجزاء معماری سرویسگرا
الف- front-end برنامه
Front- end برنامه جزء فعال SOA است که فعالیت سیستمها را آغاز و کنترل می کند. انواع مختلفی از front-end ها وجود دارد، واضح ترین مثال، برنامه های دارای واسط گرافیکی کاربر مانند برنامه های تحت وب یا rich client ها هستند که مستقیماً با کاربران نهایی تعامل دارند. مثال دیگر، برنامه های دسته ای (batch) یا فرآیندهای با عمر طولانی هستند که متناوباً یا در اثر نتیجه رویدادهای خاص، عملکردی را فراخوانی می کنند. بهر حال کاملاً امکان پذیر است که یک front-end بیشتر مسئولیت خود در مورد یک فرایند کاری را به یک یا چند سرویس تفویض کند و نهایتاً همیشه front-end است که یک فرآیند کاری را آغاز و نتایج آن را دریافت می کند.
ب- سرویسها
به بیان بسیار ساده، سرویسها قطعه نرم افزارهایی هستند که عملکرد مشخصی در یک سطح کاری بالا را محصور می کنند. سرویسها دارای قرارداد، واسط و پیاده سازی هستند(شکل 2-3)

شکل 2-3 اجزای سرویس
قرارداد سرویس :
قرارداد، مشخصه سازی غیر رسمی هدف، کارکرد، محدودیتها و نحوه استفاده از سرویس است. شکل این مشخصه سازی بسته به نوع سرویس می تواند متفاوت باشد . یکی از عناصر قرارداد سرویس ، تعریف رسمی واسط بر اساس زبانهایی مانند IDL و WSDL است، مزیت این تعریف رسمی تجرید بیشتر و استقلال بیشتر از تکنولوژی ، زبانهای برنامه نویسی ، میان افزارها، پروتکلهای شبکه و محیط اجراست. با این وجود لازم است به این نکته توجه شود که قرارداد سرویس ، اطلاعاتی بیشتر از مشخصه سازی رسمی را ارائه می دهد. قرارداد می تواند معنای عملکرد و پارامترهای سرویس را که فراتر از مشخصه سازی IDL و WSDL هستند نشان دهد.
واسط :
عملکرد سرویس با استفاده از واسط در اختیار متقاضیان سرویس قرار می گیرد.
پیاده سازی:
پیاده سازی سرویس بطور فیزیکی منطق کاری و داده های مناسب مورد نیاز را فراهم می کند. و قرارداد سرویس را محقق می سازد. پیاده سازی سرویس شامل یک یا چند فراورده مانند برنامه ها، داده های پیکربندی و غیره است.
منطق کاری:
منطق کاری که توسط سرویس محصور می شود بخشی از پیاده سازی است که با استفاده از واسط سرویس در دسترس قرار می گیرد.
داده ها:
یک سرویس می تواند دارای داده ها نیز باشد بویژه اگر متمرکز بر داده باشد.
ج- مخزن سرویس
مخزن سرویس امکاناتی برای کشف سرویسها و بدست آوردن کلیه اطلاعات لازم برای استفاده از سرویس فراهم می کند. بویژه اگر این سرویسها می بایست از خارج از حوزه زمانی و کارکردی پروژه ای که آنها را ایجاد کرده است کشف شوند. اگرچه بیشتر اطلاعات مورد نیاز بخشی از قرارداد سرویس است، مخزن سرویس می تواند اطلاعات بیشتری را مثل محل فیزیکی ، سرویس دهنده ، افرادی که می توان با آنها تماس گرفت ، هزینه استفاده، محدودیتهای فنی، موارد امنیتی و سطوح دسترسی به سرویس ارائه دهد.
د- گذرگاه سرویس
گذرگاه سرویس، همه سرویسها و front- end ها را به یکدیگر متصل می کند. فرضاً اگر یک front- end نیاز به فراخوانی عملکرد یک سرویس پایه داشته باشد، گذرگاه سرویس این کار را انجام می دهد، گذرگاه سرویس لزوماً از یک تکنولوژی بهره نمی گیرد بلکه بر پایه محصولات و مفاهیم متعددی ایجاد می شود[6].
2-2-5- مفاهیم مهم سرویس گرایی
در این بخش به ارائه مفاهیم مهم در ارتباط با ساختار سرویس و کلیات مطالب مربوط به آن می پردازیم.
2-2-5-1- چگونه سرویسها منطق را محصور می کنند؟
برای حفظ استقلال ، سرویسها منطق متن خاصی را محصور می کنند. آنچه در سرویس محصور می شود ممکن است کوچک یا بزرگ باشد. بنابراین اندازه و حوزه منطقی که توسط سرویس محصور می تواند متنوع باشد. برای مثال آنچه توسط راه حلهای اتوماسیون ارائه می شود، معمولاً پیاده سازی یک فرآیند عمده کاری است. این فرآیند از منطقی تشکیل شده است که با رعایت ترتیب و توالی یا توازی خاص عمل مورد نظر را انجام می دهد. این منطق به مجموعه ای از مراحل شکسته می شود که با توجه به قواعد با ترتیب از پیش تعریف شده ای اجرا می شوند، همانطور که در شکل 2-4 مشاهده می شود که در ساختن راه حل متشکل از سرویسها هر سرویس می تواند وظیفه ای را که در هر مرحله اجرا می شود یا یک زیر فرایند را محصور کند. سرویس حتی می تواند کل فرایندی را که توسط سرویسهای دیگر محصور شده است، محصور کند.

شکل 2-4 محصور سازی منطق توسیط سرویس
برای استفاده از عملیات منطقی، هر سرویس نیاز خواهد داشت با سرویسهای دیگر به نوعی ارتباط برقرار کند.
2-2-5-2- چگونه سرویسها از وجود یکدیگر مطلع می شوند؟
در SOA سرویسها می توانند توسط سرویسهای دیگر، یا برنامه های دیگر مورد استفاده قرار گیرند. حال، استفاده کننده از سرویس هر که باشد، ارتباط میان سرویسها در صورتی روی خواهد داد که سرویسها از وجود یکدیگر مطلع باشند. این امر با بهره گیری از توصیف سرویس ممکن است.
توصیف سرویس در پایه ای ترین حالت خود، نام سرویس و داده هایی را که در حین ارتباط مورد نیازند یا بدست می آیند مشخص می کند. روشی که در آن سرویسها از توصیف سرویس استفاده می کنند، موجب می شود که ارتباط در طبقه اتصال سست قرار گیرد. برای تعامل سرویسها و معنی دار بودن آن، آنها باید اطلاعاتی را مبادله کنند. بنابراین یک چارچوب ارتباطی که دارای قابلیت ایجاد ارتباط دارای اتصال سست باشد مورد نیاز است. یک چارچوب برای این منظور پیام رسانی است.
2-2-5-3- چگونه سرویسها با هم ارتباط برقرار می کنند؟
پس از آنکه سرویسی پیامی را می فرستد، دیگر کنترل آن را در اختیار ندارد . به همین دلیل است که سرویسها به پیامها نیاز دارند تا بعنوان واحد مستقل ارتباطی باقی بمانند. این به معنای آن است که پیامها نیز مانند سرویسها باید خود مختار باشند. به هین دلیل میزانی از هوشمندی را دارا هستند تا بتوانند در بخشهای مختلف پردازش خود را مدیریت کنند.
2-2-5-4- چگونه سرویسها طراحی می شوند؟
اصول سرویس گرایی مسائل مرتبط با موارد زیر را تحت پوشش قرار می دهد. (این اصول در ادامه معرفی خواهند شد.)
الف- چگونه سرویسها طراحی می شوند؟
ب- ارتباط بین سرویسها چگونه باید تعریف شود؟(شامل تعیین چگونگی تبادل پیامها یا همان الگوی تبادل پیام - MEP )
پ- چگونه باید پیامها را طراحی کرد؟
ت- چگونه توصیف سرویسها طراحی می شوند؟
2-2-5-5- توصیفات سرویسها
هر سرویسی که می خواهد نقش دریافت کننده پیام را داشته باشد باید توصیف سرویس را به همراه داشته باشد. هر توصیف پیام نقطه اتصالی از فراهم کننده سرویس را در اختیار قرار می دهد. و دارای تعریفی رسمی از واسط این نقطه اتصال (تا درخواست کنندگان بتوانند از ساختار پیامی که می بایست برای دریافت خدمات به سرویس دهنده ارسال کنند، آگاه شوند) و همچنین محل سرویس را (که برای استفاده کنندگان شفاف خواهد بود) معین می کنند. پس توصیف سرویس خود دارای دو بخش است:
الف- توصیف تجریدی: خصوصیات واسط را بیان می کند بدون آنکه به فناوری اشاره کند. از جمله این خصوصیات می توان به عملیات ، نوع درگاه و پیام اشاره کرد.
ب- توصیف غیر تجریدی: نحوه اتصال به سرویس را تعیین می کند. مانند نوع اتصال و درگاه .
2-2-5-6- فراداده ها و قرارداد سرویس
تا بحال نحوه توصیف سرویس ، و ایجاد و استفاده از واسط سرویس را بررسی کردیم. در سرویسهای وب این توصیفات در قالب WSDL تولید می شوند. اما خود این تعاریف می بایست بر اساس ساختاری تنظیم شوند که فراداده توصیف را معین می کند. در سرویسهای وب این کار را می توان با استفاده از شماهای XSD انجام داد. هدف از این کار رسمی کردن ساختار پیامهای وارد شونده به سرویس و خارج شونده از آن است.یک مستند مکمل دیگر، مستند خط مشی است قواعد، اولویتها و جزئیات پردازشی را فراتر از مستندات توصیف و شمای ساختاری آن ارائه می کند. پس تا بحال سه مستند مهم را برای سرویس بررسی کردیم:
توصیف

دانلود پایان نامه ارشد- مقاله تحقیق

 برای دانلود فایل کامل به سایت منبع مراجعه کنید  : homatez.com

یا برای دیدن قسمت های دیگر این موضوع در سایت ما کلمه کلیدی را وارد کنید :

 

شما
خط مشی
این سه مستند می توانند در طبقه فراداده ها قرار گیرند، زیرا هریک ، اطلاعاتی درباره سرویس ارائه می دهند. مستندات توصیف سرویس را می توان در مجموع قرار داد سرویس نامید که مجموعه ای از شرایط اند که می بایست توسط یک درخواست کننده سرویس ایجاد یا پذیرفته شده باشند.
همچنین یک قرارداد می تواند به مستندات دیگری ارجاع داشته باشد که محتوای آنها در توصیف سرویس قرار نمی گیرد. از جمله این مستندات قانونی، می توان به توافقنامه سطح سرویس و توافقنامه کیفیت سرویس اشاره کرد.
پس قرارداد سرویس دارای موارد زیر است:
توصیف سرویس
توصیف تجریدی
توصیف غیر تجریدی
شما
خط مشی
مستندات قانونی
2-2-5-7- تبلیغ توصیف و کشف سرویس
یک نیاز اساسی برای دسترسی به یک سرویس همانطور که گفته شد، توصیف سرویس است. با افزایش تعداد سرویسها در سازمان، مکانیزمهایی برای تبلیغ و کشف توصیف سرویس مورد نیاز است. مثلاً فهرستهای راهنما و محلهای ثبت مرکزی باید وجود داشته باشد تا افراد بتوانند:
الف- آخرین نسخه توصیفات سرویسهای موجود را بیابند.
ب- سرویسهای جدید را که با معیارهایی منطبق اند کشف کنند.
هر سرویس می تواند یک یا چند رکورد در محل ثبت داشته باشد که در آن توصیف سرویس قرار می گیرد. در سرویسهای وب، تبلیغ و کشف سرویسها از طریق UDDI انجام می شود. همچنین توصیف سرویس در سرویسهای وب با استفاده از WSDL و پیام رسانی با SOAP انجام می شود. شکل 2-5 این مطلب را نشان می دهد.

شکل 2-5 تبلیغ، کشف و توصیف سرویسها در وب
2-2-5-8- محل ثبت
محل ثبت کاتالوگی از سرویس دهندگان در دسترس، مکانیزمی برای بررسی آنچه سرویس دهنده می تواند فراهم کند، و نیز امکان ارائه نقطه اتصالی که سرویس گیرنده بتواند به آن متصل شود را در اختیار سرویس گیرندگان قرار می دهد . محل ثبت می تواند توسط سازمان، یا منابع مستقل یا سایر کسب و کارهایی که سرویسهایی برای ارائه دارند ، ارائه و نگهداری شود. همه محلهای ثبت باید API هایی را فراهم کنند تا به سرویس ها اجازه ثبت شدن داده و به سرویس گیرندگان اجازه دهد تا سرویس دهندگان را شناسایی کرده و به آنها متصل شوند.
2-2-5-9- همنوا سازی و همخوانی
همنواسازی (orchestration) ، توصیف ترتیب فعالیتهایی است که یک فرایند کاری را می سازد و شامل مدیریت تراکنشها بین سرویسهای منفرد و دستگیری خطاها و نیز توصیف کلیت فرآیند است. در صورت نبود همنواسازی نیاز به هماهنگی های دستی وجود خواهد داشت.
بنابراین همنواسازی پایه گذار پروتکل کاری است که بطور رسمی فرآیند کاری را تعریف می کند. و از آنجا که روشی برای متمرکز کردن و کنترل حجم بالایی از منطق های داخل برنامه و بین برنامه های مختلف با استفاده از یک مدل سرویس استاندارد است، قلب SOA خوانده می شود. [19]
در سطوح بالاتر و در ارتباطات بین سازمانها مفهوم همخوانی (choreography) مطرح می شود که در آن بحث هماهنگی چند همنواسازی با یکدیگر مورد توجه است و فعالیت پیچیده ای است که از ترکیب سرویسها و چند الگوی تبادل پیام تشکیل می شود.
2-2-6- اصول و مشخصه های معماری سرویس گرا
می توان گفت اساسی ترین عنصر تشکیل دهنده معماری سرویس گرا، سرویس است. نحوه انتخاب و مشخصه های سرویس آنقدر اهمیت دارد که مسائل مربوط به آن بعنوان سرویس گرایی مطرح می شوند. اصولی که در زیر بیان خواهند شد، توسط Erl و McGovern و سایرین در کتابهایشان [19 و 15] معرفی شده اند و مورد توافق جوامع نرم افزاری قرار دارند. بطور کلی SOA دارای مشخصه ها و اصول زیر است:
2-2-6-1- سرویسها دارای واسط (قرارداد) و خط مشی های خوش تعریف اند.
همه سرویس ها قراردادی را منتشر می کنند. این قرارداد توافق میان سرویس گیرنده و سرویس را محصور می کند. قرارداد همان چیزی است که مصرف کننده هنگامی که سرویس را جستجو می کند بدقت بررسی می کند. قراردادها شامل همه اطلاعات ضروری برای یک برنامه کاربردی است تا دارای قابلیت دسترسی به سرویس باشد. استفاده از اطلاعات درون قرارداد برای دسترسی و استفاده از سرویس "اتصال" نام دارد. قراردادها در SOA گسترشی بر ایده واسطها هستند. یک قرارداد در SOA موارد زیر را تعیین می کند.
وظیفه مندی ارائه شده
ورودیهای لازم و خروجی مورد انتظار
پیش شرطها
پس شرطها
دستگیری خطا
تضمین کیفیت سرویس(QOS) و توافقات سطح سرویس
ایده آل آن است که یک سرویس ، خط مشی های مربوط به قابلیت اطمینان ، در دسترس بودن ، امنیت و استثناها را تعریف کند.
2-2-6-2- سرویسها معمولاً یک دامنه یا وظیفه کاری را نمایش می دهند.
سرویسها می توانند برای نمایش انواع دامنه های مساله پایه ریزی شوند. یک سرویس می تواند یک دامنه کاری یا یک دامنه فنی را ارائه کند. یکی از رایجترین انواع سرویس، آنهایی هستند که عملکرد فنی دارند. محلهای ثبت، فراهم کنندگان امنیت وlog کردن چند مورد از برنامه های زیر ساختی و فنی هستند که سرویسهای بسیار خوبی محسوب می شوند. با این وجود قدرت واقعی SOA در توانایی آن در مدل سازی یک دامنه کاری است. با بزرگتر و پیچیده تر شدن دامنه های کاری محقق شده در SOA، در خواهیم یافت که کلیت فرآیند کاری، خود متشکل از تعدادی سرویس کوچکتر است. این سرویسها با پیامها به هم مرتبط می شوند . و به صورت ترتیبی یا یک جریان عمل می کنند. مفهوم ترکیب سرویس نیز از اینجا نشات می گیرد.
2-2-6-3- سرویسها دارای طراحی پیمانه ای هستند.
سرویسها متشکل از پیمانه ها هستند. طراحی پیمانه ای در SOA مهم است. یک پیمانه می تواند بعنوان یک زیر واحد یا زیر سیستم نرم افزاری تلقی شود که عملیات ویژه و خوش تعریفی را انجام می دهد. برای بحث فعلی، پیمانه را مجموعه ای از واحدهای نرم افزاری در نظر می گیریم که برای مصرف کننده سرویس ارزشی را بهمراه دارد. هر پیمانه باید فقط یک کار انجام دهد و باید آن کار را کامل انجام دهد. یعنی پیمانه باید همه زیر واحدها و زیر پیمانه های ضروری برای انجام کامل آن کار را داشته باشد. به عبارت دیگر پیمانه ها باید چسبندگی داخلی بالایی از خود نشان دهند.
2-2-6-4- سرویسها دارای اتصال سست اند.
اتصال سست یک ویژگی برای سیستمهای اطلاعاتی است که در آن واسطهای بین اجزاء یا پیمانه ها به گونه ای طراحی می شوند که وابستگی بین اجزاء حداقل شود و در نتیجه ریسک اثر تغییر یک جزء بر سایر اجزاء کاهش یابد[20]
در معماری سرویس گرا منظور از اتصال سست، قابلیت تعامل بین سرویسها به صورت مستقل از کدنویسی و مکان سرویسها است، بگونه ای که سرویسها در زمان اجرا می توانند تغییر مکان داده ، روالهای داخلی خود را تغییر دهند یا حتی از یک فناوری جدیدتر استفاده کنند بدون این که تاثیری منفی بر سرویس گیرندگان گذاشته شود.[6]
2-2-6-5- سرویسها قابل کشف اند.
یکی دیگر از عوامل مهم در انعطاف پذیری و قابلیت استفاده مجدد SOA مفهوم قابلیت کشف و اتصال پویا است. پیمانه های یک سرویس گیرنده هیچ پیوند ایستایی با سرویس ندارند. بطور مشابه پیمانه های یک سرویس نیز با هیچ سرویس گیرنده ای پیوند ایستا ندارند. سرویس گیرندگان به جای استفاده از اتصالهای ایستا که در زمان کامپایل ساخته می شوند، برای یافتن وظیفه مندی مطلوب از یک محل ثبت استفاده می کنند. سپس با استفاده از اشاره گر دسترسی، که از محل ثبت بدست آمده است ، می توانند به نقطه اتصال دسترسی یابند. بنابراین سرویس کاملاً آزاد است تا پیمانه ای را که موارد قرارداد را تامین می کند جابجا کند یا تغییر دهد. برعکس، اگر نیازهای سرویس گیرنده تغییر کند یا سرویس دهنده دیگر سرویس مورد نظر را ارائه نکند، سرویس گیرنده کاملاً آزاد است تا سرویس دیگری را انتخاب کند. بدون آنکه نیاز به آن داشته باشد که تغییر درونی در کار خود ایجاد کند.
2-2-6-6- محل سرویسها برای سرویس گیرندگان نا پیدا است
مخفی کردن محل سرویس برای سرویس گیرنده انعطاف پذیری زیادی را برای پیاده سازی SOA فراهم کند. سازماندهی مجدد در سازمان ممکن است میزبانی یک سرویس را به یک سرویس دهنده دیگر بسپارد. قطعی دسترسی به یک مکان می تواند با استفاده از ارسال درخواستهای سرویس به سایر سرویسها در مکانهای دیگر، از دید سرویس گیرندگان پنهان شود. عدم لزوم دانستن محل سرویس توسط سرویس گیرنده امکان آن را فراهم می کند تا یک معماری تا حد ممکن انعطاف پذیر، قابل نگهداری، ارزان و نسبت به خرابی مقاوم باشد.
2-2-6-7- سرویسها مستقل از روش انتقال هستند.
سرویس گیرندگان از طریق یک ارتباط شبکه به سرویسها دسترسی یافته و از آنها استفاده می کنند. SOA از نوع ارتباط شبکه ای مورد استفاده برای دسترسی به سرویس مستقل است. سرویسها از مکانیزم انتقال مورد استفاده برای دسترسی به آنها مستقل اند. در عمل تطبیق دهنده ای وجود دارد تا دسترسی به سرویسها را از طریق انواع روشهای انتقال ممکن کند. مثلاً اگر سرویس گیرندگان بخواهند با استفاده از HTTP به سرویس دسترسی یابند، یک تطبیق دهنده HTTP ایجاد خواهد شد. همین مثال درباره استفاده از RMI و سایر روشهای انتقال صادق است. یک تطبیق دهنده می تواند برای چندین سرویس به کار رود و قابل استفاده مجدد باشد.
2-2-6-8- سرویسها مستقل از سکو هستند.
برای بدست آوردن حداکثر انعطاف پذیری یک سرویس نباید به سکویی که بر آن اجرا می شود وابسته باشد. بنابراین سرویس ایده آل باید از نظر تئوری مستقل از سیستم عامل باشد. در دنیای واقعی با مستقل کردن سرویسها از روش انتقال ، استقلال SOA از سکو بسیار کم اهمیت تر می شود. زیرا برای مثال یک سرویس .NET که روی windows اجرا می شود، در تئوری می تواند به سرویس گیرندگان در حال اجرا بر روی هر سیستم عامل دیگر روی شبکه دسترسی داشته باشد. بسیاری از سازمانها دارای سکوهای متعددی هستند.
سرویسهایی که برای این سازمانها تولید می شوند باید مستقل از سکو باشند تا انعطاف پذیری در میزبانی را، که لازمه حداکثر عملکرد کاری است، فراهم کنند. سرویسهایی که برای سازمانهای کوچکتر تولید می شوند مانند حرفه هایی که از یک سیستم عامل منفرد استفاده می کنند، استقلال از سکو را چندان ضروری نخواهند دید.
2-2-6-9- سرویسها قابل استفاده مجدد هستند.
سرویس گرایی استفاده مجدد را در همه سرویسها مورد تاکید قرار می دهد. با اعمال استانداردهای طراحی که هر سرویس را قابل استفاده مجدد می کند، این قابلیت وجود دارد که در قبال تغییرات آینده انطباق آسانتر و در زمینه توسعه سیستم نیاز به کار کمتری داشته باشیم.
این اصل همه انواع استفاده مجدد ، شامل تعامل پذیری برنامه ها، ترکیب، و ایجاد سرویسهای کمکی را تسهیل می کند. یک سرویس قابل استفاده مجدد ، عملیات قابل استفاده مجددی را نیز به نمایش می گذارد.
2-2-6-10- سرویسها قابل ترکیب اند.
یک سرویس می تواند هر محدوده ای از منطق را از هر نوع منبعی- از جمله سایر سرویسها- نمایش دهد.
دلیل اصلی این امر، حصول اطمینان از آن است که سرویسها طوری طراحی شوند که در صورت لزوم بتوانند بعنوان اعضای فعالی در ترکیب سرویسها مشارکت کنند. این نیازمندی بدون توجه به این موضوع است که آیا سرویس خود می تواند سایر سرویسهارا برای انجام کاری ترکیب کند یا خیر.
مفهوم همنواسازی یکی از مفاهیمی است که بر ترکیب تاکید دارد. نیاز هر سرویس به قابل ترکیب بودن، تاکیدی بر طراحی عملیات سرویس نیز دارد. قابلیت ترکیب جنبه دیگری از همان بحث قابلیت استفاده مجدد است و بنابراین عملیات آن نیز باید بطور استاندارد و با سطح مناسبی از دانه بندی طراحی شوند تا امکان ترکیب را حداکثر نمایند.
2-2-6-11- سرویسها دارای استقلال داخلی اند.
استقلال داخلی کنترل سرویس را بر خودش و کلیه پردازشهایش امکان پذیر می کند و وابستگی به سرویسهای دیگر را که ممکن است موجب محدودیت شود، حذف می نماید. استقلال داخلی سرویس وقتی مهم است که بر روی چگونگی تقسیم منطق کار به سرویسها و عملیاتی که باید در زمینه یک سرویس گروه بندی شوند تصمیم گرفته می شوند. استقلال داخلی به معنای مالکیت کامل سرویس بر منطق درونش نیست بلکه تضمین می کند که در زمان اجرا سرویس بر هر منطقی که ارائه می دهد کنترل دارد.
2-2-6-12- سرویسها بی حالتند.
سرویسها باید میزان اطلاعات حالتی را که مدیریت می کنند و بازه زمانی را که آن اطلاعات را نگاه میدارند به حداقل برسانند . اطلاعات حالت مختص داده های فعالیتی است که در حال حاضر انجام میشود. وقتی سرویس پیامی را پردازش می کند، موقتاً دارای حالت است. اگر سرویسی مسئول حفظ حالتی برای زمانهای طولانی تری باشد، دسترسی به آن برای سایر درخواست کنندگان به تاخیر خواهد افتاد. برای آن که سرویس کمترین اطلاعات حالت ممکن را نگهداری کند، نیاز است عملیات منفرد آن طوری طراحی شوند که در پردازش نیاز به نگهداری حالت نداشته باشد. یک ویژگی پایه برای SOA که بی حالتی را پشتیبانی می کند، استفاده از پیامهای سبک مستند است. هرچه به پیام هوشمندی بیشتری افزوده شود، سرویس مستقل تر و خود کفاتر باقی می ماند.
2-3- سیستم مدیریت امنیت اطلاعات
2-3-1- امنیت اطلاعات چیست؟
اطلاعات، همانند سایر دارائی های مهم هر موسسه، دارائی است که برای موسسه صاحب آن دارای ارزش بوده و لازم است به صورت مناسبی حفاظت شود. امنیت اطلاعاتی فرآیندی است که بر اساس آن از اطلاعات در مقابل تجاوزات مختلف حفاظت خواهد شد. به نحوی که از ادامه فعالیت با حداقل خسارت و حداکثر کارآیی و بهره برداری از فرصت های عملیاتی، اطمینان حاصل شود.اطلاعات را می توان به شکلهای مختلف نگهداری کرد. می توان آن را روی کاغذ نوشت، چاپ کرد، بصورت الکترونیکی ذخیره نمود، به وسیله روشهای مرسوم و یا الکترونیکی ارسال یا مخابره کرد، به وسیله فیلم به نمایش درآورد و یا آن را در قالب نوارهای صوتی ارائه نمود.بدون در نظر گرفتن قالب دریافت اطلاعات و روش به اشتراک گذاشتن و ذخیره نمودن آن، لازم است همیشه به نحو قابل قبول و متناسبی حفاظت شود.
امنیت اطلاعاتی در این متن با در نظر گرفتن شرایط زیر تعریف می گردد:
الف) محرمانه بودن: اطمینان از اینکه اطلاعات فقط برای افراد مجاز قابل دسترسی خواهد بود.
ب) جامعیت و درستی: تامین دقت و کامل بودن اطلاعات و روش های پردازش آن.
پ) در دسترس بودن: اطمینان از اینکه افراد مجاز بتوانند در مواقع مورد نیاز به اطلاعات و سایر منابع مرتبط با آن دسترسی داشته باشند.
امنیت اطلاعاتی از طریق بکارگیری مجموعه ای از فرآیندهای کنترلی بدست می آید که در سیاست ها ، روش های عملیاتی ، رویه ها، ساختار سازمانی و نرم افزارهای عملیاتی تعبیه می شوند. جهت دسترسی به اهداف امنیتی مورد نظر سازمان، برقراری رویه های کنترلی الزامی است.
2-3-2- چرا امنیت اطلاعات مورد نیاز است؟
اطلاعات، سیستم ها، شبکه ها و رویه های پشتیبانی تصمیم، از دارائی های مهم سازمان می باشند. محرمانه بودن ، جامعیت و دقت و در دسترس بودن اطلاعات می توانند تاثیر فراوانی بر سودآوری، کارآیی، قانون پذیری و افق عملیاتی سازمان داشته باشد.
سازمان ها ، سیستم های اطلاعاتی و شبکه های ارتباطی شان بصورت روز افزون هدف تجاوزات امنیتی قرار گرفته اند. این تجاوزات دارای گستردگی فراوانی می باشد به صورتی که از طریق سواستفاده افراد از سیستم های رایانه ای، جاسوسی، خرابکاری، وندالیسم و حتی سیل و آتش سوزی اثرات خود را به سیستم وارد می آورند. خرابی حاصل از حوادث مختلف از قبیل ویروس های کامپیوتری ، هک کردن اطلاعات و حملات مبتنی بر DOS بصورت روزمره بوجود می آیند و بیشتر و بیشتر می شوند و حتی روز به روز پیچیده تر می گردند.
هرچه وابستگی سازمان به سیستم های اطلاعاتی و سرویس های مبتنی بر آن بیشتر باشد، آسیب پذیری بیشتری در مقابل تجاوزات خواهد داشت. اتصال شبکه های عمومی و اختصاصی و به اشتراک گذاشتن منابع اطلاعاتی ، باعث افزایش دشواری و پیچیدگی در کنترل دسترسی ها گردیده است.
افزایش روند پردازش غیر متمرکز (توزیع شده) باعث می شود که رویه های کنترل متمرکز قبلی به تدریج کارائی خود را از دست بدهند. در طراحی بسیاری از سیستم های اطلاعاتی، امنیت اطلاعات در نظر گرفته نشده است. امنیتی که از طریق روش های فنی به دست می آید، غالباً محدود است و لازم است برد آن توسط مدیریت مناسب و رویه های از پیش تعریف شده، افزایش یابد.
جهت انتخاب مناسب ترین روش کنترلی، نیاز به دقت فراوان در شناسائی مشخصه های سیستم مورد نظر می باشد.لازم است تمامی افراد سازمان به حداقل استانداردها در مورد رعایت نکات امنیتی واقف باشند و به آن عمل کنند همچنین ممکن است لازم باشد این آگاهی و همکاری به کلیه افراد و سازمان هایی که به نحوی در جریان همکاری با سازمان قرار دارند (مانند پیمانکارن، تهیه کنندگان،......) سرایت داده شود.
به علاوه ممکن است نیاز به دریافت مشاوره امنیتی از مشاوران خارج از سازمان نیز احساس شود. در صورتیکه رویه های امنیتی در هنگام طراحی سیستم اطلاعاتی در نظر گرفته شود، هزینه آن به مراتب کمتر از زمانی خواهد بود که امن کردن یک سیستم موجود، مورد نظر باشد.
2-3-3- مدل سیستم مدیریت امنیت اطلاعات
این استاندارد بین المللی ، از مدل فرآیند دمینگ(CAPD) اقتباس می شود که در ساختار پیاده سازی تمام مراحل سیستم مدیریت امنیت اطلاعات (ISMS) کاربرد دارد. (شکل2-6)

شکل2-6- مدل فرآیند دمینگ
2-3-3-1- مدل PDCA به کار برده مطابق فرآیندهای ISMS
در زیر (جدول 2-1 ) چگونگی گرفتن اطلاعات امنیتی مورد نیاز به صورت ورودی توسط یک مدل ISMS و انتظارات اشخاص ذینفع نشان داده میشود و از طریق اقدامات لازم و فرآیندهای تولید امنیت اطلاعات خروجی، انتظارات و نیاز ما را برآورده می سازد.
جدول 2-1- مدل PDCA
ایجاد خط مشی ISMS ، اهداف، فرآیندها و رویه های مناسب برای مدیریت ریسک و بهبود اطلاعات به منظور به دست آوردن نتایج بر طبق تمامی خط مشی ها و اهداف یک سازمان طرح(ایجاد ISMS )
انجام و اداره خط مشی، کنترلها، فرایندها و رویه های ISMS انجام دادن (انجام و اداره کردن ISMS )
ارزیابی و ملاک قابل قبول ، میزان کارایی فرایند در برابر خط مشی ISMS ، اهداف و تجربیات عملی و گزارش نتایج به مدیریت برای بازدید بررسی (نظارت و بازدید ISMS)
اصلاح کردن و اعمال پیشگیری مبتنی بر نتایج ممیزی ISMS داخلی و مدیریت نظارت یا اطلاعات وابسته دیگر، برای دستیابی به بهبود و پیشرفت داخلی ISMS عمل (نگهداری و بهبود ISMS)
2-3-4- قلمرو
این سند استاندارد، دستورالعمل هایی را برای مدیریت امنیت اطلاعات ارائه می دهد. این دستور العمل ها قابل بکارگیری توسط افرادی است که مسئولیت تعریف، ایجاد و یا نگهداری سطوح امنیتی اطلاعات را برعهده دارند. هدف تهیه این سند تدوین استانداردهای پایه ای بوده است که ایجاد مدیریت امنیت موثر را امکان پذیر ساخته و اطمینان از امنیت روابط درون سازمانی را تضمین نماید.
دستور العمل های ارائه شده در ضمن این استانداردها، در رابطه با قوانین موضوعه و مقررات سازمانی قابل پیاده سازی می باشند.
2-3-4-1- تعاریف و قراردادها
در این متن قواعد و تعاریف زیر بکار گرفته خواهد شد:
2-3-4-1-1- امنیت اطلاعاتی
حفظ محرمانگی ، جامعیت، دقت و در دسترس بودن اطلاعات
محرمانگی: اطمینان از اینکه اطلاعات فقط در دسترس کسانی است که اجازه استفاده از آن را دارند.
جامعیت و دقت: حفظ صحت و کامل بودن اطلاعات و روش های پردازشی
در دسترس بودن: اطمینان از اینکه افراد مجاز می توانند در زمان لزوم به داده ها، اطلاعات و یا مواد مربوطه به آن دسترسی داشته باشند.
2-3-4-1-2- ارزیابی ریسک
ارزیابی امکان وقوع هر یک از وقایع ناخواسته مانند تخریب اطلاعات، تعرض به اطلاعات و یا آسیب پذیری اطلاعات و یا روش های پردازشی
2-3-4-1-3- مدیریت ریسک
فرآیند شناسائی، کنترل و حداقل سازی یا حذف ریسک های امنیتی که می تواند با حداقل هزینه بر سیستم های اطلاعاتی تاثیر گذارد.
2-3-5- سیاست گذاری امنیتی
2-3-5-1- سیاست گذاری امنیت اطلاعاتی
هدف: راهنمایی و پشتیبانی مدیریت در ایجاد امنیت اطلاعاتی
لازم است مدیریت سازمان، سیاست روشنی در ارتباط با امنیت اطلاعاتی داشته باشد و از این سیاست به صورت عیان پشتیبانی نماید و شخصاً در اجرای این سیاست شرکت کند.
این سیاست گذاری و پشتیبانی و اجرا بایستی برای سازمان قابل لمس و احساس باشد.
2-3-5-2- مستندات سیاست گذاری امنیتی
لازم است یک نسخه از مبانی امنیت اطلاعاتی مورد نظر سازمان ، توسط مدیریت عالی سازمان تهیه شده و به عنوان مبنای سیاست گذاری امنیتی منتشر و به اطلاع کلیه افراد سازمان برسد.
این سند حاوی نحوه حرکت مدیریت سازمان و روش سازمانی انتخاب شده برای حفظ امنیت اطلاعاتی خواهد بود.
حداقل نکات مورد اشاره در این سند عبارتند از :
الف) تعریفی از امنیت اطلاعاتی، اهداف کلی آن و اهمیت امنیت به عنوان مکانیزمی قابل قبول برای به اشتراک گذاردن اطلاعات.
ب) توضیح این نکته که ایجاد امنیت خواست مدیریت است و این خواست بر اساس اهداف و اصول امنیت اطلاعاتی قابل حصول خواهد بود.
پ) تشریح مختصر سیاست های امنیتی ، استانداردها و نیازهای قانونی مورد نظر سازمان از قبیل :
1- تطابق با قوانین و مقررات