دعوت به معاد باوری یکی از ویژگی های ادیان الهی است. قرآن کریم آخرین کتاب آسمانی و هدایت کننده ی بشر به سوی عالم نور و رها کننده ی وی از همه ی پلیدی ها و ظلمت ها و تصدیق کننده ی کتب آسمانی پیشین درباره ی رجوع انسان به سوی خداوند به تفصیل سخن گفته است. بی شک پس از دعوت به توحید، مقوله ای به این اندازه مورد تأکید قرار نگرفته است.
عنوان : مقاله معاد در قرآن و روایات
این فایل با فرمت word و آماده پرینت میباشد
فهرست
تأکید قرآن بر معاد
استدلال قرآن بر معاد
پاسخ قرآن به اشکال منکران معاد
تعبیرهای قرآن از رستاخیز
ظهور ناگهانی قیامت
نفخ صور
نظام کاینات در هنگام ظهور قیامت
تفاوت های نظام دنیا و آخرت
انسان در قیامت
حساب
در این مبحث بر آنیم تا پاره ای از مسایل زندگی اخروی و صحنه هایی را که قرآن و روایات برای انسان پس از رستاخیر ترسیم می کند، مورد بررسی قرار دهیم.
تأکید قرآن بر معاد
شواهد ذیل می تواند اهمیّت معاد را از دیدگاه قرآن کریم نشان دهد:
الف ـ کثرت آیاتی که زندگی آدمی را در برزخ و قیامت توضیح میدهد.
ب ـ معاد باوری از ارکان ایمان است زیرا در کنار ایمان به خداوند قرار گرفته است:
«ذلک یوعظ به من کان منکم یؤمن بالله والیوم الآخر.»(بقره / 232)
و انکار آن در ردیف انکار خداوند واقع شده است:
«قاتلوا الذین لایؤمنون بالله ولا بالیوم الآخر.» (توبه / 29)
و از این روست که دعوت مردم به معاد در سرلوحه ی برنامه ی انبیا بوده است:
«یا معشر الجنّ والانس الم یأتکم رسل منکم یقصّون علیکم آیاتی وینذرونکم لقاء یومکم هذا.» (انعام / 130)
ج ـ خداوند به پیامبر دستور می دهد که بر وقوع قیامت قسم یادکند:
«و یستنبؤنک احقّ هو، قل ای وربّی انّه لحقّ.» (یونس / 53)
«زعم الذین کفروا ان لن یبعثوا، قل بلی وربّی لتبعثنّ.» (تغابن / 7)
د ـ عبث بودن خلقت در صورت منتفی بودن معاد:
«أفحسبتم انّما خلقناکم عبثا وانّکم الینا لاترجعون.» (مؤمنون / 115)
استدلال قرآن بر معاد
قرآن کریم، در عین آنکه ایمان به معاد را ضروری می شمارد، در مواردی نیز به استدلال بر معاد می پردازد و این مطلب گواه بر منافات نداشتن مقوله های ایمانی با تعقل و خردورزی است. این استدلال ها مبتنی بر خداشناسی است و معادشناسی بدون خداشناسی صحیح و مصون از خطا به انجام نمی رسد. بر این اساس، اسما و صفات ثبوتی خداوند چون حکمت، قدرت، صدق و... یا صفات سلبی هم چون امتناع لهو و ظلم از خداوند، می تواند دلیلی عقلی بر تحقق معاد باشد. بنابراین اصل معاد هم از راه درونْ دینی و هم از راه برونْ دینی (که گاه با هدایت متون دینی به مواد و مقدمات لازم به انجام می رسد) قابل اثبات است. در اینجا به اختصار پاره ای از استدلال های قرآن بر معاد را که مبتنی بر حکمت و عدل الهی است یادآور می شویم:
الف ـ قرآن بقا و جاودانگی و رجوع به سوی خداوند را توجیه کننده ی خلقت آسمان و زمین می داند و حذف معاد را موجب عبث و بیهودگی خلقت عالم می شمارد، در حالی که هم خالق حقّ است و هم خلقت او، و باطل به هیچ روی به طبیعت حق راهی ندارد.
«و ما خلقنا السّموات والارض وما بینهما لاعبین. ما خلقناهما الاّ بالحقّ ولکنّ اکثرهم لایعلمون.» (دخان / 39 ـ 38)
«وما خلقنا السموات والارض وما بینهما الاّ بالحقّ وانّ السّاعة لاتیة.»(حجر / 85)
لعب به افعالی گفته می شود که غایت آن ها خیالی است، نه واقعی; هم چون افعال کودکان که صرفاً از توهم و خیال کودکانه ناشی می شود. و چون افعال لعب صاحب خود را از اعمال واقعی یعنی اعمالی که غایت حقیقی دارند، باز می دارد، از مصادیق لهو به شمار می روند. بر اساس آیه ی یاد شده اگر خلقت عالم، غایتی نداشته باشد و رو به عدم و نیستی برود، وجودش عبث و بیهوده می شود و خداوند منزه از کار عبث و بیهوده است.
خداوند بسیاری از امور را به وجدان و بنیاد اخلاقی آدمی سپرده است، تا خود داوری کرده حق را دریابد. چگونه می توان پذیرفت که انسان عاقلی کاری را انجام دهد و هیچ هدف و مقصدی از آن نداشته باشد. چیزی را بسازد که می خواهد نابودش کند. و یا وقتی از او می پرسند چرا کاری را انجام می دهد توجیهی نداشته باشد. حال که چنین است، خداوند ما را به وجدانمان ارجاع می دهد. شما آدمیان چگونه می توانید کار خداوندی را که علم و قدرتش مطلق و بی نهایت است، عبث و بیهوده تلقی کنید. انکار معاد خلقت خداوند را عبث و بیهوده می نمایاند. پس کل نظام مخلوقات باقی و برقرار خواهد بود.
درباره ی ضرورت معاد و جاودانگی آدمی و ملازمه ی نفی معاد با عبث و بیهودگی آمده است:
«أفحسبتم انّما خلقناکم عبثا و انّکم الینا لاترجعون.» (مؤمنون / 115)
بنابراین، یا توجیه کننده ی خلقت آسمان ها و زمین و از جمله انسان، بازگشت به سوی خداوند و جاودانگی است و یا توجیه کننده ی خلقت آسمان و زمین، وجود انسان و توجیه گر وجود انسانی جاودانگی اوست. اما به نظر می رسد که نظریه ی اول را شواهد بیش تری تأیید می کند. فی المثل، از پاره ای آیات چنین به دست می آید که همه ی حیوانات از جاودانگی شخصی برخوردارند، هر چند به تفصیل در کیفیت زندگی اخروی آن ها سخن نرفته است:
«وما من دابَّة فی الارض ولا طائر یطیر بجناحیه الاّ امم امثالکم ما فرّطنا فی الکتاب من شیء ثمّ الی ربّهم یحشرون.» (انعام / 38)
بر اساس این آیه، همان طور که در دنیا حیوانات در بسیاری از جنبه های حیاتی هم چون دفع ضرر، جلب منفعت ،و جنبه های اخلاقی مانند حیله گری، جرأت، جبن و... باآدمی شباهت دارد، در جاودانگی و حشر به سوی خداوند نیز چنین اند. شاهد دیگر بر این سخن آیه ی «و اذا العشار عطّلت. واذا الوحوش حشرت» (تکویر / 5 ـ 4)است.
هم چنین آیاتی بر این معنا دلالت دارد که سنگ ها، بت ها و همه ی مخلوقاتی که شریک خدا پنداشته می شدند در قیامت حاضر و به جهنم ریخته می شوند و آسمان و زمین با نظام دیگری بر پا خواهد شد. همه ی این شواهد حکایت از جاودانگی همه ی موجودات و منتفی بودن نابودی و اضمحلال آن ها می کند. بنابراین اگر انعدام موجودی مستلزم عبث بودن خلقت آن است، هیچ موجودی از میان نخواهد رفت و با انتقال از دنیا به چهره ی اخروی در قیامت حاضر خواهد بود.
ب ـ قرآن کریم حذف معاد را مستلزم ظلم و بی عدالتی می شمارد و چون ظلم منتفی است، پس معاد به ضرورت ثابت و محقق است.
دو دلیل یاد شده را می توان از آیه ی بیست و دوم سوره ی جاثیه دریافت:
«وخلق الله السموات والارض بالحقّ و لتجزی کلّ نفس بما کسبت وهم لایظلمون. {جاثیه / 22}
بر این اساس، خلقت آسمان و زمین برای آن است که طاعت پاس داشته شود و به معصیت و ناپاکی کیفر عادلانه داده شود. عدل الهی به پادارنده ی عالمی است که در آن هر انسانی جزای عمل خویش را بازیابد و چون دنیا نه از نظر وجودی می تواند چنان عالمی باشد و نه از نظر تجربی چنین عالمی است، پس عالمی جز دنیا در کار است و آن سرای آخرت است. پس انکار کنندگان آخرت و بدکاران چه بد گمان می کنند که زندگی و مرگ آنان مانند زندگی و مرگ مؤمنان و درست کاران است:
«ام حسب الذین اجترحوا السّیّئات ان نجعلهم کالّذین امنوا وعملوا الصالحات سواء محیاهم ومماتهم، ساء مایحکمون.» (جاثیه / 21)
«افنجعل المسلمین کالمجرمین. ما لکم کیف تحکمون.» (قلم / 36 ـ 35)
از این رو قرآن کریم به آدمیان هشدار می دهد که به عاقبت کار مجرمان بیندیشند و در زمین سیاحت کنند و دریابند که خداوند چگونه مجرمان را به سبب اعمالشان در دنیا مجازات می کند. پس در نظام هستی ظلم و ناپاکی بی جزا نمی ماند و چون هر ظلمی در دنیا کیفر و هر نیکی و طاعتی پاداش داده نمی شود، پس وجود عالم آخرت ضروری و لازم است; بنابراین آیاتی که بشر را به سیاحت در زمین فرا می خواند، او را به سوی نوعی دلیل تجربی بر جزای اعمال در نظام هستی سوق می دهد:
«قل سیروا فی الارض فانظروا کیف کان عاقبة المجرمین.» (نمل / 69)
مقاله بررسی رابطه بین نگرش اقتضایی مدیران با عملکرد دبیران مدارس راهنمایی پسرانه شهر تهران
آدمی تنها آفریده ای است که محتاج تعلیم و تربیت است. انسان پس از تولد، برای برخورداری از حیات طیب و زندگی در یک جامعه اسلامی و حرکت در مسیر الله، نیاز به تعلیم و تربیت دارد. تربیت در هر نظام و سیستمی که باشد براساس هدفی است ومنظور از هدف، نقطه ای است که قصد وصول به آن را داریم. بنابراین وجود تعیین هدف، ضرورت هر نظام تربیتی است.
عنوان : مقاله بررسی رابطه بین نگرش اقتضایی مدیران با عملکرد دبیران مدارس راهنمایی پسرانه شهر تهران
این فایل با فرمت word و آماده پرینت میباشد
فهرست مطالب و جداول و نگاره ها
فصل اول : طرح تحقیق 1
مقدمه 2
بیان مسئله 5
فرضیه پژوهش 6
پرسش پژوهش 6
هدف کلی پژوهش 6
اهمیت و ضرورت پژوهش 7
تعاریف نظری و عملیاتی واژه ها 9
فصل دوم: ادبیات و پیشینه تحقیق 10
مقدمه 11
سیر تحول اندیشه مدیریت 13
نظریه های کلاسیک 15
نظریه مدیریت علمی 15
نظریه های مدیریت اداری 16
مدیریت بوروکراتیک 17
نظریه های نئوکلاسیک 18
نگاره 1-2 – عناصر بوروکراسی مورد نظر وبر 18
مطالعات هاثورن 19
نهضت روابط انسانی 20
جدول 1-2 تئوری Y,X 21
نظریه های موقعیتی و اقتضایی 22
نظریه اقتضایی فیدلر 24
شکل 1-2- دستاوردهای الگوی فیدلر 26
نگرش اقتضایی 27
رهبری و مدیریت، تفاوت ها و شباهت ها 30
تخصص و تجربه در مدیریت 32
مدیریت اسلامی 33
پایان نامه ها 35
فصل سوم: روش اجرای پژوهش 36
مقدمه 37
روش پژوهش 37
متغیرهای مستقل و وابسته 37
جامعه آماری 38
شیوه نمونه گیری 38
ابزار جمع آوری داده ها 39
پایایی و روایی ابزار تحقیق 39
فصل چهارم: تحلیل یافته های پژوهش 41
مقدمه 42
الف – توصیف داده ها 42
جدول 1-3- داده های حاصل از اجرای پرسشنامه ها 44
ضریب همبستگی با روش نمره های اصلی 47
تفسیر و بیان نتیجه 47
ب – تجزیه و تحلیل داده ها 47
فصل پنجم: نتایج پژوهش 48
خلاصه پژوهش 49
پایایی و روایی ابزار تحقیق 52
تجزیه و تحلیل داده ها 53
محدودیت ها و مشکلات پژوهش 54
پیشنهادها 55
منابع و مآخذ 56
پیوست ها 57
مقدمه
هر جامعه ای برای متحقق ساختن اهداف خود به سازمانهای گوناگون نیاز دارد. اهمیت سازمان ها به اندازه ای است که اجتماع را، اجتماع سازمانی نامیده اند، زیرا بدون آنها، انجام دادن امور، اگر غیر ممکن نشود، دست کم بسیار دشوار و همراه با تأخیر زمانی صورت خواهد گرفت.
تصور سازمان و جامعه بدون وجود مدیر و رهبر، چه از نظر عقلی یا تجربی، امکان پذیر نیست. با آن که از نظر عمر نظری پدیده مدیریت حدود دو قرن می گذرد، بررسی تاریخ زندگی انسان ها نشان می دهد که مدیریت و رهبری، بدون آن که مدون شده باشد، در حکم یک ضرورت مطرح بوده است. زندگی پیامبران، امامان و دانشمندان دوران های گذشته شاهد مثال این ادعا به شمار می رود.
مدیریت هر سازمانی کوشیده است و باید بکوشد، با افزایش بهره وری، کارآیی و اثربخشی به حفظ و توسعه سازمان خود بپردازد. مدیران شایسته و فهیم، یا به واسطه تجربه و آزمایش و خطا یا به سبب آموزش های ویژه، به انتخاب سبک مدیریت، راهبردهای مدیریت و .. پرداخته اند.
سازمانها و نهادهای اجتماعی براساس هدفهای مثبت و معینی تأسیس می شوند و به جامعه خدمت می کنند. یکی از این نهادها، وزارت آموزش و پرورش است که هدف آن انسان سازی است. چنین هدفی، مسئولیت خطیر و مهمی را بر عهده این نهاد اجتماعی محول می کند.
هدف یا هدفهای آموزشی و تربیتی هنگامی می توانند نقش مؤثر و تعیین کننده داشته باشند که : مسئولان یا دست اندرکاران آموزش و پرورش کشور،به راحتی آن ها را دریابند، آنها را بپذیرند و به آنها معتقد باشند، از واقعیت های زندگی سرچشمه گرفته باشند، موقعیت یا زمینه تربیت و آموزش، مناسب و مساعد باشد.
در جامعه ما به امر مدیریت سازمانهای آموزشی، از نظر تربیت و ایجاد آمادگیهای لازم در مسئولان ، توجه زیادی نشده است. در نظام آموزشی ما سعی بر آن است که مدیریت و رهبری غالباً از طریق اعمال ضوابط و مقررات صورت گیرد. به جای تکیه بر پژوهش و دستیابی به چارچوبهای مقررات هدایت کننده عمل، به تدارک و تدوین روشها و رویه های استاندارد برای اداره فعالیتهای آموزش و پرورش تأکید می شود. اینگونه ضوابط مدیران را در مقام انجام کارهایی قرار می دهد که باید انجام دهند ولی اگر مدیران آموزشی برای انجام وظایف رهبری و مدیریت تربیت شوند از مبنای فکری یا چارچوب نظری معتبری برخوردار باشند در اینصورت بر پایه شناخت و تشخیص خود می دانند که در موقعیت های مختلف چه می توانند انجام دهند و چگونه بهتر و مؤثرتر انجام دهند. امروزه بویژه در آموزش و پرورش نیاز به مدیران و رهبرانی که نه فقط در امر تعلیم و تربیت مجرب و صاحب نظر باشند بلکه در تشخیص مسائل و مشکلات اداری و سازمان نیز دقت و مهارت داشته باشند.
بیان مسأله
مدیران کمیاب ترین و در عین حال با ارزش ترین سرمایه سازمانها هستند و عاملهای اصلی و تعیین کننده در جامعه که نقش بنیادی و حیاتی در رشد و شکوفایی آن را بر عهده دارند.
مدیریت و مدیران شایسته و آگاه، توانایی آن را دارند که با بهره گیری از تواناییهای درونی، دانش تخصصی و تجربه های شغلی، هدفهای سازمانها را با به کارگیری منابع کمتری به گونه برتر تحقق بخشند و اثربخشی و کارایی سازمان را بالا برند.
چون انسانها بر پایه دانش، تخصص، تجربه، نگرش و ارزشهای خاص خود عمل می کنند و برداشت آنها نسبت به مسایل و رویدادهای زندگی گوناگون است کار مدیریت در جهت هماهنگ کردن فعالیتها ،تلاشها و نگرشهای کارکنان در دستیابی به هدفهای از پیش تعیین شده ، از دقت ، ظرافت و دشواری ویژه برخوردار است.
شناخت و تحلیل فعالیتهایی که مدیران انجام می دهند برای سازماندهی الگوهای رفتاری آنان از اهمیت بالایی برخوردار است. امروزه با گسترش اهمیت رکن محرک سازمان – یعنی مدیران – و در راستای ارتقاء سطح عملکرد سازمانی بیش از هر زمان دیگری نیاز به طراحی سیستم توسعه مدیریت احساس می شود. در سالهای اخیر بحث شایسته سالاری در نظام مدیریت مطرح شده است و این مقوله یعنی غنی سازی توانایی های مدیران در کانون توجه مدیریت منابع انسانی قرار گرفته است.
تطابق عملکرد واقعی مدیران با اصول و قواعد علمی مقرر برای انجام وظایف مدیران می تواند یکی از مهمترین عوامل موفقیت در نیل به هدفهای عالی نظامهای آموزشی باشد و در هر نظام آموزشی، الگوها و ساختارهای ویژه ای وجود دارد که به گونهی خاص می تواند عملکرد مدیران آموزشی را تعیین کند.
هر چند که در زمینه ارتباط عوامل مؤثر با عملکرد مدیران با پژوهشهای فراوانی روبرو هستیم ولی هنوز بصورت قطعی نمی توانیم مهمترین عوامل را در عملکرد مدیران تعیین نمائیم و بطور قطع و یقین نمی توانیم بیان کنیم که آیا بین نگرش اقتضایی مدیران و عملکرد دبیران آنها رابطه وجود دارد یا خیر؟
فرضیه پژوهش:
بین نگرش اقتضایی مدیران و عملکرد دبیران رابطه وجود دارد.
پرسش پژوهش:
آیا بین نگرش اقتضایی مدیران و عملکرد دبیران رابطه وجود دارد؟
هدف کلی پژوهش:
هدف از پژوهش حاضر یافتن پاسخ برای این پرسش است که آیا بین نگرش اقتضایی مدیران وعملکرد دبیران رابطه وجود دارد.
اهمیت و ضرورت پژوهش:
مدیریت، شاه بیت غزل هستی است. آنچه می تواند مواهب الهی (منابع طبیعی، انسانی و … ) را به توسعهی انسان ها و جوامع رهنمون سازد، همان چیزی است که در اولین رتبهی خود نیازمند مدیریت کارآمد است. واگذاری مدیریت به امید بخت و اقبال، خلاف عقل و حکمت برای به دست گرفتن و اداره هوشیارانه سازمان هاست.
مدیریت جوی در سازمان ایجاد می کند که برانگیزنده و مشوق تغییرات، سازگاری، بارخیزی، شکوفایی فردی و سازمانی است و برعکس می تواند جوی به وجود آورد که مانع تغییر و سازگاری و سد راه شکوفایی فرد و سازمان گردد.
تنوع و پیچیدگی وظایف و کارکردهای مدیران آموزشی به گونه ای است که تنها افراد مطلع و مجرب، حرفه ای و آموزش دیده و خویشتن دار می توانند در مدیریت عملکرد بالایی داشته باشند. رابینز، یکی از صاحب نظران علم مدیریت، اعتقاد دارد: «یکی از راههای توجه به عملکرد مدیرن این است که از دیدگاه مهارت ها و شایستگی ها برای تعیین موفقیت آمیز هدفها، مدیران را مورد توجه قرار دهند.
در پژوهش حاضر منظور از انگیزش اقتضایی این است که یک چارچوب مفهومی برای تعیین عوامل مؤثر در اثربخشی رهبری ارائه شود که می تواند مدیر را در یافتن کارایی مؤثر خود در فرآیند رهبری اش یاری و همراهی کند (فیدلر)
مدل اقتضایی کمک شایانی به شناخت رهبری است این مدل نخستین کوشش در ادغام سبک رهبری و موقعیت است و این گامی بلند در دانش رهبری است، مدل ارائه شده در این تئوری می تواند بعنوان ابزاری مفید در سازمانهای مختلف ، از جمله سازمانهای آموزشی مورد استفاده قرار گیرد. صاحب نظران این تئوری معتقدند که مناسب ترین ساخت سازمان از موقعیتی به موقعیت دیگر تغییر می کند. (خلیلی شورینی)
بدین ترتیب رهبری از دیدگاه این نظریه، پدیده ناشی از تأثیر متقابل افراد در موقعیت و شرایط محیطی خاص به منظور رسیدن به هدف یا هدفهای مشخص تعریف شده به این معنی که بهترین راه انجام کار برای یک فرد ممکن است برای فرد دیگر که دارای خصوصیات روحی متفاوت است بدترین شیوه انجام کار باشد.
بطور کلی تئوری اقتضا، مبتنی بر این واقعیت است که محیط های گوناگون نیازمند روابط سازمانی متفاوت است لذا شیوه مدیریت مؤثر شیوه ای است که با محیط سازمان سازگار باشد تا از این طریق بیشتری کارایی حاصل شود براساس این مفهوم دیگر «بهترین راه وجود ندارد.»
بنابراین مدیریت در آموزش و پرورش،امر بسیار مهم و سرنوشت سازی است و معمولاً هیچ نظام آموزشی نمی تواند بدون داشتن مدیران شایسته و با تجربه به اهداف خود برسد در نتیجه باید در انتخاب مدیران مدارس ویژگی ها و مهارت ها و توانایی های افراد که لازمه موفقیت آنان در انجام مسئولیت می باشد مورد توجه جدی قرار گیرد.
این پژوهش درصدد یافتن رابطه نگرش اقتضایی مدیران در عملکرد دبیران مدارس راهنمایی پسرانه شهر تهران است. نتایج حاصل از پژوهش اطلاعاتی را در مورد این نگرش در اختیار مدیران کلیه سازمانها بخصوص آموزش و پرورش قرار می دهد.
تعاریف نظری و عملیاتی واژه ها
الف – تعاریف نظری:
1- نگرش اقتضایی: نگرش اقتضایی یک چارچوب مفهومی برای تعیین عوامل مؤثر در اثربخشی رهبری ارائه می دهد که می تواند مدیر را در یافتن کارایی مؤثر خود در فرآیند رهبری اش یاری و همراهی کند (فیدلر)
2- عملکرد:
- دانستن انتظارات مورد نظر از فرد کارمند براساس خط مشی سازمان (هرسی و بلانچارد)
- عملکرد مجموعه ای از عوامل کیفیت و کمیت کار، دانش، همکاری، صداقت، نوآوربودن فرد است که در یک فهرست گردآوری می شود. (عسگریان)
- عملکرد یعنی اندازه گیری نتایج کار انجام شده (رابینز)
ب – تعاریف عملیاتی:
1- نگرش اقتضایی: نگرش اقتضایی در این پژوهش توسط پرسشنامه 10 سوالی سنجیده می شود.
2- عملکرد: در پژوهش حاضر منظور از عملکرد شاخصهایی همچون ابتکار عمل در کار، نحوه ارتباط کارکنان با یکدیگر، کسب مهارتهای لازم برای انجام کار و تعهد کارکنان و … است که برای سنجش آنها از پرسشنامه 30 سؤالی که به همین منظور تهیه شده، استفاده شده است.
برای درک کامل معماری Cisco centri firewall ، شما نیازمند هستید که معماری TCP/IP را از جایی که بیان شده است بفهمید. این ضمیمه در معماری TCP/IP بحث میکند و یک مدل مرجع پایه تهیه میکند که می تواند به شما کمک کند تا بفهمید Cisco centri firewall چگونه کار میکند. این ضمیمه اصطلاحات فنی TCP/IP را روشن میکند و عقیده اساسی و بنیادی دنباله پروتکل TCP/IP را شرح میدهد.
عنوان : مقاله یادگیری TCP/IP
این فایل با فرمت word و آماده پرینت میباشد
فهرست مطالب
مقدمه ۴
یک مدل معماری چیست؟ ۴
درک مدل معماری و پروتکلها ۷
یک پشته پروتکل چگونه کار میکند ۸
درک مدل مرجع اینترنت ۱۱
لایه دسترسی شبکه ۱۱
لایه اینترنت ۱۲
لایه انتقال میزبان به میزبان ۱۴
لایه کاربرد ۱۴
TCP/IP چیست؟ ۱۶
TCP/IP چگونه کار می کند؟ ۱۷
لایه دسترسی به شبکه ۱۷
لایه اینترنت ۱۸
پروتکل اینترنت ۱۹
پروتکل پیغام کنترلی اینترنت ۲۱
لایه انتقال میزبان به میزبان ۲۳
پروتکل داده گرام کاربر ۲۳
پروتکل کنترلی انتقال ۲۴
لایه کاربرد ۲۵
مقدمه
ما با تهیه کردن یک قالب مشترک از مرجع به عنوان یک پایه برای باقی ماندن در مبحثی که شامل این ضمیمه در TCP/IP و Cisco centri firewall میشود، شروع میکنیم.
یک مدل معماری چیست؟
یک مدل معماری یک قالب رایجی را برای بحث ارتباط اینترنتی از مرجع فراهم میکند و تنها برای شرح دادن ارتباط پروتکل ها استفاده نشده، اما برای توسعه این روابط چیز خوبی میباشد. مدل معماری توابعی را که با پروتکل های مرتبط درون لایههای انباشته شده قابل کنترل به روی هم انجام میدهند، مختص میکند. هر لایه در پشته یک تابع معینی را در روند پیشرفت ارتباط روی یک شبکه انجام میدهد.
به طور کلی TCP/IP برای استفاده سه تا پنج لایه وظیفه دار توصیف میشود.. شرح TCP/IP، firewall ها را به طور دقیق و مختصرتری بنا کرده است، ما همچنین مدل مرجع مشترک DOD را انتخاب کردیم که به عنوان مدل مرجع اینترنت شاخته شده است.
شکل A-1 مدل مرجع اینترنت را نشان میدهد.
شکل A-1 مدل پروتکل DOD
این مدل مبنای سه لایه تعریف شده برای مدل پروتکلی DOD در کتاب دستی پروتکل DDN میباشد. این سه لایه به شرح زیر می باشند:
لایه دسترسی شبکه
لایه انتقال میزبان به میزبان
لایه کاربردی
غیر از این مدل، مدل داخلی شکه نیز با این مدل ترکیب شده است. لایه داخلی شبکه استفاده های زیادی در شرح TCP/IP دارد. قسمت بعدی نحوه کار پروتکل های شبکه را توضیح میدهد و اصطلاحات فنی پایه ای که ما در بحث TCP/IP از آنها استفاده میکنیم را تعریف میکند.
استاندارد دیگر مدل معماری که گاهی برای شرح یک پشته پروتکل شبکه استفاده میشود، مدل مرجع OSI نام دارد. این مدل شامل یک پشته پروتکل هفت لایه ای میباشد. (به شکل A-2 نگاه کنید).
اطلاعات اضافی یا توضیحات بیشتر برای این مدل مرجع شامل این راهنما نخواهد شد، چون firewall های خیلی کمی این مدل مرجع را اجرا میکند. برای اطلاعات بیشتر در مورد این مدل مرجع به ساخت دیوار آتش اینترنت از الیزابت دی ـ ذوریخی مراجعه کنید.
درک مدل معماری و پروتکلها
در یک مدل معماری یک لایه به عنوان یک پروتکل شاخته نمیشود ـ آن یک تابع ارتباط داده که ممکن است با هر تعداد پروتکل هایی انجام شود، تعریف می شود. زیرا هر لایه یک تابعی را تعریف میکند که میتواند پروتکل های گوناگونی را دربرداشته باشد، هرکدام از اینها (پروتکل) یک کار مناسبی را برای تابع آن لایه فراهم می کند.
هر لایه ای به جفت خودش متصل میشود. یک جفت یک کاربرد از همان پروتکل در لایه معادل روی کامپیوتر راه دور میباشد. ارتباطات جفت هم سطح استاندارد سازی میشوند تا موفقیت اطلاعات واقع شده را تضمین کنند. از لحاظ تئوری هر پروتکلی تنها علاقمند به برقراری ارتباطی با جفت خودش میباشد و آن متوجه لایه های بالایی و پایینی خودش نمیشود..
بهرحال یک وابستگی بین لایه ها وجود دارد. زیرا هر لایه درگیر در فرستادن داده از یک برنامه کاربردی محلی به یک برنامه کاربردی معادل راه دور خودش میباشد. لایهها باید روی اینکه چگونه داده را بین خودشان در یک کامپیوتر تکی عبور بدهند سازگار باشند. لایه های بالایی به لایه های پایینی برای انتقال داده از مقابل لایة پایینی استفاده میکنند.
یک پشته پروتکل چگونه کار میکند
به عنوان یک نمایش از مدل مرجع، پروتکل ها (که لایه های گوناگون را می سازند) شبیه یک بلوک از ستون ساختمان می باشند که یکی به روی دیگری انباشته شده اند. به دلیل این ساختار ، گروهی از پروتکل های وابسته گاهی اوقات پشته یا پشته پروتکل نامیده میشوند.
داده از یک لایه به لایه دیگر در پایین پشته عبور میکند تا اینکه با پروتکل های لایه دسترسی شبکه، روی شبکه منتقل شود. لایه های چهارم در مدل مرجع مهارت این را دارند که بین راههای مختلفی که داده منتقل می شود، هنگام گذشتن از پایین پشته پروتکل لایه کاربرد به لایه فیزیکی پایین شبکه، تشخیص بدهند.
در نهایت داده برای دریافت تقاضا به لایه پشته عبور داده میشود. لایه های انفرادی نیازی ندارند تا کار توابع لایه های بالایی و پایین خودشان را بدانند، آنها نیاز دارند تا بدانند داده چطور از آنها عبور میکند.
هر لایه در پشته کنترل اطلاعات را (به عنوان آدرس مقصد، کنترلهای مسیریابی و مجموع مقابله ای) برای اطمیمان از درستی انتقال اضافه میکند. این کنترل اطلاعات یک عنوان یا یک یدکی نامیده میشود زیرا در جلو یا پشت داده قرار میگیرد تا منتقل شود.
هر لایه مربوطه اطلاعاتی را که به عنوان داده از لایه بالایی دریافت میکند به منظور عنوان و یا یدکی در اطراف آن اطلاعات قرار میدهد.
مقاله امنیت در پایگاه داده های کامپیوتری
در طی سه دهة اخیر تعداد پایگاه دادههای کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند.
مقاله امنیت در پایگاه داده های کامپیوتری
این فایل با فرمت word و آماده پرینت میباشد
فهرست
۱ – مقدمه ۱
۲ کنترل دسترسی (مفاهیم و سیاستها) ۲
۲ـ۱ مفاهیم اساسی ۳
۲ـ۲ سیاستهای کنترل دسترسی : ۴
۲ـ۲ـ۱ سیاست کنترل دسترسی احتیاطی : ۵
۲ـ۲ـ۲ سیاست کنترل دسترسی الزامی ۶
۲ـ۳ سیاستهای سرپرستی ۷
۳- سیستمها و مدلهای کنترل دسترسی احتیاطی ۹
۳ـ۱ مدلهای اعطای مجوز برای DBMSهای رابطهای ۹
۳ـ۲ مدلهای اعطای مجوز برای DBMSهای شیئی گرا ۱۰
۳ـ۲ـ۱ مدل Orion 11
3ـ۲ـ۲ مدل Iris 11
3ـ۳ مدلهای اعطای مجوز برای DBMSهای فعال ۱۳
۳ـ۴ کنترل دسترسی احتیاطی در DBMSهای تجاری ۱۴
امتیازات سیستم و امتیازات شیئی : ۱۵
۴ امنیت چندلایه درسیستمهای پایگاه دادهای ۱۶
۴ـ۱ مدل دادهای رابطهای چند لایه ۱۶
۴ـ۲ معماری ۱۸
۴ـ۳ محصولات تجاری ۲۰
۵ زمینههای تحقیق ۲۱
۶ـ جمع بندی ۲۳
- مراجع ۲۴
1 - مقدمه
به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم بوجود میآید. بسیاری دولتها و سازمانها صنعتی دادههای مهم و طبقه بندی شدهای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کردهاند.
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه دادهها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه دادههای آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه دادههای رابطهای، توجه مستقیماً به مسئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد.
در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانههای دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه دادهای امن در دو زمینة اجباری و احتیاطی دارد.
2 کنترل دسترسی (مفاهیم و سیاستها)
دراین بخش مفاهیم پایه در کنترل دسترسی معرفی میشوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث میشود و نهایتاً مروری داریم بر سیاستهای سرپرستی.
2ـ1 مفاهیم اساسی
کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه میشوند، قرار دارد.
قانون اعطای مجوز، در حالت کلی بیان میکند که فرد S اجازه دارد که امتیاز P را بروی شیئی O بکار ببرد.
اشیاء مجاز : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسیهای غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل دادهای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.
اشخاص مجاز : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده میشود. اشخاص به دستههای زیر تقسیم بندی میشدند :
• کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
• گروهها مجموعه ای از کاربران.
• نقشها : مجموعهای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
• سلسله عملیات : که برنامههایی را برای کاربر اجراء میکند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامههای دیگر و عملیات بروی داده اشاره میکند.
امتیازهای مجاز : انواع عملیاتی را که یک فرد میتواند روی یک شیئی در سیستم اجراء کند، بیان میکند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطهای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار میروند.
2ـ2 سیاستهای کنترل دسترسی :
سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین میشود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.
2ـ2ـ1 سیاست کنترل دسترسی احتیاطی :
سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد، قوانین و مجوزها کنترل میکند. قوانین برای هر فرد، مجوزهایی را که میتواند برای انجام عملیات روی اشیاء بکار برد، بیان میکند. وقتی تقاضای درخواستی به سیستم میآید، مکانیسم دسترسی مشخصی میکند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده میشود، در غیراین صورت رد میشود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده میشود که مجوز دسترسی به دادههایشان را به دیگران بدهند.
سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را میدهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه میشود.
• مجوزهای مثبت و منفی :
در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک میکند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده میشود. عدم وجود مجوز به معنی رد درخواست است. مشکل این خط مشی این است که، عدم وجود مجوز به معنای جلوگیری از دسترسی شخص به شیئی در آینده نیست. این مشکل توسط مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.
• مجوزهای قوی و ضعیف :
بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم میشوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمیشوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری میتوانند باطل شوند.
2ـ2ـ2 سیاست کنترل دسترسی الزامی
سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد دارند. این نوع از امنیت تحت عنوان امنیت چند لایه هم نام برده میشود. سیستمهای پایگاه دادهای که خصوصیات امنیت چند لایه را تأمین میکنند، DBMS های امن چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده میشوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شدهاند. دراین خطمشیها، افراد به عنوان سطوح مجاز مطرح میشوند و میتوانند در سطح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع میشوند. سطوح مجاز حساسیت را سطوح امنیت مینامند. آنچه در زیر میآید، دو قانون مهم این خط مشی است :
ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.
Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است.
عنوان : مقاله مزایای Kerberos
این فایل با فرمت word و آماده پرینت میباشد
فهرست
مزایای Kerberos1
مقدمه. 1
اعتبار سنجی در ویندوز 2000. 2
مزایای اعتبار سنجی Kerberos. 4
استانداردهای اعتبارسنجی Kerberos. 6
گسترش هایی در پروتکل Kerberos. 7
نگاه کلی به پروتکل Kerberos. 7
مفاهیم پایه. 8
اعتبار سنجها (Authenticators) 9
Key Distribution Center 9
بلیط های نشست (Session Tickets) 11
بلیط هایی برای اعطای بلیط.. 13
سرویس های ارائه شده توسط Key Distribution Center 14
اعتبار سنجی بین محدوده ای.. 15
زیر پروتکلها 16
As Exchange. 16
TGS Exchange. 17
CS Exchange. 18
flagهای Optionبرای پیغامهای KRB_AS_REQو KRB_TGS_REQ.. 19
بلیط ها (Tickets) 20
بلیطهای پروکسی و بلیط های ارسال شده 22
Kerberosو ویندوز 2000. 24
Key Distribution Center 24
محتویات یک بلیط متعلق به Microsoft Kerberos. 28
محول کردن اعتبارسنجی.. 28
پیش اعتبار سنجی.. 29
ارائه کنندگان پشتیبانی امنیتی (Security Support Providers) 30
حافظه نهان گواهی هویت... 30
تبدیل اسم DNS. 32
پورت های UDP وTCP. 33
داده های اجازه دهی (Authorization Data) 34
KDCو Authorization Data. 34
سرویس ها و داده های اجازه دهی.. 35
ابزارهای Kerberos. 35
Kerberos List 36
Kerberos Tray. 37
[/leech]
مقدمه
مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه دستیابی می کند واقعاً یک سرویس گیرنده معتبر است. Kerberos بر پایه ticket (بلیط)هایی که شامل هویت سرویس گیرنده که با کلیدهای مشترک رمزنگاری شده است، استوار می شود. Kerberos v5 بهبودهای زیر را نسبت به نسخههای قبلی Kerberos دارد:
• ارسال اعتبارسنجی: امکان می دهد که درخواست برای سرویس را از طرف یک کاربر به ارائه کننده سرویس قابل اطمینان دیگر محول کنیم.
• سیستم های رمزنگاری قابل جایگزینی: از چندین متد رمزنگاری پشتیبانی می کند. نسخههای قبلی Kerberos، فقط از رمزنگاری DES پشتیبانی می کردند.
• کلیدهای زیر نشست (subsession): به client و سرور امکان می دهد تا یک کلید زیر نشست کوتاه مدت را برای یک بار استفاده برای تبادل های نشست مورد مذاکره قرار دهند.
• زمان دوام بیشتر برای بلیط: حداکثر زمان بلیط در Kerberos v4، 25/21 ساعت بود. Kerberos v5 اجازه می دهد که بلیط ماهها دوام بیاورد.
اعتبار سنجی در ویندوز 2000
ویندوز 2000 برای اعتبار سنجی هویت کاربر، پنج روش دارد:
• Windows NT LAN Manager (NTLM)
• Kerberos v5
• Distributed Password Authentication (DPA)
• Extensible Authentication Protocol (EAP)
• Secure Channel (Schannel)
ویندوز 2000، فقط از NTLM و Kerberos برای اعتبار سنجی شبکه ای استفاده می کند و سه پروتکل دیگر برای اعتبارسنجی در اتصالهای شماره گیری یا اینترنت مورد استفاده قرار می گیرند.
ویندوز NT 4.0 از (NTLM) Windows NT LAN manager به عنوان پروتکل اعتبار سنجی شبکه ای پیش فرض استفاده می کند. به این دلیل NTLM هنوز در ویندوز 2000 وجود دارد تا سازگاری با نسخه های قبلی سیستم عامل های مایکروسافت حفظ شود. NTLM همچنین برای اعتبار سنجی logon به کامپیوترهای مستقل ویندوز 2000 به کار می رود. Kerberos، اعتبار سنجی شبکه ای پیش فرض برای ویندوز 2000 است.
Kerberos پروتکل اعتبارسنجی پر استفاده ای است که بر یک استاندارد باز بنا نهاده شده است. تمام کامپیوترهای ویندوز 2000 از Kerberos v5 در محیط شبکه ای استفاده می کنند، به غیر از شرایط زیر:
• کامپیوترهای ویندوز 2000 وقتی که به سرورهای ویندوز NT اعتبار سنجی می شوند از NTLM استفاده می کنند.
• وقتی که کامپیوترهای ویندوز 2000 به منابع domainهای ویندوز NT 4.0 دستیابی پیدا می کنند از NTLM استفاده می کنند.
• وقتی که کنترل کننده های domain ویندوز 2000، clientهای ویندوز NT 4.0 را اعتبار سنجی می کنند از NTLM استفاده می کنند.
• Login کردن به صورت محلی به یک کنترل کننده domain ویندوز 2000.
• ویندوز 2000.
(DPA) Distributed Password Authentication یک پروتکل اعتبارسنجی است که روی اینترنت به کار می رود تا به کاربران امکان دهد تا از یک کلمه عبور برای اتصال به هر سایت اینترنتی که به یک سازمان عضویت متعلق است، استفاده کنند. DPA توسط ویندوز 2000 پشتیبانی شده است ولی به همراه آن ارائه نشده است. شما باید PDA را به صورت جداگانه و به صورت یک محصول اضافی بخرید.
(EAP) Extensible Authentication Protocol یک گسترش برای پروتکل Point-to-Point است که برای اتصال های شماره گیری به اینترنت به کار می رود. هدف EAP این است که اضافه کردن پویای ماژول های Plug-in اعتبار سنجی را هم در سمت سرور و هم در سمت سرویس گیرنده از یک اتصال اجازه دهد. اطلاعات بیشتر در مورد EAP در (EAP) PPP Extensible Authentication و Request for Comments (RFC) 2284 مورخ مارس 1998 یافت می شود. همچنین می توانید این RFC و RFCهای دیگر را در آدرس www.rfc-editor.org/ پیدا کنید.
Secure Channel شامل چهار پروتکل مرتبط است:
• Secure Sockets Layer (SSL) v2.0
• SSL v3.0
• Private Communication Technology (PCT) v1.0
• Transport Layer Security (TLS) v1.0
هدف اصلی استفاده از Schannel، فراهم کردن اعتبار سنجی، جامعیت دادهها و ارتباطات ایمن در اینترنت است. SSL معمولاً برای انتقال اطلاعات خصوصی به و از سایت های تجارت الکترونیک مورد استفاده قرار می گیرد. هر چهار پروتکل در Schannel، اعتبارسنجی را با استفاده از گواهی نامه های دیجیتال فراهم می کنند. گواهی نامههای دیجیتال با جزئیات بیشتر در فصل 9، «Public Key Inftastructures. در ویندوز 2000» مورد بحث قرار گرفته اند.
مزایای اعتبار سنجی Kerberos
همانطور که محبوبیت و استفاده از ویندوز NT 4.0 در بازار افزایش یافت، علاقه جهان به سیستم های ویندوز NT نیز بیشتر شد. مایکروسافت با اضافه کردن اعتبار سنجی Kerberos در ویندوز 2000، به میزان زیادی قابلیت امنیتی سیستم عامل را افزایش داده است. NTLM برای سازگاری با نسخه های قبلی ارائه شده است، ولی به محض اینکه تمام سرویس گیرنده های روی شبکه بتوانند با استفاده از Kerberos اعتبار سنجی شوند (که مستلزم سرورها و سرویس گیرهای ویندوز 2000 محض هستند) باید غیرفعال شود. تا وقتی که NTLM در شبکه موجود است، امنیت در بالاترین سطح خود قرار ندارد.