فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

جایگاه حقوق شورای امنیت سازمان ملل

اختصاصی از فی موو جایگاه حقوق شورای امنیت سازمان ملل دانلود با لینک مستقیم و پر سرعت .

جایگاه حقوق شورای امنیت سازمان ملل


جایگاه حقوق شورای امنیت سازمان ملل

 

فرمت: Word

تعداد صفحات : 156

 

پیشگفتار ( تاریخچه و طرح بحث)

پس از پایان یافتن جنگ جهانی اول، کنفرانس صلحی در پاریس تشکیل شد که اولین دستور جلسه اش حل مسالمت آمیز مناقشات بین کشورها بود. پیش نویس مشترک آمریکا و بریتانیا( پیش نویس هوست میلر) مبنای بحث درباره ی تشکیل جامعه ی ملل قرار گرفت . کمیسیون ویژه ای مرکب از 19 عضو، تحت سرپرستی رئیس جمهور آمریکا و دروویلسون تشکیل شد تا میثاق جامعه ی ملل را تهیه نماید، این میثاق در 28 آوریل 1919 مورد تائید تمام اعضای مربوطه قرار گرفت و 26 ماده‌ی اول آن جزء پیمان ورسای درآمد. این میثاق به نحوی صریح و دقیق استقرار جامعه ی ملل را به نام
« طرفین معظمین متعاهدین» اعلام داشت و هدفهای بزرگی چون جلوگیری از جنگ و حل مسالمت آمیز مناقشات را تعیین کرد. صلاحیت این سازمان در مورد مقابله با تهدیدات صلح از هر طرف اعلام شده بود و مقرر گردیده بود که داوریها و مصالحه های آن شامل تمام مناقشات شود. جامعه ی ملل همچنین می بایست همکاریهای بین المللی در زمینه های اقتصادی و اجتماعی را افزایش دهد و نیز وضع موجود مقرر شده در کنفرانس صلح پاریس 1920 را حفظ کند، بنابراین با این زمینه ی قبلی بود که نقش مدیریت کشورهای برنده ی جنگ به جامعه ی ملل منتقل شد. (اداره ی نظام قیمومت و حفظ اقلیتهای ملی، همراه با سایر وظایف اداری، نمونه هایی از این نقش بودند).

اما با وقوع جنگ جهانی دوم جامعه ی ملل تجربه ی دلسرد کننده ای بیش نبود. این سازمان نه تنها به اهداف بلند پروازانه و اتوپیای خویش دست نیافت، بلکه در هدف اصلی و اولیه ی خود که همانا حفظ صلح و امنیت بین المللی بود، ناکام ماند. گر چه دوران حیات جامعه ی ملل ، کوتاه (20 سا ل ، 1940-1920) و آشفته، موفقیت آن زودگذر و عاقبتش ملال انگیز بود، لکن جایگاهی بس مهم را در تاریخ برای خود حفظ نموده است. جامعه ی ملل نخستین حرکت موثر در جهت ایجاد نظام سیاسی و اجتماعی جهانی بود که در آن منافع مشترک بشریت در ورای سنن ملی، اختلاف قوی و نژادی یا جدایی جغرافیایی قابل رؤیت و خدمت بود. وقوع جنگ جهانی دوم لزوم سازمانی کارآمدتر و دارای توانایی عملکرد بیشتر را بیش از پیش نمایان ساخت. در 14 اوت 1941 پیمان آتلانتیک به امضای روزولت، رئیس جمهور آمریکا و چرچیل، نخست وزیر بریتانیا رسید. در این اعلامیه، دو سیاستمدار، علاوه بر ذکر اصولی مانند عدم توسعه طلبی ارضی، حقوق مساوی ملل اعم از غالب و مغلوب در انتخاب نحوه ی حکومت خود، دسترسی همه ی ملل به منابع اقتصادی طبیعی و بازرگانی، خودمختاری و خلع سلاح،  اظهار امیدواری کردند که پس از شکست آلمان ، صلح برقرار و امنیت برای همه تأمین گردد.

در اول ژانویه ی 1942 بیست کشور از جمله آمریکا علیه فاشیسم وارد جنگ شدند و همان روز اعلامیه ای را امضا کردند که به اعلامیه ی ملل متحد معروف است. در این اعلامیه پس از قبول اصول پیمان اقیانوس اطلس ( پیمان آتلانتیک) امضاء کنندگان موافقت کردند که تمام قوای نظامی و اقتصادی خود را علیه دول محور به کار انداخته و هیچ کدام با دشمنان ، صلح جداگانه نخواهند داشت، ولی اشاره‌ای به ایجاد یک سازمان برای برقراری صلح و امنیت نکردند و فقط در کنفرانس مسکو در اکتبر 1943 بود که 4 دولت آمریکا، شوروی، بریتانیا و چین لزوم ایجاد یک سازمان بین المللی را که براساس «مساوات کلیه ی دول و به منظور تأمین صلح و امنیت» باشد اعلام داشتند و در کنفرانس تهران( سال 1943) روزولت، استالین و چرچیل مسئولیت خود و کلیه‌ی دول متحد را در ایجاد یک صلح دائم و دور کردن خطر جنگ برای نسل های آینده اعلام نمودند ، اما اولین قدم عملی برای ایجاد سازمان ملل متحد در اوت 1944 در دمبارتون اوکس (Dumbarton Oaks) برداشته شد که در آن پیشنهادهایی مطرح شد که در طرح اولیه ی آن سازمان
می بایست از همه جهت پیشروتر از جامعه ی ملل باشد. در فوریه‌ی 1945 روزولت، استالین و چرچیل به منظور بحث، پیرامون پیشنهادهای مطرح شده در دمبارتون اوکس و تصمیم گیری درباره ی تشکیل کنفرانس بین المللی برای ایجاد سازمان آینده در یالتا با یکدیگر ملاقات کردند. در این کنفرانس بود که موضوع رأی  در شورای امنیت مورد بحث واقع و طریقه ی اکثریت آراء در مسائل تشریفاتی و آیین نامه ها و اکثریت آراء که در آن الزاماً باید 5 رأی   اعضاء شورا( آمریکا، شوروی، چین، فرانسه و انگلیس) گنجانده شود، برای مسائل مهم برقرار شد و در این کنفرانس ( یالتا) تصمیم گرفتند که در 25 آوریل 1945 کنفرانسی در سان فرانسیسکو برای تهیه ی اساسنامه ی سازمان ملل بر طبق اصول پذیرفته شده در دمبارتون اوکس ترتیب دهند. به موازات اولیه ی جنگ در فاصله ی 25 آوریل تا 26 ژوئن 1945، 50 کشور به منظور بحث درباره ی سازمان بین المللی در سان فرانسیسکو با یکدیگر ملاقات و در 26 ژوئن 1945 منشور سازمان ملل متحد را امضاء کردند. ( تعداد شرکت کنندگان که دراکتبر آن سال قطعنامه ی کنفرانس را امضاء کردند به 51 دولت رسید) و در 31 ژوئیه‌ی 1947 جامعه ی ملل رسماً منحل و سازمان ملل جانشین آن شد.

در بررسی تمایز بین میثاق و منشور می توان موارد ذیل را مورد اشاره قرار داد:

1- منشور اهمیت فراوانی برای مسائل اقتصادی و اجتماعی قائل است. بدین منظور یکی از ارکان اصلی سازمان ملل به نام شورای اقتصادی و اجتماعی نامیده شده است، درحالی که جامعه ی ملل فاقد چنین رکنی بود و نسبت به مسائل اقتصادی و اجتماعی چنانچه شایسته بود ، توجه نمی کرد.

2- وظایف و حدود اختیارات شورا و مجمع در منشور نسبت به میثاق به مراتب واضح تر ، مشخص تر و معین تر است.

3- در جامعه ی ملل برای اتخاذ تصمیم ( به استثنای موارد خاص) در شورا و یا مجمع، اتفاق آراء اعضای حاضر، لازم بود، در حالی که در سازمان ملل تصمیمات شورای امنیت با 9 رأی   و تصمیمات اساسی مجمع عمومی با دو سوم آرای اعضای حاضر و رأی   دهنده و سایر تصمیمات با اکثریت نسبی ( نصف به علاوه ی یک ) اعضاء حاضر رأی   دهنده اتخاذ می شود.

4- اصلاح و تغییر میثاق وقتی به مورد اجرا گذاشته می شد که از طرف تمام اعضای شورا و اکثریت اعضای مجمع به تصویب می رسید. بنابراین در این مورد هر یک از اعضای شورا اعم از کوچک یا بزرگ دارای حق وتو بودند. در صورتی که در منشور فقط اعضای دائمی شورای امنیت برای دادن قدرت اجرایی به تغییرات مصوب عملاً دارای حق وتو هستند.

5- در منشور قواعدی راجع به سرزمین های غیرخود مختار وجود دارد، ( مواد 73 و 74) که برای تمام کشورهای عضو سازمان، الزام آور است. درصورتی که میثاق فاقد چنین قواعد و اصولی بود. علاوه بر این نظام قیمومت منشور، جامع تر و مترقی تر از نظام قیمومت میثاق جامعه ی ملل است.

6- در منشور عملیات و قراردادهای ناحیه ای به منظور حفظ صلح و امنیت بین المللی به طور وسیع تری نسبت به میثاق درنظر گرفته شده است.

7- منشور به مراتب بیش از میثاق براساس پیشگیری پایه گذاری شده است تا بر اساس درمان درد پس از بروز حادثه، به همین دلیل منشور برای مسأله ی همکاری و تعاون بین المللی در امور اقتصادی و اجتماعی ، حقوق بشر و آزادی های اساسی ، منافع و رفاه عمومی مردم دنیا و مردم سرزمین های مستعمره ی غیرخود مختار، اهمیت فراوانی قائل شده است.


دانلود با لینک مستقیم


جایگاه حقوق شورای امنیت سازمان ملل

تحقیق: امنیت در سیستم‌های اطلاعاتی حسابداری

اختصاصی از فی موو تحقیق: امنیت در سیستم‌های اطلاعاتی حسابداری دانلود با لینک مستقیم و پر سرعت .

تحقیق: امنیت در سیستم‌های اطلاعاتی حسابداری ، با فرمت ورد 15 صفحه

بخشی از عناوین :

مقدمه

جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند.

جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه بر این سیستم، شرکت‌ها نیز با مخاطرات فزاینده‌ای در مورد سیستم‌های اطلاعاتی خود روبرو می‌شوند.

سیستم اطلاعاتی یک شرکت غالباً با چهار نوع تهدید روبروست:

1-حوادث طبیعی و سیاسی مثل آتش‌سوزی، طوفان، جنگ، .

2-خطا‌ها و خرابی‌های نرم‌افزاری و سخت‌افزاری.

3-بی‌دقتی و سهل‌انگاری (اقدامات غیرعمومی) مثل سهل‌انگاری و قصور افراد دراجرای صحیح روش‌ها، عدم وجود آموزش‌های مناسب، نبودن سرپرستی صحیح.

4-اقدامات عمومی (جرایم رایانه‌ای) مثل سرقت رایانه‌ای، خرابکاری سیستم

از این روز اجرای کنترل‌های کافی و ایمنی‌های مناسب بر روی منابع اطلاعاتی هر بنگاه تجاری باید در اولویت مدیریت ارشد آن بنگاه تجاری باشد که بدین منظور انواع کنترل‌های داخلی مورد استفاده شرکت‌ها به منظور حصول اطمینان از صحت و درستی سیستم اطلاعاتی حسابداری مورد بررسی قرار خواهد گرفت.

. فناوری اطلاعاتی، فرصت‌های ویژه‌ای را برای حل مسائل تجاری راهبردی و فنی ارائه می‌کند. اما دروازه فناوری اطلاعات همیشه به روی تهدیدات سیستم اطلاعات حسابداری باز است و بالطبع در معرض خطراتی قرار می‌گیرد که برای سیستم‌های اطلاعاتی حسابداری پذیرفتنی است. ارزیابی خطر مذکور از دو جهت اهمیت دارد:

1-از دیدگاه مدیریت: این ارزیابی از خطر برای تصمیم‌گیری مناسب در مورد ایجاد رویه‌ها و سیستم‌های کنترل داخلی جدیدی ضروری است که برای حفاظت یکپارچه و مطمئن از سیستم‌های اطلاعاتی مستقر می‌شود.

2-از دیدگاه حسابرسان: ارزیابی خطرات مربوطه به تهدیدات سیستم کنترل داخلی سازمان معمولاً جزیی ضروری از کار حسابرسان بوده است.

به هر حال قانون ساربینز-اکسلی (2002) مسئولیت پیاده‌سازی به نگهداری و ارزیابی سیستم کنترل‌های داخلی را به مدیریت واگذار کرده و آنها را ملزم کرده تا ارزیابی اثربخش کنترل‌های داخلی را در گزارش سالانه سازمان مدنظر قرار دهند.

تکنیکهای سوء استفاده و تقلب رایانه ای:

طبقه بندی تقلب رایانه ای:

شیوه‌های کاهش احتمال وقوع تقلب:

1-استفاده از رویه‌ها و مقررات مناسب برای استخدام و اخراج

2-آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان.

چرا تهدیدهای سیستمهای اطلاعاتی حسابداری افزایش یافته است؟

نقش یک «اساس‌نامه امنیتی» در سازمان:

هدف اساس‌نامه امنیتی:

نتیجه گیری:


دانلود با لینک مستقیم


تحقیق: امنیت در سیستم‌های اطلاعاتی حسابداری

مقاله : فرآیند ممیزی امنیت اطلاعات

اختصاصی از فی موو مقاله : فرآیند ممیزی امنیت اطلاعات دانلود با لینک مستقیم و پر سرعت .

مقاله : فرآیند ممیزی امنیت اطلاعات


مقاله :  فرآیند ممیزی امنیت اطلاعات

عنوان مقاله :  فرآیند ممیزی امنیت اطلاعات

 قالب بندی :  Word

 

شرح مختصر : هدف از این مقاله این است که برای توصیف فرآیند حسابرسی امنیتی است. بدین مفهوم که چه نوع حسابرسی برای بررسی این روند می‌بایست مورد استفاده قرار گیرد. با توجه به وجود انواع مختلف روش‌های حسابرسی و چارچوب‌ها، استانداردها و ابزارهای مورد استفاده برای اجرای روش حسابرسی مربوطه در این مقاله ما بدنبال آن هستیم که از طریق حسابرسی فرآیندهای عملیاتی شرکت در مراحل مختلف اقدام به ارزیابی امنیت و ایمنی اطلاعات و بسترهای آن در سازمان نمود که حسب اهمیت سیاست‌ها و روش‌های اجرائی در یک شرکت اتخاذ می‌گردد. اگره باید توجه به این مسئله داشته باشیم که با مطالعه این مقاله قادر به ارائه یک مدل تجویزی برای حسابرسی کلیه فرآیندها نخواهیم بود چرا که حسابرسی فرآیندها می‌‌بایست با در نظر گرفتن ماهیت فعالیت اجرائی توسعه یافته کسب و کار، فرهنگ سازمانی، فلسفه مدیریت اجرائی، قانونی و نظارت بر محیط زسیت و فرآیندهای کسب و کار و صنعت سازمان می‌باشد.

فهرست :  

مقدمه

حسابرسی امنیت کامپیوتر چیست؟

 سیاست مهم

صدور مجوزه نرم‌افزارها

قانون امنیت HIPAA

قانون پادمان GLBA

سیستم کارت پرداخت PCI- استاندارد امنیت اطلاعات

فرآیند حسابرسی

تهیه و مهیاسازی

درجه حسابرسی محیط (خارج از شبکه) و DMZ

حسابرسی داخل شبکه

تجزیه و تحلیل داده‌ها

درجه تولید یافته‌های مثبت و منفی

پیش‌نویس گزارش حسابرسی

گزارش رسمی


دانلود با لینک مستقیم


مقاله : فرآیند ممیزی امنیت اطلاعات

دانلود امنیت و دسترسی به داده ها در شبکه با فرمت ورد

اختصاصی از فی موو دانلود امنیت و دسترسی به داده ها در شبکه با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود امنیت و دسترسی به داده ها در شبکه با فرمت ورد


دانلود امنیت و دسترسی به داده ها در شبکه با فرمت ورد

مقدمه

2

اصول مهم مباحث امنیتی

7

با کاربرد فایروال آشنا شویم

8

رویکردی عملی به امنیت شبکه لایه بندی شده

9

امنیت تجهیزات شبکه

26

امنیت تعاملات الکترونیکی

33

تهدیدهای وب با تکیه بر IIS

36

امنیت دیجیتال

47

ده نکته برای حفظ امنیت شبکه

48

منابع

53


دانلود با لینک مستقیم


دانلود امنیت و دسترسی به داده ها در شبکه با فرمت ورد

پروژه رشته کامپیوتر - امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت ورد

اختصاصی از فی موو پروژه رشته کامپیوتر - امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر - امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت ورد


پروژه رشته کامپیوتر - امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت ورد

فهرست مطالب:

1 رمزنگاری..................................................................................................... 3

١-1 - معرفی و اصطلاحات............................................................................... 4

1-٢ - الگوریتم ها................................................................................................ 6

2-سیستم های کلیدی متقارن......................................................................... 7...........

3- سیستم های کلیدی نا متقارن................................................................... 11

4- کلید ها در رمزنگاری.................................................................................. 15

4-1 (Secret keys)- ١- کلیدهای محرمانه........................................................... 16

4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی................... 16

4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17............

4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.................................... 18

4-5 (Session keys) ۵- کلیدهای نشست............................................................ 19

5- شکستن کلیدهای رمزنگاری.................................................................... 20

5-1 چه طول کلیدی در رمزنگاری مناسب است؟............................................ 21

5-2 الگوریتمهای متقارن................................................................................. 21

5-3 الگوریتمهای نامتقارن.............................................................................. 23

6- توضیحاتی در مورد الگوریتمMD5   .................................................... 24

6- 1-خلاصه:.................................................................................................. 25

6-2- شرایط و نکات لازم:............................................................................... 26...........

6- ٣-- توضیحات الگوریتم   MD5.................................................................. 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:...................................................... 28

6-5 -گام ٢- افزایش طول:............................................................................. 28

6-6 - گام ٣- یین بافر برای MD5.................................................................... 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:....................................... 29

6-8- گام ۵- خروجی:..................................................................................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن....................................................... 34

7-1-» SSL چیست ؟.......................................................................................... 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL.......................................... 37

7-3-مکانیزم های تشکیل دهنده SSL:.................................................................. 37

7-3-1تایید هویت سرویس دهنده......................................................................... 37

7-3- ٢- تایید هویت سرویس گیرنده................................................................... 38

7-3-3-ارتباطات رمز شده................................................................................... 38

7-4 اجزاء پروتکل SSL......................................................................................... 38

7-4-1 SSL Record Protoco................................................................................. 39

7-4-2 SSL Handshake Protoco........................................................................... 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل...................................... 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL.......................................... 39

7-7 نحوه عملکرد داخلی پروتکل SSL.................................................................. 40

7-8 حملات تاثیر گذار بر SSL.............................................................................. 43

7-9امنیت اس اس ال (SSL)   ............................................................................. 43

7-9-1» نمایش قفل امنیت SSL:............................................................................ 43

8- امنیت شبکه..................................................................................................... 44

9- پیوست ها :...................................................................................................... 49

9 -1 ضمیمه 1 (کد و شکل برنامه).................................................................. 50

10- منابع:............................................................................................................. 58


دانلود با لینک مستقیم


پروژه رشته کامپیوتر - امنیت شبکه و وب، رمزگذاری و رمزگشایی با فرمت ورد