رد کردن تا محتوای اصلی

مطالب سودمند

برو به جستجو
پارسی
درباره
حوزه ریاست
دانشکده‌ها
معاونت‌ها
سامانه ارتباط با ما
ارتباط با ما
سایت های شخصی
  
ase.sbu.ac.ir > پارسی > سامانه ها > مطالب سودمند  

مطالب سودمند 

 نوع مطلب

انتخاب
Normalدرس افزار مجازی
Normalکتاب
Normalجزوه
Normalمقاله
Normalنرم افزار
Normalپروژه
ase.sbu.ac.ir > پارسی > سامانه ها > مطالب سودمند
 

    به بخش مطالب سودمندخوش آمدید

    در اين بخش از سايت، مطالبی که ممکن است برای استفاده و مشاهده دیگران سودمند و یا جالب باشد معرفی شده است. برخی از نکته هایی که دانستن آن، در هنگام کار با این بخش کارآیی دارد عبارت است از:

    • می توانید در سیاهه سمت راست، دسته بندي دلخواه خود را انتخاب نماييد.
    • می توانید هر مطلب سودمندي را كه مي شناسيد، براي استفاده دیگران معرفی نماييد. (در قسمت : مطلب جديد)

 

 مطالب سودمند

ویرایش
 Cisco Networking Academy program
Cisco Networking Academy Program

Semester 1
Online Curriculum

Release Version 2.0
نوع مطلب: درس افزار مجازی
 آشنایی با احکام شریعت
نوع مطلب: درس افزار مجازی
 با این 10 پرسش ادعاهای دروغین علمی را تشخیص دهید
نوع مطلب: مقاله
 تست
Blue hills.jpg
نوع مطلب: جزوه
 تست
نوع مطلب: جزوه
 تست
تست
نوع مطلب: جزوه
 تست
نوع مطلب: جزوه
 جزوات زبان انگلیسی
نوع مطلب: جزوه
 چاپ دوم کتاب فرترن
با سلام
احتراما به آگاهی می‌رساند که چاپ دوم کتاب فرترن (موسوی ندوشنی) آماده توزیع است. علاقه‌مندان می‌توانند از روز ‌دوشنبه 23/11 به انتشارات دانشگاه مراجعه نمایند.
نوع مطلب: کتاب
 فضایل الشیعه
نوع مطلب: مقاله
 مراقب هكرهاباشيم

 شده توسط cyberbasirat   


به نظر می‌رسد که هکرهای بزهکار هرگز نمی‌خوابند. درست در همان زمانی که فکر‌می‌کنید تمام راه‌های نفوذ را بسته‌اید و تجارت‌تان را در برابر خطرهاي امنیت الکترونیک به‌‌طور کامل محافظت كرده‌ايد، دوباره حفره و راه نفوذ جدیدی پیدا می‌شود که باعث بی‌خوابی شما در نیمه شب خواهد شد. این عامل می‌تواند یک پیامک با محتوای آلوده باشد یا تعقیب‌کننده‌ای که تمام مراحل فعالیت‌های آنلاین شما را دنبال‌می‌کند یا حتی ممکن است فناوري جدیدی مانند ارتباطات وای‌فای داخل خودرو باشد که خط سیر دیگری برای حمله‌های دیجیتال به‌وجود می‌آورد.مواظب این تهدیدها باشید، چون می‌توانند گوشی هوشمند شما را به یک بات‌نت ارسال پیامک تبدیل کنند، جریان الکتریسیته را قطع كرده یا در سیگنال‌های GPS تداخل ایجاد کنند.

1- بدافزارهای پیامکی
رادنی جوف رئیس و متخصص فناوري ارشد شرکت پیامک‌های موبایلی Neustar و مدیر Conficker Work Group (ائتلافی از محققان امنیتی) است. او می‌گوید: «درحالی‌که ویروس‌های تلفن‌های هوشمند به نسبت نادر و کمیاب هستند، حمله‌های مبتنی بر پیامک بیشتر معمول شده‌اند. اکنون دیگر پی‌سی‌ها به خوبی محافظت می‌شوند، به همین دلیل، برخی از هکرهای کلاه‌سیاه به سراغ تجهیزات قابل حمل رفته‌اند. انگیزه اصلی آنان به طورمعمول مالی است. پیامک راهی برای نفوذ و کسب درآمد در اختیار آن‌ها قرار می‌دهد.»خویی نگوین، مدیر گروه محصولات امنیت موبایلی در سیمانتک تأیید مي‌كند که با استفاده روز‌افزون مردم از تلفن‌های هوشمند، حمله‌های مبتنی بر پیامک‌های متنی که سیستم‌عامل‌های تلفن‌های هوشمند را هدف گرفته‌اند نیز معمول‌تر شده‌اند. او می‌افزاید: «به طور كلي فقط مصرف‌كننده‌هاي این دستگاه‌ها نیستند که در معرض خطر قرار گرفته‌اند. بلكه هر کارمندی که با استفاده از یک تلفن هوشمند متعلق به شرکت، گرفتار یک آلودگی پیامکی شود، می‌تواند کل شبکه تجاری و داده‌های آن را به خطر بیاندازد و حتی ممکن است مرتکب تخلف از قوانین شرکتی شود.»

نگوین توضیح می‌دهد: «این دقیقاً شبیه حمله‌هایی است که به كامپيوترهاي شخصي انجام می‌شود. یک SMS یا MMS به همراه ضمیمه‌ای که ادعا می‌شود تصوير جالبي است، به دست کاربر می‌رسد و از او می‌خواهد که این فایل را باز کند. زمانی که کاربر تصوير را دانلود‌می‌کند، بدافزاری روی دستگاه نصب‌خواهد شد و هنگامی که این بدافزار اجرا شود، مجوزهای دسترسی را در اختیار گرفته و شروع به تکثیر خود از طریق فهرست مخاطبان تلفن می‌کند. مخاطبانی که به نوبه خود پیامکی از تلفن کاربر آلوده دریافت می‌کنند.» به گفته جوف به این ترتیب هکرها بات‌نتی برای ارسال اسپم از طریق پیامک‌های متنی به‌وجود می‌آورند که پیام‌هایش حاوی لینکی به محصولی است که هکر می‌فروشد و شما به ازای هر یک از این پیامک‌ها باید هزینه بپردازید. او می‌افزاید که در برخی موارد، بدافزار شروع به خرید آهنگ‌های تماسی (Ring tone) می‌کند که هزینه آن در صورت‌حساب دوره‌ای شما منظور خواهد شد و به این ترتیب جیب هکر فروشنده آهنگ، پر پول‌تر خواهد شد.

نگوین می‌گوید: «ترفند دیگر پیامکی حاوی لینکی برای دانلود یک App است که ادعا می‌شود دسترسی رایگان به اینترنت را فراهم می‌آورد، اما در واقع تروجانی است که چندین هزار پیامک (آن هم با نرخ ویژه 2 دلار به ازای هر پیامک!) از طریق تلفن همراه کاربر ارسال خواهد کرد.»کریرهای بی‌سیم می‌گویند، که برای مبارزه با این حمله‌ها تلاش می‌کنند. به عنوان نمونه برندا رانی (Brenda Raney) سخنگوی شركت مخابراتي ورایزون می‌گوید شرکتش پیامک‌ها را برای یافتن حمله‌های بدافزاری اسکن کرده و پیامک‌های آلوده را در شبکه‌های سلولی بلوک می‌کند. این شرکت حتی با واحدهای جنایی فدرال برای خنثی کردن حمله‌ها همکاری دارد.

اما همان‌گونه که جوف به تمسخر می‌گوید: «هنوز هیچ راه‌حلی برای حماقت پیدا نشده است.» و حتی برای اشتباهات کارمندان نیز روش پیش‌گیری وجود ندارد. براي نمونه، او تعریف می‌کند که چگونه او و دیگر متخصصان امنیتی درباره کرم‌هایی که از طریق پیامک تلفن‌های هوشمند را تهدید می‌کنند، به تک‌تک کارمندان یک شرکت توضیح داده‌اند و درست پس از پایان آموزش بسیاری از آن‌ها بازهم روی لینک‌ها کلیک می‌کنند.جوف پیشنهاد می‌کند که برای دور نگه داشتن این تهديدها از تلفن‌های کاربران، نهادهای تجاری باید قوانین شرکتی را سخت‌گیرانه‌تر‌کنند و تعداد افرادی را که مجوز ارسال پیامک از طریق تلفن‌ها و شبکه سازمان دارند و همچنین نوع کارهایی را که از طریق پیامک می‌توان به انجام رساند، محدودتر کنند. راه‌حل دیگر غیرفعال‌کردن کامل پیامک‌ها است؛ دست‌کم تا زمانی که صنایع نحوه مبارزه با این تهديدها را بیابند. برای کاربران، بهترین دفاع مراجعه به عقل سلیم است. از کلیک روی لینک‌ها یا ضمیمه‌های پیامک‌هایی که از افراد ناشناس دریافت می‌کنید، پرهیز کنید. درباره کسانی هم که می‌شناسید،‌ نهایت احتیاط را به کار ببرید، چون ممکن است ناخواسته جزئی از یک بات‌نت باشند.

2- نفوذ به گریدهای هوشمند
یکی از اشتباه‌هاي رايج این است که تنها شبکه‌های باز (مثلاً‌شبکه بی‌سیمی که در شرکت شما برای دسترسی بازدیدکنندگان عام به اینترنت فراهم شده است) قابل هک‌کردن هستند. جاستین مورهاوس معتقد است، این تصور اصلاً درست نیست. او یکی از مشاوران ارشد Startum Security است که در کنفرانس امنیتی DefCon سال گذشته درباره امنیت شبکه سخنرانی کرده است. او می‌گوید: «یافتن یک نقطه دسترسی برای اتصال به شبکه‌ای که به اصطلاح "بسته" نامیده می‌شود، چندان هم دشوار نیست.» به عنوان مثال، در سال گذشته کرم‌استاکس نت ده‌ها هزار کامپیوتر ویندوزی را که سیستم‌های SCADA زیمنس را اجرا می‌کردند، آلوده کرد و این آلودگی بیش از هر چیز از طریق فلش‌های یواس‌بی آلوده منتقل‌شده است.
جوف مي‌گويد: «استاکس نت ثابت کرد که ایجاد خرابی‌های بالقوه فاجعه‌آفرین در شبکه‌های کنترل صنعتی، چندان هم دشوار نیست.» به گفته مورهاوس، گریدهای هوشمند یکی دیگر از نقاط حمله خواهند بود. گریدهایی که برای ساده‌تر‌‌کردن مدیریت نیرو، در قسمت‌های مختلف از اندازه‌گیری‌های الکترونیک استفاده می‌کنند. شرکت‌های فراهم‌کننده خدمات در سراسر دنیا، شروع به آزمایش و نصب تجهیزات اندازه‌گیری هوشمند در خانه‌ها و ساختمان‌های تجاری مشتریان کرده‌اند. این فناوری که قادر‌است داده‌ها را به یک سیستم مرکزی ارسال كرده یا از آن دریافت کند، می‌تواند برای کارکنان بخش IT نیز بسیار مفید باشد. به عنوان مثال، آن‌ها می‌توانند با باز کردن یک کنسول، میزان برق مصرفی یک قسمت از ساختمان را مشاهده کنند.
اما گریدهای هوشمند ممکن است در برابر حمله‌هايي که به هکرهای بدذات اجازه می‌دهد برق خانه‌ها یا مراکز تجاری را قطع کرده و از این طریق خسارت‌هاي دیگری به بار بیاورند، نفوذپذیر باشد. مثلاً به گفته مورهاوس، یک شرکت خدمات‌رسانی آلمانی به نامYello Strom از یک سیستم‌گرید استفاده می‌کند که همانند یک کیت اتوماسیون خانه عمل می‌کند. حسگرهاي این سیستم با استفاده از شبکه وای‌فای صاحبخانه میزان مصرف انرژی را به سرور مرکزی گزارش می‌دهند.به گفته مورهاوس، به همین دلیل کاربران نهایی می‌توانند به شبکه خانگی خود وارد شده و کنترل زیرسیستمی که وظیفه انتقال نیرو را بر‌عهده دارد، به دست بگیرند. او می‌گوید: «مسئله این است که این نوع شبکه‌ها به درستی تقسیم‌بندی و محافظت نمی‌شوند. زمانی که یک هکر توانست وارد یک قسمت شود، ممکن است با او همانند یک کاربر مورد اطمینان رفتار شود و او به سایر قسمت‌ها نیز دسترسی پیدا کند. آیا این احتمال وجود دارد كه آن‌ها بتوانند یک ایستگاه کوچک توزیع یا یک شهر را از کار بیاندازند؟ به يقين ممکن است. آن‌ها ممکن است یک "در پشتی" در سیستم تعبیه کنند که اجازه می‌دهد، در هر زمان دلخواه برق را قطع کنند.»

شرکت‌های فراهم کننده خدمات در امریکا، به طورمعمول از شبکه‌های اختصاصی کابلی یا بی‌سیم خود استفاده می‌کنند، اما مورهاوس نگران این موضوع است که برخی از آن‌ها ممکن است به استفاده از روش Yello Strom روی بیاورند و به جای شبکه‌های اختصاصی از شبکه‌های خانگی کاربران استفاده کنند.یکی دیگر از نگرانی‌ها، نفوذپذیری خود تجهیزات اندازه‌گیری (نه شبکه آن‌ها) است که به نوبه خود باز هم بر گرید هوشمند شرکت تأثیر خواهد گذاشت. به عنوان مثال، محققان شرکت ارائه‌کننده خدمات امنیتی IOActive مستقر در سیاتل، چندین باگ در تجهیزات اندازه‌گیری گریدهای هوشمند یافته‌اند که هکرها می‌توانند با استفاده از آن‌ها به شبکه گرید دست یافته و برق برخی مشترکان را قطع کنند. مورهاوس می‌گوید: «هکرها از اخبار رسانه‌ها برای آگاهی از فناوری به‌کار رفته در این گریدها استفاده کرده و بعد به سراغ زیرساخت‌ها رفته و راه‌های نفوذ را کشف می‌کنند. پس اگر به عنوان مثال وال- مارت گریدی را بر مبنای فناوري‌های زیمنس معرفی کند، یک هکر به سادگی پاسخ بسیاری از پرسش‌ها را درباره یافتن و نفوذ به آن کنترل کننده در اختیار خواهد داشت.»

مورهاوس معتقد است کاراترین اقدام بازدارنده در این مورد ایزولاسیون کامل است. یک گرید هوشمند نباید به هیچ‌وجه با شبکه دیگری تعامل داشته باشد. او می‌گوید: «به واسطه وجود خطر احتمالی نفوذ و در دست‌گرفتن کنترل سیستم‌های توزیع نیرو، لازم است که تمام شبکه‌های بسته نیز آزمون‌های نفوذپذیری را انجام دهند و مطمئن شوند که فایروال شبکه به‌صورت کامل از آن محافظت می‌کند. او استفاده از ابزارهایی نظیرCore Impact و Metasploit را پیشنهاد می‌کند.»قانون «ایزولاسون کامل» باید درباره کاربران خانگی نیز صدق ‌کند. مورهاوس می‌گوید: «کاربران خانگی نیز نباید به هیچ عنوان داده‌های‌گریدهای هوشمند را روی شبکه‌هایشان منتقل‌کنند.» همچنین او توصیه می‌کند که کاربران با تجهیزات هوشمند اندازه‌گیری منازلشان آشنا باشند و بتوانند تشخیص دهند که آیا این تجهیزات دستکاری شده است یا خیر و همین‌طور از تأمین‌کنندگان خدمات بپرسند که چه تمهیدات امنیتی برای محافظت از ابزار اندازه‌گیری و شبکه مرتبط با آن اندیشیده شده است.

3- جعل حساب‌های شبکه‌های اجتماعی
بسیاری از افراد از شبکه‌های اجتماعی برای ارتباط با دوستان، افراد خانواده یا همکاران استفاده می‌کنند و این امر آن‌ها را در برابر تکنیک جدیدی که جعل حساب‌های شبکه‌های اجتماعی نامیده می‌شود، نفوذپذیر می‌کند. روال کار به این ترتيب است که یک شیاد وانمود می‌کند، یکی از آشنایان شما یا دوست یکی از دوستان شما است و از این طریق به شما نزدیک می‌شود و شما را گول می‌زند تا اطلاعات شخصی و محرمانه خود را فاش کنید. پس از آن او از این اطلاعات برای به دست گرفتن کنترل سایر حساب‌های شما یا حتی جعل هویت شما استفاده می‌کند.به گفته جوف، در یک روش معمول، شخصی روی یکی از این شبکه‌های اجتماعی، مثلاً LinkedIn، با شما تماس می‌گیرد و خود را دوست دوست شما یا همکار یکی از آشنایان شما معرفی می‌کند. این «دوست جدید» از طریق ایمیل یا پیامک به‌صورت مستقیم با خود شما تماس می‌گیرد.

ممکن است تعجب کنید که این دوست جدید خارج از شبکه اجتماعی و به طورمستقیم با شما تماس گرفته است، اما او کاملاً موجه به نظر می‌رسد. زیرا شما فکر می‌کنید او با یکی از افرادي که می‌شناسید و به آن‌ها اطمینان دارید، ارتباط دارد. در سناریویی دیگر، فرد شیاد خود را به جای شخص دیگری که شما قبلاً می‌شناخته‌اید، معرفي كرده و مثلاً ادعا می‌کند که یکی از دوستان دوران دبیرستان شما است. این افراد اطلاعات خود را از طریق بررسی ردپاهای عمومی شما یا مراجعه به فهرست همکاران شما در شبکه‌ای مانند LinkedIn کسب می‌کنند. جایی که شما اطلاعات حرفه‌ای خود را در آن وارد کرده‌اید.

هنگامی که فرد شیاد ارتباطی را با شما برقرار‌کرد، از روش‌های مختلفی برای سرقت اطلاعات شخصی شما استفاده می‌کند. مثلاً به کمک چت، از نام افراد خانواده شما، گروه‌های موسیقی مورد علاقه‌تان، سرگرمی‌ها و سایر اطلاعات به ظاهر کم اهمیت آگاه می‌شود و در نهایت از این اطلاعات به عنوان رمز عبور یا پاسخ سؤال‌هاي امنیتی سایت‌های بانکداری، ایمیل و دیگر سایت‌ها استفاده می‌کند.هما‌ن‌طور که جوف اشاره می‌کند، ایده موجود در پشت کلاهبرداری از طریق شبکه‌های اجتماعی، قدمتی هزاران ساله دارد. به‌دست‌آوردن اطلاعات شخصی افراد و سوء استفاده از آن ترفندي بسیار قدیمی است. شبکه‌های اجتماعی امروزی، راهی جدید برای کلاهبرداران هنرمند و خلافکاران فراهم آورده‌اند تا به شما نزدیک‌تر شوند. این ترفند در اغلب موارد کار می‌کند، زیرا به طور معمول هیچ روشی وجود ندارد که شما به کمک آن متوجه شوید، شخصی که می‌خواهید به او اعتماد کنید، دقیقاً همان کسی است که ادعا می‌کند.

جوف می‌گوید: «مشکل ارتباط از طریق شبكه اجتماعي یا LinkedIn این است که شما به رابط‌های وبی محدود هستید. نمی‌توانید IP یا اطلاعات Header پیام‌ها را بررسي کنید. همه چیز در یک دنیای دوستانه و دل چسب به شما عرضه می‌شود.» مورهاوس از شرکت Startum Security معتقد است که خلافکاران به شکل فزآینده‌ای ماهرتر می‌شوند. آن‌ها ابتدا یک هدف را در‌نظر‌می‌گیرند، سپس شروع به تحقیق می‌کنند. این فرد چگونه آدمی است؟ چه کسانی را دنبال (Follow) می‌کند؟ دوست دارد چه کارهایی انجام دهد؟مورهاوس می‌گوید، علاوه بر این‌ها، حمله‌های مبتنی بر شبکه‌های اجتماعی ممکن است با کلاهبرداری‌های ایمیلی یا وبی هم ترکیب شوند. شما ممکن است با کسی در LinkedIn دوست شوید؛ سپس ایمیلی از آن شخص دریافت کنید که به نظر می‌رسد از طریق LinkedIn ارسال شده است، اما در واقع ایمیلی جعلي است. زمانی که شما روی لینک پاسخ کلیک می‌کنید، به یک سایت LinkedIn جعلی هدایت‌می‌شوید. ورود به آن سایت، نام کاربری و رمز عبور شما را برای سارق آشکار خواهد کرد.

مورهاوس نوع دیگری از حمله‌ها را توضیح می‌دهد که شرکت‌ها را همانند افراد هدف می‌گیرد. کلاهبردار یک صفحه شبكه‌اجتماعي ایجاد كرده و وانمود می‌کند که این صفحه رسمی یک شرکت بزرگ؛ مثلاً تولیدکننده کالاهای اداری Staples است. کلاهبردار برای معتبر جلوه‌دادن این صفحه حتی ممکن است ادعا کند که این صفحه روشی رسمی برای تماس با شرکت یا ثبت شکایات است.این صفحه حتی ممکن است برای ترغیب افراد به عضو شدن، کوپن‌های تخفیفی (مطمئناً جعلي) نیز عرضه کند و هنگامی که افراد این صفحه را به شبکه دوستانشان‌معرفی کنند، این صفحه به شکلی ویروسی‌گسترش می‌یابد. به گفته مورهاوس، زمانی که این صفحه صدها یا هزاران عضو پیدا کرد، صاحب صفحه سعی می‌کند آن‌ها را فریب داده و اطلاعات شخصی‌شان را برباید. این کار ممکن است از طریق دعوت به ثبت‌نام برای دریافت کوپن‌های بیشتر یا شرایط ویژه فروش انجام شود.

این حمله‌ای دوگانه است. مشتریان ضرر می‌کنند، چون اطلاعات شخصی آن‌ها فاش شده است و شرکت هم آسیب می‌بیند، چون افراد این صفحه جعلی را با شرکت واقعی مرتبط فرض کرده و تصمیم می‌گیرند که دیگر از این شرکت خرید نکنند.به عقیده جوف بهترین دفاع افراد در برابر این حمله‌ها درست ‌همانند حمله‌های پیامکی، تکیه بر عقل سلیم است. خلافکاران معمولاً نمی‌توانند به خوبی نقش یک فرد یا شرکت خاص را بازی‌کنند و برای گول‌زدن شما لینک‌ها و ایمیل‌های فیشینگ را ارسال می‌کنند. آن‌ها ممکن است سعی کنند مانند یک دوست رفتار کنند، اما نمی‌توانند شخصیت آن دوست را به دقت بازسازی کنند. در برخی موارد این حمله‌ها از طریق هدرهای ایمیل یا آدرس‌های IP قابل‌ردیابی است. همچنین بیشتر این حمله‌ها کلی و بدون هدف هستند، به گونه‌ای که هر کسی که اندکی محتاط باشد متوجه جعلي بودن آن‌ها خواهد شد .
دیگر احتیاط‌های پیشگیرانه هرچند ممکن است بدیهی به نظر برسند، اما اغلب مورد غفلت قرار می‌گیرند. اگر کسی ادعا می‌کند که دوست دوست شما یا آشنای همکار شما است، مطمئن شوید که همکار یا دوست شما هویت این فرد جدید را تأیید می‌کند. همچنین ایده خوبی است اگر دسترسی به اطلاعات شخصی خود را در تنظیمات امنیتی شبکه‌های اجتماعی مورد استفاده‌تان محدود کنید. به این ترتیب، اطلاعات تماس شما، پست‌ها، عکس‌ها و سایر موارد در معرض دید همگان نخواهد بود.برای شرکت‌ها این کار کمی دشواتر است. به گفته جوف، هیچ راهی وجود ندارد که مانع از ایجاد صفحه جعلي یک شرکت در شبكه‌هاي اجتماعي شود، اما شرکت‌ها می‌توانند از ابزارهای پایش نظیر Social Mention استفاده کرده و ببینند که نام شرکت در مجامع آنلاین چگونه مورد استفاده قرار می‌گیرد. در این صورت اگر یک صفحه بدون مجوز پیدا شود، می‌توان از صاحبان شبکه اجتماعی خواست که نسبت به حذف آن صفحه جعلی اقدام کنند.

4- مزاحمت آنلاین
شبکه‌های اجتماعی روش تعامل افراد را در زندگی شخصی و کاری تغییر داده‌اند؛ در عین حال همین پورتال‌ها می‌توانند راه‌هایی را به‌وجود بیاورند که دیگران از طریق آن‌ها زندگی ما را به تباهی بکشانند.ایده جدیدی که به دفعات «تعقیب سایبری» (Cyberstalking) آزار سایبری (Cyberharassment) یا باج‌گیری سایبری (Cyberbullying) نامیده شده است، در واقع عبارت است از حمله‌هاي آنلاینی که به صورت مكرر از سوی فرد یا گروهی علیه شما انجام شود. این حمله‌ها ممکن است، نوشتن نقدهای منفی در ادامه هر پست توییتر شما یا ارسال عکس‌های دستکاری شده و نامرتبط شما در شبکه‌های اجتماعی باشد. عاملان این کار می‌توانند هویت خود را در پس نام‌های مستعار آنلاین مخفی نگه دارند. باج‌گیری سایبری در صورتی‌که با تهدیدهای جانی همراه باشد، بر‌اساس قانون فدرال جرم محسوب می‌شود.

بیشتر ما داستان‌های متعددی را از موارد اخاذی سایبری از نوجوانان شنیده‌ایم، اما به عقیده کاتلین بتی این نوع اخاذی درباره بزرگسالانی که از محل کارشان به شبکه‌های اجتماعی متصل می‌شوند نیز در حال رشد است. کاتلین مشاور امنیت فردی و مدیرعامل شرکت SafetyChick Enterprises است. به گفته او این اخاذی‌ها ممکن است از سوی یکی دیگر از کارمندان یا از سوی کسی که می‌خواهد اطلاعاتی را از شرکت سرقت کند، انجام شود.کاتلین بتی می‌گوید: «اخاذی‌های سایبری مرتبط با محل کار بیش‌از‌پیش معمول شده‌اند، اما تعریف دقیق آن‌ها به سادگی ممکن نیست. زیرا انواع زیادی از آزار و تهدید در دنیای دیجیتال وجود دارد که هریک انگیزه متفاوتی در پس خود پنهان کرده‌اند. این انگیزه می‌تواند با یک رابطه عاطفی يا شخصی که با مشکل روبه‌رو شده‌مرتبط‌باشد یا نتیجه درگیری‌های کاری وتجاری با یکی از رقبایی باشد که می‌خواهد با این خرابکاری‌ها انتقام بگیرد.
به عقیده بتی، برای حذف این آزارهای آنلاین از شبکه‌های شرکت، تمام ابزارها و روش‌های معمول امنیت سازمانی (مانند فایروال‌ها و رمزگذاری‌ها) باید توسط شرکت پیاده‌سازی شود. علاوه بر این، شرکت‌ها باید یک شیوه‌نامه رسانه‌های اجتماعی (Social Media Policy) را تببین کنند که در آن به‌وضوح مشخص شده باشد که انتشار و صحبت درباره چه مطالبی در شبکه‌های اجتماعی برای کارمندان مجاز یا غیر مجاز است.اگر شما نیز قربانی آزار یا اخاذی آنلاین شده‌اید، بتی به شما توصیه می‌کند که به سرعت مراتب را با مراجع قانونی در میان بگذارید. اگر این اتفاق در محیط کار رخ داده است، حتماً آن را به بخش منابع انسانی نیز گزارش کنید. او می‌گوید که به هیچ‌عنوان پست‌ها یا سایر مدارک مرتبط با این موضوع را پاک نکنید، بلکه آن‌ها را به عنوان شواهد این مزاحمت نگه‌داری کنید. در برخی موارد علاوه بر استفاده به عنوان مدارک وقوع جرم، این پست‌ها و ایمیل‌ها حاوی هدرهایی هستند که ممکن است برای ردیابی مزاحم مورد استفاده قرار بگیرند.

گفته می‌شود که بهترین دفاع این است که از اطلاعات شخصی‌تان با شدت هرچه تمام‌تر مراقبت کنید. به عنوان مثال هرگز مکان زندگی و نقل‌مکان‌های خود را به‌صورت آنلاین اعلام نکنید. هیچ گاه به‌صورت آنلاین اعلام نکنید که به تعطیلات رفته‌اید یا کامپیوتر شرکت خود را بدون محافظ رها‌کرده‌اید و مثلاً به همین دلیل استفاده از سرویس اجتماعی و عمومی «اعلام ورود» Foursquares را متوقف کنید.

5- هکرها ماشین شما را کنترل می‌کنند
دوران «ماشین‌های متصل به هم» در حال فرا رسیدن است. اتومبیل‌هایی مانند فورد Edge اکنون امکان دسترسی به شبکه‌های 3G، یک روتر درون ماشین و حتی قابلیت اتصال به شبکه بی‌سیم خانگی شما را (فقط در حالت پارک شده) با خود به ارمغان آورده‌اند. در چند سال آینده دیگر سازندگان خودرو نیز امکان اتصال بی‌سیم را برای مرور وب و دریافت فیلم‌های با کیفیت بالا به محصولاتشان خواهند افزود. در سال‌2013، یکی از سیگنال‌های بی‌سیم تأیید شده توسط FCC که DSRC (سرنام Dedicated Short Range Communications) نامیده می‌شود روی فرکانس 5,9 گیگاهرتز فعال خواهد شد و امکان ایجاد شبکه‌های ارتباطی ماشین به ماشین را فراهم خواهد‌ کرد.

افزوده شدن این قابلیت‌ها به وسیله‌ای که در حال حرکت است؛ برای هر شخصي که مطالب مرتبط با محاسبات شبکه‌ای یا حتی به‌صورت عام کامپیوترها را دنبال‌می‌کند، به مثابه یک زنگ‌خطر خواهد‌بود. چون روشی دیگر را در اختیار هکرهای بزهکار قرار‌می‌دهد که از طریق آن مشکلات تازه‌ای ایجاد مي‌كنند. به گفته استفان ترانوتزر (Stephan Tranutzer)؛ مدیر ارشد یکی از سازندگان کنسول‌های کنترل خودروDGE، چون این سیستم‌ها به طور معمول به تجهیزات عیب‌یابی و ایمنی خودروها متصل هستند، یک هکر می‌تواند به این سیستم‌ها نفوذ کرده و از این طریق به عنوان مثال باعث شود که موتور یک خودرو در زمان نامناسبی شتاب بگیرد (شكل6).
در حالی‌که تاکنون هیچ حمله‌ای در دنیای واقعی صورت نگرفته، محققان امنیتی دانشگاه‌های کالیفرنیا، سان‌دیه‌گو و واشینگتن توانسته‌اند به کامپیوترهای تعدادی از آخرین مدل‌های اتومبیل‌ها نفوذ کرده و از راه دور سیستم ترمز را از کار بیاندازند، سرعت‌نمایش داده‌شده را تغییر دهند، موتور را خاموش كرده و حتی مسافران را در داخل خودرو محبوس کنند. نخستين آزمايش این محققان بر اتصال یک لپ‌تاپ به سیستم عیب‌یابی خودرو مبتنی بود، اما آزمایش‌های بعدی نشان دادند که راه‌های دیگری مانند اتصال‌هاي بلوتوث یا اتصال از طریق شبکه‌های سلولی نیز برای ورود به این سیستم وجود دارد. اتصال‌هاي بی‌سیم بیشتر در ماشین‌های آینده، راه‌های نفوذ بیشتری را برای هکرها فراهم خواهد کرد.

به گفته ترانوتزر، نکته مثبت ماجرا این است که بیشتر فناوری‌های بی‌سیم در حال ظهور برای خودروها از نوع مسافت کوتاه (Short Range) هستند و مثلاً حداکثر می‌توانند در فاصله بین دو مسیر سواره‌رو یا در محدوده یک چهارراه به برقراری ارتباط اقدام کنند. این موضوع کار را برای هکرها دشوار خواهد کرد، چون باید در فاصله‌ای نزدیک به خودرو باشند تا به سیستم دسترسی پیدا کنند.در هر صورت ارتباطات بی‌سیم درون خودروها به یقین هدفی وسوسه برانگیز برای هکرها خواهد بود. به گفته ترانوتزر، تنها راه‌حل این است که صنایع خودروسازی به رمزنگاری‌های پیشرفته مبتنی بر سخت‌افزار روی بیاورند.

به عنوان مثال، سرویس امنیتی و ارتباطی OnStar قابلیتی برای ردیابی خودروهای مسروقه عرضه‌می‌کند که از سیگنال‌های بی‌سیم استفاده می‌کند. اگر خودروي شما دزدیده شود، می‌توانید این سرقت را به پلیس گزارش دهید تا با OnStar تماس بگیرد. در این وضعیت OnStar سیگنالی را از طریق شبکه‌های 3G ارسال می‌کند که موتور خودرو مسروقه را از کار می‌اندازد. ارتباطات و سیگنال‌های OnStar رمزگذاری شده‌اند تا مانع از تلاش برای نفوذ به سیستم و ایجاد اختلال در عملکرد خودروها شوند.به یقین، شرکت‌های خودروسازی نیز از احتمال ایجاد اختلال توسط هکرها در خدمات بی‌سیم خودروها آگاه هستند. به عنوان مثال، نمایندگانی از فورد و جنرال موتورز اعلام کرده‌اند که در حال توسعه استانداردهای قدرتمند رمزگذاری برای ارتباطات میان خودروها و همین‌طور اتصالات میان خودرو و زیرساخت‌های پشتیبانی کارخانه هستند.

به عقیده ترانوتزر، فناوری‌های مرتبط با «ماشین‌های متصل به هم» در بیشتر زمینه‌ها هنوز در مرحله آزمایش است. او می‌افزاید: «شبکه‌های DSRC به‌طور خاص توسط شرکت‌های خودروسازی و وزارت حمل‌‌و‌نقل ایالات متحده تحت آزمایش‌های دقیق و سخت‌گیرانه قرار خواهد گرفت تا اطمینان حاصل شود که از رمزگذاری قدرتمند استفاده می‌کند و می‌تواند در برابر تلاش‌های هکرها برای نفوذ مقاومت کند.» او می‌گوید: «به همین دلیل است که در مقایسه با زمان شش ماهه مورد نیاز برای دریافت مجوز تولید یک تلفن هوشمند، ارزیابی کیفی یک خودرو به دو تا سه سال زمان نیاز دارد.»

6- جعل و ایجاد اختلال در GPS: تهدید یا‌آزار
یکی دیگر از تاکتیک‌های مجرمانه در حال ظهور، ایجاد اختلال در سیگنال‌های GPS است که متخصصان تنها در میزان خطری که این اختلال می‌تواند در آینده ایجاد کند با هم اختلاف دارند.به گفته فیل لیبرمن، بنیان‌گذار شرکت امنیت سازمانی Lieberman Software، ایجاد اختلال در سیگنال‌های GPS در مبدأ به طور عملي غیرممکن است. مسدود‌کردن سیگنال‌های ارسالی ماهواره‌های GPS به فرستنده‌ای با قدرت ارسال بسیار بالا نیاز دارد. ایجاد اختلال در گیرنده‌های GPS با مختل‌کننده‌های ارزان قیمتی نظیر آنچه توسط Brando عرضه می‌شود، بسیار ساده است. این دستگاه با ارسال دائمی سیگنال‌های مشابه باعث اختلال در دریافت سیگنال‌های GPS واقعی می‌شود. در چنین حالتی گیرنده گیج می‌شود، چون نمی‌تواند یک ارتباط پایدار ماهواره‌ای را برقرار کند.به عقیده لیبرمن، این نوع اختلال‌ها بیشتر نوعی مزاحمت محسوب می‌شوند تا یک تهدید امنیتی جدی. یک هکر خرابکار می‌تواند به عنوان مثال، یک مختل‌کننده در یک چهارراه نصب کند و دریافت GPS را در خودروهای در حال عبور مختل كند. لیبرمن معتقد است، چنین حمله‌هایی نادر هستند و می‌افزاید: «معمولاً فقط افراد ضداجتماع این کار را انجام می‌دهند.»

لیبرمن به ترس از اختلال در کار هواپیماها یا سیستم‌های کنترل ترافیک هوایی چندان اعتقاد ندارد، چون این شبکه‌ها از سیگنال‌های GPS کاملاً متفاوتی نسبت به خودروها و دستگاه‌های GPS قابل حمل استفاده می‌کنند. او می‌گوید: «این اختلال زمانی که به سوابق مالی مرتبط باشد می‌تواند به موضوعی خطرناک تبدیل شود، چون از دستگاه‌های GPS در صنعت بانکداری برای افزودن برچسب‌های زمانی به تراکنش‌های مالی استفاده می‌شود. هرچند مسدود کردن کامل سیگنال‌های GPS بسیار دشوار خواهد بود، اما به نظر لیبرمن یک هکر ماهر به‌صورت تئوری می‌تواند این ارتباطات را مختل کرده و برای بانک‌ها دردسر ایجاد کند.»راجر جانستون که یک متخصص امنیت است و به عنوان مهندس سیستم درArgonne National Laboratory شیکاگو کار می‌کند، معتقد است، مختل‌کردن سیگنال‌های GPS خطری به مراتب بزرگ‌تر است. او توضیح می‌دهد که گیرنده‌های GPS ابزارهایی با مصرف پایین انرژی هستند که از قدرتمندترین سیگنال موجود استفاده می‌کنند. برای آزمایش، او سیگنال مختل‌کننده‌ای ایجاد کرد که از درون یک ماشین منتشر می‌شد و اطلاعات نادرست‌GPS را به گیرنده‌های مجاور ارسال می‌کرد. او می‌گوید: «لازم نیست چیزی درباره الکترونیک یا GPS بدانید تا بتوانید چنین چیزی را سرهم کنید. این ابزارها بسیار کاربرپسند هستند!»

جانستون معتقد است ایجاد اختلال در سیگنال‌های GPS می‌تواند برای جرائم واقعی مورد استفاده قرار بگیرد، براي مثال با ارسال سیگنال‌های اشتباه، کامیون‌های حاوی کالا به مناطق خلوتی کشیده‌شوند که خلافکاران در آنجا به انتظارشان نشسته‌اند یا تراکنش‌های مالی با برچسب‌های زمانی اشتباه به ثبت برسند یا حتی وسایل نقلیه امدادی از یافتن مسیرهای درست در زمان مناسب ناتوان شوند. تاکنون گزارشی از ایجاد تداخل در سیگنال‌های GPS با اهداف خرابکارانه دریافت نشده است، اما جانستون هشدار می‌دهد که دولت و صنایع باید برای کنترل این حمله‌ها دست به کار شوند.

او معتقد است، به صورت معمول صنایع امنیتی «واکنشی» هستند و می‌گوید: «ما آن‌قدر صبر می‌کنیم تا یک فاجعه رخ‌دهد و بعد کار درباره آن را آغاز می‌کنیم.» با قطعاتی که ارزش آن‌ها در نهايت به پانزده دلار می‌رسد، می‌توان دستگاه‌های GPS را قادر به تشخیص اختلال کرد و به کاربر هشدار داد که حمله‌ای در حال شکل‌گیری است. جانستون می‌گوید: «اما چون تقریباً هیچ کس به اختلال در GPS توجهی ندارد، این پروژه در دست اقدام قرار نخواهد گرفت.»در نهایت همان‌گونه که لیبرمن توضیح می‌دهد، افراد نمی‌توانند برای جلوگیری از حمله‌های GPS کاری انجام دهند. اگر هنگامی که شما در حال راندن یک خودرو یا استفاده از یک گیرنده دستی GPS هستید، شخصی سیگنال‌های GPS دروغین را ارسال کند، گیرنده شما یا از کار خواهد افتاد یا گول خواهد خورد. اما به خاطر داشته باشید که به مجرد بیرون آمدن از محدوده پوشش آن فرستنده، دستگاه شما دوباره به‌صورت عادی‌کار خواهد‌کرد. به هر حال، بهتر است بدانید که ایجاد اختلال در سیگنال‌های GPS در ایالات متحده غیرقانونی است و قوانین FCC را نقض می‌کند.

برای سایر تهديدهايی که در این مقاله از آن‌ها نام بردیم، انجام چند اقدام ساده پیشگیرانه؛ نظیر استفاده از رمزگذاری‌های قدرتمند، محدود‌کردن ارتباطات در شبکه‌های اجتماعی تنها به دوستان مورد اطمینان و استفاده از سیستم‌های کنترل نفوذ در شبکه‌های سازمانی می‌تواند تا حدودی از نگرانی‌ها بکاهد، حتی اگر بزهکاران به روش‌های جدیدی در‌صدد برآشفتن زندگی ما باشند.

منبع: پلیس فتا

 

نوع مطلب: مقاله
 معرفی نرم افزار One Note
  • این نرم افزار برای گردآوری نوشته های پراکنده و مرتب سازی آنها بسیار مفید است
  • همچنین می توان ارایه های درسی و دیگر پرزنت ها را هم با این نرم افزار آماده نمود.
  • این نرم افزار به همراه مجموعه آفیس توسط شرکت میکروسافت عرضه شده است.
نوع مطلب: نرم افزار
 یک مطلب سودمند:بايدهاونبايدهاي اقتصادمقاومتي

بایدها و نبایدهای اقتصاد مقاومتی

در پی نظریه اقتصاد مقاومتی توسط مقام معظم رهبری که یک راهکار و نقشه راه سازنده است این متن چند ویژگی و باید و نبایدهای اقتصاد مقاومتی را مطرح می کند.

- چند ویژگی و بایدها و نبایدهای اقتصاد مقاومتی
1- ضرورت تشکیل نهادهای مبارزه با اشرافی گری

در هر مرحله ای از تحول اقتصادی فرصت‌هایی فراهم می گردد و دریچه هایی باز می شود که از آن طریق عده ای سود جو و زرنگ و منتظر فرصت می توانند به جمع‌آوری ثروت و ایجاد بستر اشرافی گری و روحیه طاغوتی اهتمام ورزند که چنین وسوسه ها و اقداماتی، در صورت عدم کنترل، می تواند باعث انحراف اساسی در مشی انقلاب اسلامی گردد. از یک طرف باید مطمئن بود که مسئولان در دوران مقاومت اقتصادی به هیچ وجه ویژه‌خواری را دنبال نمی کنند و فرصت را به ویژه‌خواران نمی دهند و از طرف دیگر باید نهادهایی به این امر خطیر بپردازند و مانع از روحیه و اقدام در جهت اشرافی گری شوند تا همه مردم احساس کنند مسئولان همراه و همگام با آنها هستند و همه مطمئن باشند نظارت های کارساز و کارآمد مانع از تمرکز ثروت در دست عده ای می گردد. مردم به مسئولان و مدیران ارشد کشور بسیار حساس هستند، که البته حساسیت به‌جا و شایسته ای است. باید ساز و کار و حتی قوانینی فراهم گردد تا ثروت این افراد بررسی و ارزیابی گردد. همانطوری که قانون اساسی قوه قضائیه را موظف به بررسی ثروت رئیس‌جمهور و وزیران کرده است، که خود خیر و برکات زیادی داشته است، باید چنین امری در مورد مدیران ارشد هم انجام شود. به علاوه گرایش به زندگی اشرافی مدیران ارشد باید بررسی و نظارت گردد و مبارزه با این گرایش جدی شود. تبعیض یکی از مواردی است که باید در اقتصاد مقاومتی برچیده شود. تبعیض در حوزه اقتصاد باعث می گردد که عده ای از مدیران با همکاری فرصت‌طلبان خارج از حکومت بخشی از بیت‌المال را به نفع خود یا بستگان خود مصادره کنند و بر ثروت خود و فامیل خود بیافزایند و آن ثروت موجب گرایش این افراد و فرزندان و خانواده آنها به اشرافی گری شود.

 

2- ساده‌زیستی، نتراشیدن هزینه و کم خرج بودن مدیران

تجربه بیش از 33 ساله انقلاب نشان می دهد که هرگاه و در هر برنامه ای معیارهای گفتمان امام (ره) و انقلاب مورد توجه و اقدام و عمل مدیران قرار گرفته است، موفقیت قطعی و سرشار از برکت الهی نصیب ملت شریف ایران شده است. ساده‌زیستی علاوه بر آنکه بر روحیه همکاری و مقاومت در برابر مشکلات و ناملایمات مردم می افزاید، باعث می گردد تا روحیه صرفه جویی و قناعت نهادینه شود و در نتیجه سبب می‌شود که بهره وری ها بالا رود. مدیریت هزینه در کشور و اجزاء آن جزء لاینفک اقتصاد مقاومتی است. در اقتصاد مقاومتی همه مسئولند از هزینه های بی‌مورد و غیرضرور و بدون اولویت پرهیز کنند و در عوض برنامه ریزی و اولویت‌دار کردن برنامه ها و تأمین بودجه، جایگزین هر نوع چانه‌زنی موردی گردد. در اقتصاد مقاومتی باید روحیه انقلابی و اسلامی بر مدیران حاکم گردد طوری که در هر نوع حرکت و اقدام خود، خدا را ناظر و حاضر ببینند و خود را مسئول و پاسخگو در مقابل اقدامات و تصمیمات خود ملاحظه کنند. خرج‌تراشی برای دولت و مردم از طرف هر فرد و سازمانی ممنوع است. در این صورت اقتصاد مقاومتی با بهره‌وری بسیار بالا و انسجامی مثال‌زدنی پیش می‌رود و به موقعیت های جدید خود می رسد. مدیر کم‌هزینه الگوی جامعه می گردد و این الگو سرمشق تک تک افراد و همکاران و هم‌قطاران قرار می گیرد که نتیجه آن بالا رفتن بهره‌وری دستگاه‌های اجرائی است. خصوصاً مدیران کم‌خرج باعث محبوبیت مردمی و بالا رفتن اعتماد عمومی می گردد و همه اجزاء کشور را ترغیب به تلاش و فعالیت خلاقانه می نماید.

 

3- مشارکت مردمی

تحقق اقتصاد مقاومتی صرفاً با مشارکت مردمی امکان پذیر است و لاغیر. برای بالا بردن مشارکت مردمی باید از هر نوع فعالیت اقتصادی مردمی استقبال کرد. فضایی باید بر کشور و جامعه حاکم گردد که همه مردم خودشان را مولد در اقتصاد و شریک در پیشرفت و مقاومت کشور حس کنند و بر آن ببالند. باید فضایی به وجود آید که مردم عادی هر فعالیت تولیدی را که خود را در آن توانمند می بینند، انجام دهند. مثلاً اگر فردی در حیاط منزل یا زمین کنار منزل خود می تواند کاشتی انجام دهد خود را مقید و مفید بداند و انجام دهد. اگر فردی می تواند منزل خود را به کارگاهی تولیدی تبدیل کند و در کنار سایر فعالیت های خود به تولیدات دیگری دست بزند، این کار را با علاقه انجام دهد. اگر خانواده ای در کنار فعالیت عادی خود می تواند با رعایت مسائل مختلف نظیر امور بهداشتی نسبت به پرورش مرغ و ماهی و گوسفند و غیره اهتمام ورزد، جانانه و با اشتیاق به این امر و بدون وابستگی به دولت اقدام کند و اقدام خود را در راستای خودکفائی و خوداتکایی کشور بداند و حس کند که این عمل او مشکلی از مشکلات کشور و ملت را حل می کند. به عبارتی تولید مردمی می گردد و مردم مستقیماً با تولید درگیر می شوند. کارگاه های تولید خانگی بر پا می‌شود. مزارع کنار خانه و خانواده سرسبز می شوند. اقتصاد خانواده مقداری استقلال پیدا می کند. وقت اضافی افراد و خانواده ها صرف تولید می گردد. ابتکارات و خلاقیت های فردی و گروهی در تولید و اقتصاد رشد می یابد و فرهنگ عمومی می شود. سرمایه های کوچک و کم حجم در تولید به کار گرفته می شوند. سرزنده بودن و شادابی به سراغ افراد جامعه می آید و تنبلی و خمودگی از جامعه و خانواده ها رخت بر می‌بندد. واردات به سرعت کاهش می یابد. تنوع محصولات به سرعت افزایش می یابد. ظرفیت های جدیدی به ظرفیت های موجود کشور اضافه می شود. سبک زندگی بسیاری از مردم سبکی جهادی می گردد. اقتصاد مردمی شکل بهتری می گیرد. و حملات اقتصادی دشمن کم‌اثرتر می گردد.

 

4- نهادینه کردن حمایت از تولید ملی و استفاده از همه ظرفیت‌های کشور

در دوران اقتصاد مقاومتی حمایت از تولید ملی داخلی یک ضرورت جدی است. از یک طرف باید فعالیتهای تولیدی و بازرگانی و حتی نظام پولی و مالی کشور با نیازهای ناشی از اجرای اقتصاد مقاومتی و پیامدهای آن هماهنگ و هم‌خوان گردد و از طرفی باید اقتصاد کشور را متکی به توانمندی‌ها و ظرفیتهای داخلی نمود. نیروی کار، منابع سرمایه ای، ابتکارات و خلاقیت ها، نگاه ها و نگرش ها و نظایر آن باید با الزامات اقتصاد مقاومتی هماهنگ گردند. در مسأله تولید باید نقش و اهمیت تأمین مواد اولیه، فناوری، تجهیزات و مسائلی نظیر مبادلات اقتصادی و سرمایه ای را مد نظر داشت و برای آنها برنامه ای تبیین کرد و تلاش نمود با بومی‌سازی برخی از آنها کشور را به سمت و سوی توسعه سوق داد. افزایش قابلیت ها و ظرفیت ها و توانمندی های داخل کشور و اتکا به آنها می تواند پایه های اقتصاد مقاومتی را مستحکم تر کند. هدایت منابع و سرمایه های کشور به سمت صحیح و درست و هماهنگ با اقتصاد مقاومتی باعث افزایش ظرفیت ها و توانمندی ها می گردد.

 

5- عقلانیت اقتصادی

در اجرای اقتصاد مقاومتی عقلانیت اقتصادی حکم می کند که مشکلات و نارسائی ها به طور دقیق شناسایی و ردیابی گردد و دلایل آنها بررسی و ارزیابی و پیش‌بینی شود. باید مشکلاتی نظیر تورم، نقدینگی، ریخت و پاش های دولتی و غیردولتی را مورد به مورد بررسی کرد و اگر ریشه داخلی دارند به گردن مسائلی نظیر تحریم نینداخت. تشخیص صحیح مشکل، حل آن را ساده یا امکان‌پذیر می کند. اگر مشکل خوب و درست تشخیص داده شود و علت مرض معلوم گردد، مطمئناً پیچیدن نسخه برای حل آن آسان و عملی می شود. بنابراین ضرورت وجود نهادهای پژوهشی و کارشناسی مستقل در امر اقتصاد مقاومتی اجتناب‌ناپذیر است.

در اقتصاد مقاومتی حرکات و عملیات نباید ریشه و مبنای نزاع سیاسی و سیاست‌زدگی داشته باشد. چون واکنش به حملات اقتصادی خارجی نیازمند سرعت زیادی است، باید توجه گردد که در حرکت های سریع، اصول و عقلانیت اقتصاد مقاومتی تضعیف نگردد. برای رفع ضعف های اقتصادی باید به فکر تشخیص و درمان بود. در برابر تحریم نباید انفعالی عمل کرد، بلکه ردیابی و آمادگی برای مقابله با عملیات حمله ای یک ضرورت اقتصاد مقاومتی است. اقتصاد مقاومتی اقتصادی دفاعی است که در مواقع لازم می تواند تهاجمی عمل کند. از جهتی چون اقتصاد مقاومتی موضوع جدید و بکری است، باید ابعاد مختلف این نظریه و راه کارها و مبانی آن فرموله و حتی شبیه‌سازی گردد و در حین اجرا بررسی و تحقیق در مورد ابعاد و اثرگذاری آن انجام پذیرد. فضای پرسش و پاسخ در مورد این موضوع باید در جامعه فراگیرتر شود و صاحب‌نظران، میدان طرح سؤال و ارائه پاسخ پیدا کنند. مسئولان ابهامات را طرح و بیان کنند تا جامعه در مورد آنها نظر دهد. نظرسنجی های لازم و به موقع انجام شود. دانشگاه ها و مراکز پژوهشی به صورت خودجوش و حتی مأموریتی به این امر بپردازند.

 

6- نگاه مولد به درون، خوداتکایی، خودکفایی

یکی از ویژگی‌های اقتصاد مقاومتی تبدیل کشور از حالت واردکننده حداکثری به حالت واردکننده حداقلی و تبدیل آن به یک کشور صادرکننده محصولات غیرنفتی و غیروابسته و غیرمتکی به نفت است. برای این منظور جایگزینی تولیدات غیرنفتی اجباری است. کشور ایران اسلامی صاحب معادن غنی و متنوع، سرزمین‌های وسیع و مستعد، استعدادهای نیروی انسانی بی‌نظیر در دنیا، ظرفیت ها و پتانسیل های بالقوه و آماده برای بالفعل شدن، مکتبی انسان‌ساز و مولد و مشوق و پویا و فعال، مواهب بومی و ملی خدادادی فراوان و کشوری تمدن‌ساز و مؤثر در تمدن‌های بشری است. شناخت این ظرفیت های بومی و برنامه ریزی و عملیات برای به کارگیری این ظرفیت ها در اقتصاد مقاومتی بسیار اهمیت دارد. در اقتصاد مقاومتی رویکرد کشور و جامعه به سمت ایجاد نهضت استعدادیابی و ظرفیت یابی درونی و استفاده از فرصت های موجود ملی است. در این نهضت جایی برای تنبلی و رکود نیست. در وهله نخست نگاه ها همه به سمت بهره برداری و به کارگیری ظرفیت های درونی است. نگاه و نگرش به اعتلای کشور و مقاوم‌سازی اقتصاد در برابر هجوم های دشمن و یا شرایط اضطراری با رویکرد فعال‌سازی استعدادهای ملی است. نگاه توأم با تلاش و همت مضاعف و جهادگونه با تکیه بر کار و سرمایه ایرانی و حمایت از تولید ملی و کاهش آلودگی های اقتصادی است. نهضت تولید علم و دانش و به تبع آن تولید فناوری و به کارگیری فناوری ها و تجاری‌سازی دانش و استفاده حداکثری از شرکت های دانش‌بنیان و کارگاه های خصوصی کوچک و متوسط و هم‌افزائی علم و ثروت و حرکت به سمت خوداتکائی و تحقق خودکفایی کشور است، که در اقتصاد مقاومتی برجسته تر می شود تا تولید ملی بهینه گردد و کشور به خود متکی و از تک محصولی بودن خارج شود. در اقتصاد مقاومتی برای برداشتن گام‌های بلند در راستای پیشرفت کشور در حین مقاومت، توجه به کیفیت و قیمت و تنوع تولیدات داخل، اصلاح مدیریت های اجرائی و عملیاتی با نگرش رسیدن به خودکفایی و اتخاذ تدابیر لازم برای خوداتکایی در برخی زمینه‌ها لازم است. در این اقتصاد هیچ مسئول و مدیری منتظر ابلاغ و فرمان از بالا برای رسیدن به خودکفائی و خوداتکایی نیست. بلکه هر کسی در هر جائی که هست تلاش و مجاهدت دارد تا به سمت خوداتکایی و خودکفایی با نگرش تولید ملی و محلی حرکت کند.

در پایان امیدوارم با پرداختن به این موضوع مهم و کلان زوایای مختلف آن مورد بحث و بررسی بیشتر قرار گیرد و از فرصت به دست آمده نهایت بهره برداری در راستای تعالی و پیشرفت کشور جمهوری اسلامی ایران به عمل آید.

دکتر محمد سلیمانی

نوع مطلب: مقاله