رایانه‌های نسل دوم

در رایانه‌های نسل دوم ترانزیستور جایگزین لامپ خلا گردید. ترانزیستور چند برابر کوچکتر از لامپ خلا بود و تاثیر زیادی بر روی سرعت محاسبات رایانه داشت. ظرفیت حافظه در رایانه‌های نسل دوم در قیاس با رایانه‌های نسل اول دارای ظرفیت حافظه بیشتر و سریعتر، کوچکتر و قابل اطمینان‌تر بودند.






در فاصله زمانی سال‌های ۱۹۵۸ تا ۱۹۶۴ توسط شرکت‌های کامپیوتری ان‌سی‌آر٬ ای‌بی‌ام و سی‌دی‌سی رایانه‌های مختلف الکترونیک ساخته شدند و عرضه شدند و در سال ۱۹۶۳ اولین مینی رایانه بنام پی‌دی‌وی ۸ توسط شرکت دک معرفی گردید.

انقلاب میکروالکترونیک‌ها باعث شد مدارهای مجتمع که به اندازهٔ ناخن انگشت شست شما باشند جای آن سیم کشی‌های دستی را بگیرد.
اولین سود مدارهای مجتمع ترانزیستورها نیستند بلکه کوچکی آنها هست چرا که ترانزیستورها فایدهٔ تعدادی آنها است و بیشتر از میلیون‌ها ترانزیستور می‌تواند تولید شود و به فرایندهای ماشینی دستگاه مرتبط شود تمام عناصر بر روی یک مدار مجتمع ساخته شده‌اند همزمان در طریق شماره کوچک (شاید ۱۲) از پوشانه‌های بصری که هندسهٔ هر لایه را تعریف می‌کند. این‌ها سرعت پردازش و ساختن کامپیوترها را افزایش می‌دهد واز این جهت هزینهٔ آنها هم کاسته شد همان گونه که دستگاه چاپ یوهانس گوتنبرگ ساختن کتاب‌هایش را سرعت داد و بدین وسیله آنها را برای عموم قابل خرید کرد

کامپیوتر ای بی ام استرچ سال ۱۹۵۹ درازای ۳۳ فوتی را برای نگاه داشتن ۱۵۰۰۰۰ ترانزیستور داخلش را لازم داشت . این ترانزیستورها به طور شگفت انگیزی کوچک تر از لامپ‌های خلا هستند . اما آنها عناصر منحصر به فردی بودند که نیاز به اسمبلی منحصر به فردی داشت در اوایل دهه ۱۹۸۰ این ترانزیستورهای زیاد توانست به طور هم زمان بر روی یک مدار مجتمع ساخته شود امروزه کامپیوترهای پنتیوم ۴ شامل ۴۲۰۰۰۰۰۰ ترانزیستور برروی یک مدار مجتمع به اندازهٔ یک ناخن شست است .






رایانه‌های نسل سوم

برای ساختن کامپیوترهای سریعتر و قویتر کوشش‌ها همچنان ادامه داشت تا در اوایل ۱۹۶۰ اولین کامپیوتر نسل سوم (Third Generation) به بازار عرضه شد. این کامپیوتر از سری IBM ۳۶۰ بود که برای ساختن آن ۵ میلیارد دلار سرمایه گذاری شد که بزرگترین پروژه مالی بخش خصوصی تا آن تاریخ به شمار می‌رفت.این کامپیوتر که مدل‌های گوناگونی از نظر ظرفیت و سرعت کار داشت، در هر دو امور تجاری و علمی قابل استفاده بود.

جدیدترین تحول در تکامل کامپیوترها، ساختن وسایل ضبط اطلاعات با قابلیت دسترسی مستقیم (Direct Access Device) در این نسل بود.به این ترتیب کاربران توانستند به هر یک از اجزا اطلاعات ذخیره شده در یک مجموعه عظیم اطلاعاتی، در کسری از ثانیه دسترسی پیدا کنند.علاوه بر آن در این نسل از کامپیوترها، سعی شده که قطعات مدارها را هرچه کوچکتر و با حجم کمتر بسازند و بدین ترتیب مدارهای مجتمع (Integrated Circuits(IC)) به وجود آمدند.ویژگی دیگر رایانه‌های نسل سوم امکان استفاده همزمان چندین کاربر از یک رایانه بود. این رایانه‌ها بر خلاف نسل قبلی که فقط در یکی از دو حیط علمی و غیرعلمی توانایی کار داشتند، توانایی کار در هر دو محیط را دارا بودند.
سرعت عملیان در رایانه‌های نسل سوم بسیار افزایش یافت. عملیات حسابی و منطقی در این رایانه‌ها در مایکرو ثانیه(یک میلیونیم ثانیه) و حتی نانو ثانیه (یک بیلیونیم ثانیه) انجام می‌شد. در ایران، از زمان ارایه کامپیوترهای نسل سوم کاربرد کامپیوتر به سرعت توسعه یافت و مؤسسات مختلف تعدادی از آنها را نصب کردند.

بارزترین ویژگی رایانه‌های نسل سوم استفاده از مدارهای مجتمع یا آی سی در قسمت‌های مختلف ساختمان رایانه بود. این مدارها که از حدود ۱۰۰ عنصر منطقی تشکیل شده بود و در هر عنصر منطقی حدود ۱۰ عنصر الکترونیکی نظیر ترانزیستور و دیود بکار رفته بود، به روش خاصی در سطحی به اندازه یک سانتیمتر مربع تجمع پیدا می‌کردند و بدین لحاظ اندازه و حجم رایانه‌های نسل سوم در برابر با رایانه‌های نسل دوم کاهش یافتند. ظرفیت حافظه در رایانه‌های نسل سوم به چندین برابر قبل افزایش یافت.

در فاصله زمانی سال‌های ۱۹۶۴ تا ۱۹۷۱ شرکت‌های از قبیل آی‌بی‌ام٬ جنرال الکتریک٬ باروز٬ یونیواک٬ آرسی‌ای، ان‌سی‌آر، سی‌دی‌سی٬ هانیول و تعداد زیادی از شرکت‌های کوچکتر ارائه گردید. بویژه شرکت دک با تولید مینی رایانه‌های پی‌دی‌پی ۱۰ و پی‌دی‌پی ۱۱ راه را برای پیشرفت سریع پدیده مینی رایانه‌ها باز کرد و هزاران مینی رایانه به بازار عرضه کرد.






رایانه‌های نسل چهارم

در ساختمان رایانه‌های نسل چهارم از مدارهای مجتمع الکترونیکی با تراکم متوسط و زیاد که حاوی هزارها تا صدها هزار عنصر الکترونیکی بودند و بر روی یک تراشه مربع یا مستطیل شکل از جنس سیلیکان به سطح یک سانتیمتر مربع قرار گرفته بودند استفاده می‌گردید. سرعت عمل و ظرفیت حافظه رایانه‌های نسل پنجم به نسبت نسل قبلی افزایش زیادی داشت. توانایی قرار دادن مدارهای مجتمع الکترونیکی زیادی بر روی یک سطح بسیار کوچک سبب پیدایش ریزپردازنده در آغاز این دوره گردید که می‌توانست بر روی یک سطح یک تراشه قرار بگیرد. ریز پردازنده دارای کلیه مدارهای مورد نیاز جهت عملیات حسابی، منطقی و کنترلی بود و با افزودن تعدادی تراشه جهت حافظه و سایر مدارهای مکمل به آن یک پردازشگر کامل بوجود آمد و در نتیجه ریز رایانه پا به عرصه وجود گذاشت.

با معرفی اولین ریزپردازنده به نام ۴۰۰۴ در سال ۱۹۷۱ توسط شرکت اینتل و عرضه ریزوردازنده ۸ بیتی ۸۰۸ در اواخر همان سال و ریزپردازنده ۸۰۸۰ در سال ۱۹۷۴ توسط همان شرکت، زمینه کاری جهت ساختن رایانه‌های شخصی (PC) فراهم گردید. با معرفی ریز رایانه سلب ۸-اینچ در سال ۱۹۷۲ توسط شرکت سلبی و ریز رایانه التایر ۸۸۰ در سال ۱۹۷۵ توسط شرکت میتس و ساخت ریزپردازنده‌های مختلف توسط شرکت‌های اینتل٬ زیلاک٬ موتورولا و ام‌اُ‌اس تکنالوژی، فرایند ساخت و معرفی ریزرایانه‌ها روز به روز گسترش یافت و توسط شرکت‌های مختلف از آن جمله اپل(Apple)٬ آتاری(Atari)٬ کامودر(commodore) و آی‌بی‌ام(IBM) ریز رایانه‌های گوناگونی عرضه گردید.

در دهه ۸۰ میلادی در زمینه رایانه‌های بزرگ و مینی رایانه‌ها شرکت‌های مختلف از آن جمله آی‌بی‌ام ٬سی‌دی‌سی ٬دک و باروز رایانه‌های بسیار پیشرفته‌ای ساختند و به بازار عرضه نمودند.
در همین دهه ابر رایانه‌های پیشرفته‌ای توسط شرکت‌های مختلف از جمله کری آی‌بی‌ام، سی‌دی‌سی٬ فوجیتسو ٬ هیتاچی و نک ساخته شدند.






رایانه‌های نسل پنجم

در رایانه‌های نسل پنجم که از سال ۱۹۹۰ به بعد هستند اندازهٔ تراشه‌ها خیلی کوچکتر شده و از پردازنده‌های با تراکم خیلی زیاد در آنها استفاده می‌شود. در این نسل از رایانه بجای معماری ترتیبی از معماری موازی بهره گرفته شده. کشورهای پیشرفتهٔ زیادی مانند آمریکا و ژاپن پژوهشهای زیادی برای ساخت رایانه‌های بسیار پیشرفته در گذشته و حال انجام داده‌اند.
ابر رایانههای در دست ساخت به نام سی ام ۵ که از ۳۲ تا ۱۶۰۰۰ پردازنده بصورت موازی بهره خواهند گرفت سرعت رایانه را تا دو برابر ترافلاپس (تریلیون عملیات اعشاری در ثانیه) خواهند رساند.

نسل پنجم رایانه‌ها که ایده آن اولین بار توسط ژاپنی‌ها در سال ۱۹۸۰ مطرح شد، ساختن کامپیوترهایی را پیشنهاد می‌کند که بتوانند بیاموزند، استنباط کنند و تصمیم بگیرند و بطور کلی رفتاری داشته باشند که معمولاً در حوزه منطق و استدلال خاص انسان قرار دارد و به عبارت ساده تر هوشمند باشند. در این نسل از مدارهای مجتمع با تراکم فوق العاده بالا استفاده می‌شود.

بعد از موفقیت کامل بشر در ساخت کامپیوترهای هوشمند، ایده بعدی انسان طراحی کامپیوتری خواهد بود که مدارهای داخلی آن کپی برداری عینی از مغز آدمی است.






با توجه به تحولات در تغییر نسل‌های کامپیوتری، در نسل بعد باید منتظر تغییرات زیر باشیم:

کاهش حجم مدارها تا حد مینیاتوری شدن و نیز کاهش توان مصرفی لازم
افزایش پیچیدگی مدارها
افزایش کارایی و بهبود کیفیت عملکرد مدارها
افزایش سرعت عملکرد مدارها







مشخصات کلی

پیشرفت‌های سخت‌افزاری

الف)مینیاتوری کردن(تقلیل حجم دستگاه‌ها و اجزای آنها)
ب)افزایش ظرفیت حافظه به چندین برابر قبل
ج)استفاده از دستگاه‌های واسطه(Media)، با قابلیت دسترسی مستقیم
د)قدرت ارتباط با نقاط دور و متعدد







پیشرفت‌های نرم‌افزاری

الف)هماهنگی بیشتر با سخت‌افزار
ب)هماهنگی بیشتر با سیستم‌عامل
ج)پیشرفت در زبانهای برنامه نویسی و به کارگیری زبان‌های سطح بال







عملیات و بهره برداری

الف)استفاده از روش‌های پردازش مستقیم(on-line) و بازده فوری(real time)
ب)اجرای همزمان چند برنامه با یکدیگر

تقسیم‌بندی و تفکیک نسل‌های کامپیوتری تا قبل از نسل چهارم(Forth Generation)، به لحاظ تغییرات عمده در پیشرفت و تکامل کامپیوتر در هر نسل، به سهولت صورت گرفت. دراوایل سال ۱۹۷۰ تکنیکهای جدیدتری در ساخت و بهره گیری از کامپیوترها به کار برده شدکه بسیاری از دست اندرکاران آن را نسل چهارم نامیدند. مهمترین تغییرات در سخت‌افزار کامپیوترهای نسل چهارم، به کارگرفتن مدارهای مجتمع با تراکم زیاد و تراکم خیلی زیاد است.

در نسل سوم از تراکم SSI(Small Scale Integration) و (Scale Integration Medium)MSI یعنی تراکم کم و تراکم متوسط بهره گرفتند. ولی درنسل چهارم از تراکم (Scale Integration Large) LSI،( Scale Integration Very Large) VLSI و (Ultra Large Scale Integration)ULSI یعنی تراکم بالا، خیلی بالا وفوق العاده بالا بهره می‌گیرند. نسل چهارم همچنین از حافظه نیمه هادی (Semiconductor) ومیکرو پروسسور (Microprocessor)، سیستم‌های محاوره‌ای (Interactive System)، پردازش مستقیم و شبکه‌های کامپیوتری (Computer Network) بهره جسته‌است.

توسعه و پیشرفت سخت‌افزار کامپیوترهای فعلی، در مقایسه با نسلهای قبلی با بررسی چند عامل نظیر سرعت، اندازه، هزینه و ظرفیت حافظه روشن می‌گردد. در کامپیوترهای اولیه از لامپ خلا استفاده می‌شد و به همین جهت حجم و وزن زیادی داشتند (کامپیوتر انیاک ۳۰ تن وزن داشت) به کار بردن ترانزیستور در نسل دوم به طور قابل ملاحظه‌ای، اندازه کامپیوترها را کاهش داد. در یک فوت مربع از کامپیوترهای نسل اول ۶۰۰۰ مؤلفه وجود داشت که با بکاربردن ترانزیستور۱۰۰۰۰۰ مدار درهمان حجم کار می‌کرد. در کامپیوترهای فعلی که در آنها میکروالکترونیک و مدارهای مجتمع با تراکم زیاد به کار می‌رود بیش از ۱۰ میلیون مدار در یک فوت مربع کار می‌کند.





فناوری

فناوری یا تکنولوژی (به فرانسوی: technologie) شگردها وبه کاربردن ابزارها، دستگاه‌ها، ماده‌ها و فرایندهایی گره گشای دشواری‌های انسان است. فناوری فعالیتی انسانی است و از همین رو، از دانش و از مهندسی دیرینه تر است.

این اصطلاح بر مجموعهٔ «دانش» قابل دسترس برای ساختن ملزومات و مصنوعات از هر نوع، برای پرداختن به حرفه‌ها و مهارت‌های دستی (به استثنای انجا م کارهای مذهبی، جادویی، نظامی و یا آشپزی) و برای استخراج یا جمع آوری انواع مواد(به استثنای موادی که برای خوراک یا برای مراسم مذهبی یا جادویی مورد استفاده قرار می‌گیرند)دلالت دارد.
در مورد جوامعی که هم اکنون صنعتی اند یا جوامعی که در حال صنعتی شدن هستند این اصطلاح دلالت دارد بر همه یا بخش منظمی از آن مجموعه «دانش» که مربوط است به:







اصول علمی و اکتشافات
فرایندهای صنعتی موجود و پیشین، منابع نیرو و مواد، و روش‌های انتقال و ارتباط، که تصور می‌شود به تولید یا بهبود کالالها و خدمات مربوط باشند.

مفهوم تکنولوژی به صورت دانشی که به ساختن و بکار بردن ابزار و وسائل مربوط می‌شود، و دانش استفاده از مواد خام (به استثنای خوراک)
«نظام تکنولوژیک» یعنی «ابزار مادی و مجموعه‌ای از دانش» که «در اختیار افراد سهیم در یک اقتصاد قرار دارد».
کاربرد صنعتی نتایج علم که کار فن شناسان و مهندسان است و «علم» یا «علم محض» اختصاص داده شده‌است.
دلالت دارد بر فعالیت عملی در راه بهبود روش‌ها و وسائل صنعتی قدیمی بدون ارجاع به اصول علمی، یعنی گرایش به «اختراع اشیاء و فرایندهای جدید یا ایجاد بهبود در اشیاء و فرایندهای قدیمی تر.. و شاید اکثر اختراعات فنی و ترقیات بی هیچ نوع کمکی از سوی علم محض صورت گرفته‌است.
دلالت دارد بر مجموعه‌ای از دانش و مهارتی که مبشر اختراعات و ترقیات فنی بوده یا بالقوه قابل استفادهٔ آنها باشد.
واژه فناوری اغلب به نوآوری‌ها و نوابزارهایی اشاره دارد که از اصول و فرایندهای تازه یافتهٔ دانشی بهره می‌گیرند. از این رو مقولهٔ فناوری ممکن است در بدو مواجهه عجیب جلوه کند. لیکن چنین نیست. حتی نوآوری‌های بسیار کهن مانند چرخ هم نمونه‌هایی از فناوری بوده و به شمار می‌روند. از مصداقهای فناوری نزد قدما فوت کوزه‌گری بوده‌است.
فناوری همان تسلط و تبحر انجام کار است، فناوری توانایی انجام کار در تمامی سطوح و زمینه‌ها است. یعنی طراحی، ساخت، استفاده، تعمیر و نگهداری و تحقیق و توسعه و غیره می‌باشد.
امروزه بسیاری از فناوری‌ها در نتیجه پژوهش به دست می‌آیند و پژوهشگاه‌های فناوری زیادی در سراسر جهان بر پا شده‌است. تکنولوژی به معنای اصلی حداکثر استفاده از کمترین امکانات موجود می‌باشد. در کتاب مبانی و مدیریت فناوری اطلاعات آمده‌است:
فناوری یا همان تکنولوژی، که از دو لغت یونانی techne و logia تشکیل شده‌است که اولی به معنی هنر و دومی به معنی علم و دانش است.
فناوری به معنی کاربرد منظم معلومات علمی و دیگر آگاهی‌های نظام‌یافته برای انجام وظایف علمی است.
فناوری را می‌توان کلیهٔ دانش‌ها، فرایندها، ابزارها، روش‌ها و سیستم‌های به کار رفته در ساخت محصولات و ارائهٔ خدمات تعریف کرد.
فناوری کاربرد عملی دانش و ابزاری برای کمک به تلاش انسان است.
فناوری نوآورد (cutting-edge) به فناوری‌ای گفته می‌شود که به تازگی در بازار آمده و قابلیت‌های نوین و نوآورانه‌ای ارائه می‌کند.
یونیدو فناوری را کاربرد علوم در صنایع با استفاده از رویه‌ها و مطالعات منظم می‌داند
فرهنگ لاروس، فناوری را مطالعهٔ ابزارها، شیوه‌ها و روش‌های مورد انتظار و مورد استفاده در حوزه‌ها گوناگون صنعت می‌داند.
فناوری مجموعه‌ای از فرایندها، روش‌ها، فنون، ابزار، تجهیزات، ماشین‌آلات و مهارت‌هایی است که توسط آن‌ها کالایی ساخته شده و یا خدمتی ارائه می‌گردد.
فناوری عبارت است از کاربرد علوم در صنایع با استفاده از رویه‌ها و مطالعات منظم و جهت‌دار.
علام با مطالعهٔ طبیعت به بررسی رفتارهای طبیعی و فیزیکی پرداخته و به دنبال کشف پدیده‌ها است و در حالی‌که فناوری با به کارگیری ایده‌ها و دستاوردهای علمی، خدمات و کالای مورد نیاز بشر را ارائه می‌کند.
فناوری عامل تبدیل منابع طبیعی، سرمایه و نیروی انسانی به کالا و خدمات است که عناصر متشکله و یا ارکان آن عبارت است از: سخت‌افزار، انسان افزار یا نیروی انسانی متخصص، فناوری متبلور در اسناد و مدارک یا اطلاعات، سازمان‌ها یا نهادافزار.
تکنولوژی یا فناوری به معنای کاربرد منظم معلومات علمی و دیگر آگاهی‌های نظام یافته برای انجام وظایف عملی است. به بیان ساده تر، تکنولوژی کاربرد عملی دانش و ابزاری برای کمک به تلاش انسان است و تأثیر بسزایی بر توسعه جوامع بشری دارد.







تاثیر بر زندگی

یک پژوهش میدانی در مورد استفاده از نمایش‌گرهای الکترونیکی نشان می‌دهد که از هر ده نفر، شش نفر احساس می‌کنند که روزانه‌ وقتشان را بیش از حد در جلوی این دستگاه‌ها می‌گذرانند.آنها می‌گویند می‌خواهند یک زندگی ساده‌تر و آهسته‌تر داشته باشند.این پژوهش همچنین رویکرد فناوری به حیطه فردی، به سنت و جهانی‌شدن را بررسی کرده است. سه چهارم افراد شرکت‌کننده گفته‌اند که فکر می‌کنند جهان با سرعتی بیش از حد برای آنها در حال تغییر است.






تاریخ فناوری
تاریخ فناوری به بیان سیر زمانی اختراع و ساخت ابزار و وسائل مورد نیاز در زندگی انسان‌ها و جوامع بشری مبادرت می‌کند.




فناوری اطلاعات

فناوری اطلاعات (فا) (به انگلیسی: Information Technology یا IT)، همان طور که به‌وسیله انجمن فناوری اطلاعات آمریکا (ITAA‎) تعریف شده‌است، «به مطالعه، طراحی، توسعه، پیاده‌سازی، پشتیبانی یا مدیریت سیستم‌های اطلاعاتی مبتنی بر رایانه، خصوصا برنامه‌های نرم‌افزاری و سخت‌افزار رایانه می‌پردازد». به طور کوتاه، فناوری اطلاعات با مسائلی مانند استفاده از رایانه‌های الکترونیکی و نرم‌افزار سروکار دارد تا تبدیل، ذخیره، حفاظت، پردازش، انتقال و بازیابی اطلاعات به شکلی مطمئن و امن انجام پذیرد.

اخیرا تغییر اندکی در این عبارت داده می‌شود تا این اصطلاح به طور روشن دایره ارتباطات مخابراتی را نیز شامل گردد. بنابراین عده‌ای بیشتر مایلند تا عبارت «فناوری اطلاعات و ارتباطات» (فاوا) (Information and Communications Technology) یا به اختصار ICT را به کار برند.






عناصر کاملا اصلی

فناوری اطلاعات متشکل از چهار عنصر اساسی انسان، ساز و کار، ابزار، ساختار است، به طوری که در این فناوری، اطلاعات از طریق زنجیره ارزشی که از بهم پیوستن این عناصر ایجاد می‌شود جریان یافته و پیوسته تعالی و تکامل سازمان را فراراه خود قرار می‌دهد:

انسان: منابع انسانی، مفاهیم و اندیشه، نوآوری
ساز و کار: قوانین، مقررات و روشها، سازوکارهای بهبود و رشد، سازوکارهای ارزش گذاری و مالی
ابزار: نرم‌افزار، سخت‌افزار، شبکه و ارتباطات
ساختار: سازمانی، فراسازمانی مرتبط، جهانی

بسیاری مفهوم فناوری اطلاعات را با کامپیوتر و انفورماتیک ادغام می‌کنند، این درحالیست که این‌ها ابزارهای فناوری اطلاعات می‌باشند نه تمامی آنچه که فناوری اطلاعات عرضه می‌کند. سید حامد خسروانی شریعتی در مقاله‌ای در همین زمینه آورده‌است که:" با فرض اینکه فناوری اطلاعات یک سیب باشد، کامپیوتر، شبکه، نرم‌افزار و دیگر ابزارهای مرتبط با این حوزه همانند دم سیب است که میوه توسط آن تغذیه می‌گردد، حال این خود سیب است که محصول اصلی است و هدف و نتیجه در آن خلاصه می‌گردد. "






زمینه‌های IT

امروزه معنای اصطلاح «فناوری اطلاعات» بسیار گسترده شده‌است و بسیاری از جنبه‌های محاسباتی و فناوری را دربر می‌گیرد و نسبت به گذشته شناخت این اصطلاح آسان‌تر شده‌است. چتر فناوری اطلاعات تقریباً بزرگ است و بسیاری از زمینه‌ها را پوشش می‌دهد. متخصص فناوری اطلاعات وظایف گوناگونی دارد، از نصب برنامه‌های کاربردی تا طراحی شبکه‌های پیچیده رایانه‌ای و پایگاه داده‌های اطلاعاتی. چند نمونه از زمینه‌های فعالیت متخصصین فناوری اطلاعات می‌تواند موارد زیر باشند: فناوری اطلاعات و علوم کتابداری و اطلاع رسانی ارتباط تنگاتنگی با هم دارند. Information Technology در ایران متولی اصلی فناوری اطلاعات و ارتباطات را وزارت ارتباطات و فناوری اطلاعات می‌دانند.






ابزارهای نرم‌افزاری مدیریت خدمات فناوری اطلاعات

با افزایش چشمگیر تنوع تجهیزات و خدمات مربوط به فناوری اطلاعات، مدیریت خدمات ارائه شده در این حوزه نیز با چالشهای فراوانی روبرو شده‌است. مدیریت رسیدگی به مشکلات و درخواستها، مدیریت تجهیزات و منابع در رابطه با خدمات پشتیبانی فنی و تخصیص آنها به کاربران، و همچنین نظارت، کنترل و برنامه ریز در این زمینه از جمله مواردی است که مدیران حوزه فناوری اطلاعات را بر آن می‌دارد تا برای خود ابزارهای سودمند و کارا تدارک ببینند. از جمله این ابزارها، می‌توان به نرم‌افزارهای مدیریت خدمات فناوری اطلاعات اشاره نمود که می‌توانند مدیران و کارشناسان و تکنسین‌ها را در این رابطه یاری نمایند.






فناوری اطلاعات در دانشگاه‌های ایران

در بیشتر کشورها این دانش در دانشگاه‌ها با عنوان رشته «فناوری اطلاعات» (Information Technology) شناخته می‌شود، در حالیکه در ایران بر اساس تصمیم سازمان آموزش عالی کشور عنوان «مهندسی فناوری اطلاعات» برای این رشته بکار برده می‌شود و رشته‌ای نیز تحت عنوان مهندسی فناوری اطلاعات و ارتباطات (ICT) به پیشنهاد وزارت ارتباطات و فناوری اطلاعات اخیراً در دانشگاههای ایران تدریس می‌شود همچنین رشته‌ای با عنوان فقط «فناوری اطلاعات» وجود ندارد. همچنین رشتهٔ میان‌رشته‌ای دیگری با عنوان رشته «مدیریت فناوری اطلاعات» در دانشگاه‌های ایران و دیگر کشورها وجود دارد که از ترکیب دو رشته "مدیریت" و «فناوری اطلاعات» به وجود آمده‌است. رشته مهندسی فناوری اطلاعات به چگونگی سازماندهی و ساماندهی داده‌ها می‌پردازد و رشته مدیریت فناوری اطلاعات به چگونگی تدوین سیستم و استفاده از داده‌ها می‌پردازد. هرکدام از این رشته‌ها دارای گرایش‌های ویژه خود هستند که در دانشگاه‌های ایران به شرح زیرند:







مهندسی فناوری اطلاعات:

تجارت الکترونیکی
سیستم‌های چندرسانه‌ای
مدیریت سیستم‌های اطلاعاتی
امنیت اطلاعات
شبکه‌های کامپیوتری
مهندسی فناوری اطلاعات (IT)







علم اطلاعات ودانش شناسی:

مدیریت اطلاعات
بازیابی اطلاعات ودانش
علم سنجی
اقتصاد و بازاریابی اطلاعات
مدیریت دانش







گرایش‌های رشته مدیریت فناوری اطلاعات:

مدیریت منابع اطلاعاتی
سیستم‌های اطلاعات پیشرفته
نظام کیفیت فراگیر
کسب و کار الکترونیک (کارشناسی ارشد)
مدیریت دانش (کارشناسی ارشد)
مدیریت رسانه (کارشناسی ارشد)
فناوری اطلاعات پزشکی (کاربرد فناوری اطلاعات در پزشکی)







گرایش‌های رشته مهندسی فناوری اطلاعات و ارتباطات:

مدیریت شبکه
دیتا و امنیت شبکه
ارتباطات سیار
مدیریت ارتباطات و فناوری اطلاعات
سیستمهای چند رسانه‌ای







دروس تخصصی مهندسی فناوری اطلاعات

درس‌های تخصصی کارشناسی مهندسی فناوری اطلاعات عبارتند از:

مبانی فناوری اطلاعات
مهندسی فناوری اطلاعات
تجارت الکترونیکی
مدیریت و کنترل پروژه‌های فناوری اطلاعات
برنامه‌ریزی استراتژیک فناوری اطلاعات
آموزش الکترونیکی
محیط‌های چند رسانه‌ای
پروژه فناوری اطلاعات
کارآموزی IT
گرافیک کامپیوتری
ریاضی







فناوری اطلاعات در ایران

در ایران همیشه بحث بر سر متولی اصلی فناوری اطلاعات وجود داشت تا با تغییر نام وزارت پست و تلگراف و تلفن در سال ۱۳۸۲ به وزارت ارتباطات و فناوری اطلاعات و مهمتر از آن ایجاد معاونت فناوری اطلاعات وزارت ارتباطات، خود را متولی اصلی فناوری اطلاعات در کشور مطرح ساخت. از این سال به بعد توسعه همه‌جانبه‌ای در این وزارتخانه صورت گرفت تا شرکتها و مراکز متعددی زیر مجموعه آن تشکل یافتند و هر یک از آنها با توانمندیها و فعالیتهای بسیار، تحولات فراوانی را شکل داده و باعث گسترش وضع ارتباطی کشور در بخش‌های پست و مخابرات شدند. معاونت فناوری اطلاعات به منظور تدوین راهبردها، سیاستها، برنامه‌های بلند مدت و اهداف کیفی و کمی بخش توسعه فناوری اطلاعات و ارائه آن به شورای عالی فناوری اطلاعات معاونتی تحت عنوان معاونت فناوری اطلاعات در ساختار سازمانی وزارت ارتباطات و فناوری اطلاعات در نظر گرفته شد. و کم‌کم سازمانهایی مثل سازمان فناوری اطلاعات و ارتباطات زیرساخت نیز در این رابطه شکل گرفتند.





مدیریت فناوری اطلاعات

مدیریت فناوری اطلاعات نظم و انضباطی است که در آن، تمام منابع فناوری، مطابق با نیازها و اولویت‌های خود، اداره می‌شود. این منابع ممکن است شامل سرمایه گذاری‌های محسوس مانند سخت افزار کامپیوتر، نرم‌افزار، داده‌ها، شبکه و امکانات مرکز داده، که توسط کارکنان استخدام شده اش از آن منابع نگهداری می‌شود باشد. مسئولیت مدیریت فناوری اطلاعات در یک شرکت شامل بسیاری از توابع اساسی مدیریت‌هایی، مانند بودجه ، نیروی انسانی و سازماندهی و کنترل می‌باشد که، همراه با موارد که به تکنولوژی مربوط می‌باشد، مانند مدیریت تغییر، طراحی نرم‌افزار ، برنامه ریزی شبکه، پشتیبانی فنی و غیره می‌باشد.






مقدمه

مدیریت فناوری اطلاعات روندی است که به موجب آن تمام منابع مربوط به فناوری اطلاعات با توجه به اولویت‌ها و نیازهای سازمان اداره می‌شود. این مدیریت، شامل منابع محسوس مانند شبکه سخت افزار، کامپیوتر و مردم، و همچنین به عنوان منابع نامشهود مانند نرم‌افزار و داده‌ها می‌باشد. هدف اصلی مدیریت فناوری اطلاعات برای تولید ارزش از طریق استفاده از فناوری می‌باشد. برای رسیدن به این هدف، استراتژی‌های کسب و کار و فناوری باید هم تراز شوند.

مدیریت فناوری اطلاعات از سیستم‌های اطلاعات مدیریت متفاوت است. و در آن اشاره می‌شود به روشهای مدیریتی که به اتوماسیون یا پشتیبانی از تصمیم گیری انسانی، گره خورده است. مدیریت فناوری اطلاعات اشاره به فعالیتهای مدیران وابسته به فناوری اطلاعات در سازمانها می‌کند.سیستم‌های اطلاعات مدیریت عمداتا با ورود قوی به فاز تکنولوژی کسب وکار /سازمان، بر روی جوانب کسب و کار متمرکز شده است.

تمرکز اصلی مدیریت فناوری اطلاعات، اجازه ایجاد ارزش توسط تکنولوژی می‌باشد. این نیازمند انطباق تکنولوژی و استراتژی کسب و کار می‌باشد. در حالی که ایجاد ارزش برای یک سازمان شامل شبکه‌ای از روابط بین محیط داخلی و خارجی می‌باشد و تکنولوژی نقش مهمی در بهبود کل زنجیره یک سازمان دارد. با وجود اینکه، این افزایش (ارزشها) نیازمند کسب وکار و مدیریت تکنولوژی به همراه کاری خلاقانه و تیمی و پر انرژی می‌باشد.

از لحاظ تاریخی (در قدیم)، یک مجموعه‌ای از منابع به یک تکنولوژی محاسبات خاص، برنامه کسب و کار و یا رشته‌ای از کسب و کار اختصاص داده شده بود، و به روش انباری مثل انبار سیلو مدیریت می‌شد. این منابع حمایت می‌کند از یک مجموعه‌ای از الزامات و فرایندها، و براحتی نمی تواست بهینه ساز مجدد برای حمایت از تقاضای واقعی باشد. ارائه دهندگان این تکنولوژی منجر به ایجاد و تکمیل زیرساخت‌های محصول محور و ارائه مدیریت همگرا با محیط‌های زیرساخت است که می‌توان گفت همگرا با سرورها، ذخیره سازی، شبکه، امنیت، مدیریت و امکانات است. داشتن این نوع از محیط مدیریت یکپارچه و خودکار به شرکت اجازه می‌دهد تا برنامه‌های کاربردی خود را سریعتر اجرایی کنند، با اداره و نگهداری ساده تر، و فناوری اطلاعات را قادر به تنظیم سریع منابع فناوری اطلاعات (مانند سرورها، ذخیره سازی و شبکه) برای مواجه شدن با تقاضاهای کسب و کار غیر قابل پیش بینی می‌کند.






زیرساخت فناوری اطلاعات

عبارت زیرساخت فناوری اطلاعات در کتابخانه زیرساخت فناوری اطلاعات به عنوان یک مجموعه ترکیبی از سخت افزار، نرم‌افزار، شبکه، امکانات، و غیره (شامل تمامی تکنولوژی‌های فناوری اطلاعات)، به منظور توسعه، تست، ارائه، نظارت، کنترل یا حمایت از فناوری اطلاعات خدمات تعریف شده است.
فهرست رشته‌های مدیریت فناوری اطلاعات







به طور معمول مفاهیم ذیل می‌باشد:

کسب و کار
اداره امور فناوری اطلاعات
مدیریت مالی فناوری اطلاعات
مدیریت خدمات فناوری اطلاعات
منابع فناوری اطلاعات
مدیریت پیکربندی فناوری اطلاعات







گرایش های مدیریت فناوری اطلاعات

مدیریت فناوری اطلاعات در کشور ایران در چهار گرایش سیستم های اطلاعات پیشرفته ، مدیریت دانش ، کسب و کار الکترونیکی و مدیریت منابع اطلاعاتی موجود بوده و فقط در مقطع کارشناسی ارشد قابل تحصیل می باشد که به همین دلیل اکثر دانشجویان آن فراغ التحصیلان مهندسی نرم‌افزار و آی تی می باشند. لیست گرایش ها و دروس : گرایش ها و دروس مدیریت فناوری اطلاعات
مدیران فناوری اطلاعات

مدیران فناوری اطلاعات با مدیران پروژه اشتراک زیادی دارند، اما تفاوت اصلی آنها این است که یک مدیر فناوری اطلاعات مسئول و پاسخگو برای برنامه‌های در حال پیشرفت خدمات IT است در حالی که مدیر پروژه مسئولیت و پاسخگویی اش محدود به دادن مدت یک پروژه با یک شروع مشخص و پایان تاریخ پروژه، است. اکثر برنامه‌های مدیریت فناوری اطلاعات برای آموزش و توسعه مدیرانی طراحی شده که به طور موثر می‌توانند مدیریت برنامه ریزی، طراحی، انتخاب، پیاده سازی، استفاده، و همگرایی اطلاعات و فناوری ارتباطات را انجام دهند.





امنیت اطلاعات
تعریف امنیت اطلاعات

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.

واژه‌های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاه به اشتباه به جای هم بکار برده می‌شود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت‌های ظریفی بین آنها وجود دارد. این تفاوت‌ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش‌های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده‌اند دارد.

امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.

امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می‌شود.

دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری می‌کنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می‌شود.اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه‌ای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.

برای افراد، امنیت اطلاعات تاثیر معناداری بر حریم خصوصی دارد. البته در فرهنگ‌های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.

بحث امنیت اطلاعات در سال‌های اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامه‌های کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستم‌های اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.






تاریخچه

از زمانی که نوشتن و تبادل اطلاعات آغاز شد، همه انسانها مخصوصا سران حکومتها و فرماندهان نظامی در پی راهکاری برای محافظت از محرمانه بودن مکاتبات و تشخیص دستکاری آنها بودند. ژولیوس سزار ۵۰ سال قبل از میلاد یک سیستم رمزنگاری مکاتبات ابداع کرد تا از خوانده شدن پیام‌های سری خود توسط دشمن جلوگیری کند حتی اگر پیام به دست دشمن بیافتد. جنگ جهانی دوم باعث پیشرفت چشمگیری در زمینه امنیت اطلاعات گردید و این آغاز کارهای حرفه ای در حوزه امنیت اطلاعات شد. پایان قرن بیستم و سالهای اولیه قرن بیست و یکم شاهد پیشرفتهای سریع در ارتباطات راه دور، سخت افزار، نرم افزار و رمزگذاری داده‌ها بود. در دسترس بودن تجهیزات محاسباتی کوچکتر، قوی تر و ارزان تر پردازش الکترونیکی داده‌ها باعث شد که شرکت‌های کوچک و کاربران خانگی دسترسی بیشتری به آنها داشته باشند. این تجهیزات به سرعت از طریق شبکه‌های کامپیوتر مثل اینترنت به هم متصل شدند.

با رشد سریع و استفاده گسترده از پردازش الکترونیکی داده‌ها و کسب و کار الکترونیک از طریق اینترنت، همراه با ظهور بسیاری از خرابکاریهای بین‌المللی، نیاز به روش‌های بهتر حفاظت از رایانه‌ها و اطلاعات آنها ملموس گردید. رشته‌های دانشگاهی از قبیل امنیت کامپیوتری، امنیت اطلاعات و اطلاعات مطمئن همراه با سازمان‌های متعدد حرفه ای پدید آمدند. هدف مشترک این فعالیت‌ها و سازمانها حصول اطمینان از امنیت و قابلیت اطمینان از سیستم‌های اطلاعاتی است.






مفاهیم پایه

همانگونه که تعریف شد، امنیت اطلاعات یعنی حفظ محرمانگی، یکپارچه بودن و قابل دسترس بودن اطلاعات از افراد غیرمجاز. در اینجا مفاهیم سه گانه "محرمانگی"، "یکپارچه بودن" و "قابل دسترس بودن" توضیح داده میشود. در بین متخصصان این رشته بحث است که علاوه بر این ۳ مفهوم موارد دیگری هم را باید در نظر گرفت مثل "قابلیت حسابرسی"، "قابلیت عدم انکار انجام عمل" و "اصل بودن".






محرمانگی

محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، برای خرید با کارت‌های اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیافتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری میشود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاه‌های داده، فایل‌های ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی میماند. همچنین دسترسی به اطلاعات و سیستم‌ها نیز محدود میشود. اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.

نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلا اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.






یکپارچه بودن

یکپارچه بودن یعنی جلوگیری از تغییر داده‌ها بطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیر مجاز اطلاعات. یکپارچگی وقتی نقض میشود که اطلاعات در حین انتقال بصورت غیرمجاز تغییر داده میشود. سیستم‌های امنیت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آنرا نیز تضمین میکنند.






قابل دسترس بودن

اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستم‌های ذخیره و پردازش اطلاعات و کانال‌های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستم‌های با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت افزار، و ارتقاء سیستم در دسترس باقی می ماند. یک از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست بیش از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوده خدمات دهی را ندارد از سرویس دادن بطور کامل یا جزیی عاجز میماند. ==قابلیت بررسی== (کنترل دسترسی) افراد مجاز در هر مکان و زمان که لازم باشد بتوانند به منابع دسترسی داشته باشند.






قابلیت عدم انکار انجام عمل

در انتقال اطلاعات و یا انجام عملی روی اطلاعات، گیرنده یا فرستنده و یا عمل کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. مثلا فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.






اصل بودن

در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد و یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.






کنترل دسترسی

برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روش‌ها و تکنیک‌های کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده میشوند.

دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه‌های کامپیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم‌های برای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزم‌های کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزم‌های کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است.

احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد میگوید "سلام، نام من علی است" این یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا میکند.

تصدیق هویت عمل تایید هویت است. زمانی که "علی" به بانک میرود تا پول برداشت کند، او به کارمند بانک می گوید که او "علی" است (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا میکند، و "علی" ممکن است گواهینامه رانندگی خود را ارئه دهد. کارمند بانک عکس روی کارت شناسایی با چهره "علی" مطابقت میدهد تا مطمئن شود که فرد ادعا کننده "علی" است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.

از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیک‌های بیومتریک هستند. نمونه هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبکیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل گذرواژه) است.

در سیستم‌های کامپیوتری امروزی، نام کاربری رایج‌ترین شکل احراز و رمز عبور رایج‌ترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستم‌های پیچیده تر از گذشته، دیگر کافی نمی باشند. نام کاربری و گذرواژه به تدریج با روش‌های پیچیده تری جایگزین میشوند.

پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.

صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روش‌های مدیریتی آغاز می شود. سیاست دسترسی تبیین میکند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسم‌های کنترل دسترسی سپس برای به اجرا درآوردن این سیاست‌ها نصب و تنظیم میشوند.

رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.






کنترل امنیت اطلاعات

کنترل امنیت به اقداماتی گفته میشود که منجر به حفاظت، مقابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را میتوان به سه دسته تقسیم کرد.






مدیریتی

کنترل مدیریتی ( کنترل رویه ها) عبارتند از سیاست ها، رویه ها، استانداردها و رهنمودهای مکتوب که توسط مراجع مسئول تایید شده است. کنترل‌های مدیریتی چارچوب روند امن کسب و کار و مدیریت افراد را تشکیل میدهد. این کنترل‌ها به افراد نحوه امن و مطمئن انجام کسب و کار را میگویند و نیز چگونه روال روزانه عملیات‌ها هدایت شود. قوانین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل مدیریتی محسوب میشوند چون به شرکت‌ها و سازمانها نحوه امن کسب و کار را بیان میکنند. برخی از صنایع سیاست ها، رویه ها، استانداردها و دستورالعمل‌های مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت داده‌های صنعت کارتهای پرداخت (PCI-DSS) مورد نیاز ویزا و مستر کارت. نمونه‌های دیگر از کنترل‌ها مدیریتی عبارتند از سیاست امنیتی شرکت‌های بزرگ، سیاست مدیریت رمز عبور، سیاست استخدام، و سیاست‌های انضباطی. کنترل‌های مدیریتی پایه ای برای انتخاب و پیاده سازی کنترل‌های منطقی و فیزیکی است. کنترل‌های منطقی و فیزیکی پیاده سازی و ابزاری برای اعمال کنترل‌های مدیریتی هستند.






منطقی

کنترل منطقی (کنترل فنی) استفاده از نرم افزار، سخت افزار و داده‌ها است برای نظارت و کنترل دسترسی به اطلاعات و سیستم‌های کامپیوتری. به عنوان مثال : گذرواژه، فایروال‌ها ی شبکه و ایستگاههای کاری، سیستم‌های تشخیص نفوذ به شبکه، لیست‌های کنترل دسترسی و رمزنگاری داده‌ها نمونه هایی از کنترل منطقی می باشند.






فیزیکی

کنترل فیزیکی برای حفاظت و کنترل محیط کار و تجهیزات کامپیوتری و نحوه دسترسی به آنها است که جنبه فیزیکی دارند. به عنوان مثال: درب، قفل، گرمایش و تهویه مطبوع، آژیر دود و آتش، سیستم دفع آتش سوزی، دوربین‌ها مداربسته، موانع، حصارکشی، نیروی‌های محافظ و غیره.
امنیت شبکه و ارتباطات راه دور
امنیت اطلاعات و مدیریت ریسک
امنیت برنامه‌های کاربردی






کنترل تنظیمات(رمزنگاری)

در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی). رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روش‌های بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.

رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حل‌های رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده ،روشس موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد.
معماری و طراحی سیستم‌های امن
مسائل حقوقی مرتبط با امنیت اطلاعات






حراست فیزیکی

حراست فیزیکی دارایی ها عنصری است که در هر سیستم حسابداری وجود دارد.رایانه ها و اطلاعات و برنامه های موجود در این رایانه ها در حقیقت دارایی های با ارزش سازمان هستند.امنیت فیزیکی می تواند با اعمال کنترل ها ی زیر به دست آید : ۱-در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته ۲-نگهداری و حفاظت و انبار کردن ابزار های حاوی اطلاعات مثل دیسک ها و نوار ها

حراست فیزیکی چیز خوبی است.
به دنبال روشی برای مدیریت امنیت اطلاعات

به دنبال جست‌وجوی روشی به‌جز شیوه‌های سنتی امنیت شبکهٔ IT شرکت آی‌بی‌ام و چند شرکت و سازمان IT شورای جدید حفاظت از اطلاعات را احداث کرده‌اند. هدف از این کار ایجاد روش‌هایی برای مقابله با هکرها و دیگر راه‌های دسترسی غیرقانونی به اطلاعات است. شرکت IBM در گزارشی اعلام کرد که این شورا برای تنظیم طرحی نوین برای محافظت و کنترل در اطلاعات شخصی و سازمانی افراد همهٔ تلاش خود را به کار خواهد گرفت. استوارت مک‌ایروین، مدیر بخش امنیت اطلاعات مشتری IBM می‌گوید: "بیش‌تر شرکت‌ها و همین‌طور افراد حقیقی کنترل و امنیت اطلاعات خود را به عنوان مسئله‌ای فرعی در نظر می‌گیرند و در کنار دیگر فعالیت‌های خود به آن می‌پردازند." به عقیدهٔ اعضای این شورا کنترل و نظارت بر اطلاعات به این معناست که چه‌گونه یک شرکت در کنار ایجاد امکان بهره‌برداری از اطلاعات مجاز، محدودیت‌هایی را برای دست‌رسی و محافظت از بخش‌های مخفی تدارک می‌بیند. اعضای این شورا برآن‌اند تا تعریفی جدید از مدیرت کنترل اطلاعات و سیاست‌های مربوط به آن ارایه دهند. هم‌چنین پیش‌بینی شده است که این راهکارها بخش مهمی را در زیربنای سیاست‌های IT داشته باشد. مک‌آروین می‌گوید: "ایدهٔ اولیهٔ تشکیل این شورا در جلسات سه ماه یک‌بار و غیررسمی شرکت IBM با مشتریان و برخی شرکا شکل گرفت. ما با افرادی گفت‌وگو می‌کردیم که با مشکلات ناامنی اطلاعات به شکل عینی روبه‌رو بودند. برای شرکت IBM و شرکای تجاری آن مشارکت مشتریان عاملی موثر در اصلاح و هماهنگی نرم‌افزارهای امنیتی موجود و طراحی نرم‌افزارهای جدید است. ما سعی می‌کنیم ابزارهای امنیتی IBM را با نیازهای مشتری آشتی دهیم. بسیاری از مشتریان شرکت که اکنون اعضای فعال این شورا را تشکیل داده‌اند، خود طرح پروژه‌های جدید برای کنترل خروج اطلاعات و مدیریت آن‌را تنظیم کرده‌اند. آن‌ها داوطلب شده‌اند که برای اولین بار این روش‌ها را در مورد اطلاعات شخصی خود به کار گیرند. بدیهی است شرایط واقعی در مقایسه با وضعیت آزمایشی نتیجهٔ بهتری دارد. رابرت گاریگ، مدیر ارشد بخش امنیتی بانک مونترآل و یکی از اعضای شورا، معتقد است اکنون زمان آن رسیده که شرکت‌ها روش‌های جدیدی را برای کنترل اطلاعات مشتریان خود به‌کار بگیرند او می‌گوید: "من فکر می‌کنم اکنون زمان مدیریت کنترل اطلاعات فرارسیده است." پیش از این بخش IT تمام حواس خود را بر حفاظت از شبکه‌ها متمرکز کرده بود، اما اکنون اطلاعات به عنوان بخشی مستقل به محدودیت‌هایی برای دستیابی و هم‌چنین روش‌های مدیریتی نوین نیازمند است. این حوزه به کوششی چشمگیر نیازمند است. شرکت‌ها هر روز بیش از پیش با سرقت اطلاعات روبه‌رو هستند. هدف اصلی شورا ایجاد مدیریتی هوشمند و بی‌واسطه است . مسائل مورد توجه این شورا به ترتیب اهمیت عبارت‌اند از: "امنیت، حریم خصوصی افراد، پذیرش قوانین و برطرف کردن سوء تعبیرهایی که در مورد IT و وظایف آن وجود دارد." به نظر این شورا مشکل اصلی ناهماهنگی برنامه‌های بخش IT با فعالیت‌های شرکت و بی‌توجهی به ادغام این راهکارهاست. شرکت آمریکن اکسپرس و بانک جهانی، دانشگاه ایالتی کارولینای شمالی و ... از اعضای این شورا هستند
4:46 pm
‌ روز نبرد
بنا بر نقل سید بن طاووس، در کتاب لهوف، صبح عاشورا ابتدا حسین بریر پسر خضیر از زاهدان نامدار کوفه را جهت موعظه جانب لشکر عمر سعد فرستاد، ولی آنان اعتنا نکردند. سپس خود به نزد آنان رفت تا اتمام حجت کند. او گفت مرا بین دو چیز مخیر کرده اند. یا بجنگم و یا ذلت پذیرم و با یزید بیعت کنم، ولی ذلت از ما دور است. لذا با شما می جنگم.سپس سپاه عمر سعد جنگ را آغاز کرد. این حمله با تیراندازی عمر سعد به طرف اردوگاه حسین بن علی آغاز شد.شمر هم به نیروهای خود دستور داد که حمله‌ای گروهی بکنند و سپاه حسین را نابود کنند. همه گردان‌های سپاه کوفه در این حمله شرکت داشتند. یاران حسین هم در مقابل این هجوم تلاش کردند که از خود دفاع کنند




و نیمی از یاران او (غیر از بنی هاشم) در این حمله نخست کشته شدند. شمار کشته‌شدگان این حمله را ۴۱ تن گفته‌اند. شماری از آنان (غیر از ۱۰ نفر از غلامان حسین و دودمانش و ۲ تن از غلامان علی)، عبارت‌اند از:

نعیم بن عجلان، عمران بن کعب، حنظله، قاسط، کنانه، عمرو بن مشیعه، ضرغامه، عامربن مسلم، سیف بن مالک، عبدالرحمان درجی، مجمع عائذی، حباب بن حارث، عمرو جندعی، حلاس بن عمرو، سوار بن ابی عمیر، عمار بن ابی سلامه، نعمان بن عمر، زاهر بن‌عمر، جبلة بن علی، مسعود بن حجاج، عبدالله بن عروه، زهیر بن سلیم، عبدالله و عبیدالله پسران زید بصری.

جنگ گروهی و تن به تن تا نماز ظهر ادامه یافت. هنگام نماز حسین به زهیر بن قین و سعید بن عبدالله حنفی دستور داد با نیمی از یاران در مقابل او صف بکشند تا بتواند به نماز بایستد. دشمن در هنگام نماز آنها را تیرباران کرد. سعید بدن خود را سپر قرار داد و به شهادت رسید.
صبح روز دهم محرم، حسین لشکریانش را که ۳۰ اسب سوار و ۴۲ پیاده بودند را آماده کرد. سمت چپ سپاه را به حبیب بن مظاهر، سمت راست را به زهیر بن قین و قلب را به عباس سپرد. وی همچنین دستور داد که دور تا دور خیمه‌ها، هیزم جمع آوری کنند و هیزمها را آتش بزنند. خود نیز به خیمه‌ای که قبلاً آماده کرده بود رفت و خود را معطر به مشک نمود و صورتش را اصلاح کرد. سپس در حالی که سوار بر اسب بود و قرآنی به دست داشت، مناجاتی زیبا با خداوند نموده و با مردم کوفه نیز سخن نمود و گفت که خدا ولی اوست و دین را محافظت خواهد کرد. به مردم سخنان محمد که وی و حسن را سرور جوانان بهشت خوانده بود و جایگاه خانواده اش را یادآوری نموده و از آنان خواست تا فکر کنند که آیا کشتن وی، امری مشروع است؟ سپس مردم کوفه را به خاطر اینکه پیشتر از وی خواسته بودند تا پیششان بیاید، سرزنش نمود و درخواست کرد تا اجازه دهند وی به یکی از سرزمینهای اسلامی برود که در آنجا امنیتش تامین باشد. اما دوباره به وی گفته شد که اول از همه باید تسلیم یزید گردد. حسین در پاسخ گفت که هیچگاه خودش را همانند یک برده تسلیم نمی‌کند. حسین از اسب پیاده شد و دستور داد تا مهار اسب را ببندند به نشانهٔ اینکه هرگز از معرکه جنگ فرار نخواهد کرد.حر بن یزید بن ریاحی تحت تاثیر قرار گرفت و به سپاه حسین رفت و کوفیان را به خاطر خیانت به حسین سرزنش کرد که البته تاثیری بر روی آنان به وجود نیامد و سر انجام حر در میدان نبرد کشته شد. حسین به اتکای یارانش تا موقعی که تمامی یارانش کشته نشده بودند، وارد جنگ نشد و نمی‌جنگید.زهیر بن قین از مردم کوفه خواست که به حرف حسین گوش داده و وی را نکشند. اما آنها با دشنام و تهدید پاسخ وی را دادند و شروع به تیراندازی نمودند. جنگ شروع شد. بال راست سپاه کوفه به فرماندهی عمرو بن حجاج حمله برد اما با مقاومت لشکر حسین مواجه شده و عقب نشست. عمرو دستور داد که لشکرش تن به نبردهای تن به تن درنداده و تنها از دور اقدام به تیر اندازی کنند. بال راست سپاه کوفه به رهبری شمر بن ذی الجوشن حمله و محاصره‌ای بی نتیجه انجام داد و فرمانده سواران سپاه، از ابن سعد خواست که پیاده نظام و کمانداران را به کمک وی بفرستد. شبث بن ربیع که قبلاً از حامیان علی بود، حال در لشکر کوفه و تحت امر پیاده نظام ابن زیاد بود. وقتی به وی فرمان حمله داده شد، آشکارا گفت که هیچ میلی به انجام این کار ندارد و سواره نظام و ۵۰۰ کماندار این کار را انجام دادند. سواران لشکر حسین که پاهای اسبانشان قطع شده بود مجبور به پیاده جنگیدن شدند. حسین و هاشمیان تنها از جلو می‌توانستند پیش روی داشته باشند و ابن سعد دستور داد که لشکریانش از همه جهات به سمت خیمه‌های حسین رفته تا آنها را خلع سلاح کنند. اما برخی از حامیان حسین که در خیمه‌ها خوابیده بودند با آنها سرسختانه جنگیده و مقاومت کردند. ابن سعد دستور داد که خیمه‌ها را آتش بزنند. قبلاً حسین دستور داده بود که دور تا دور خیمه‌ها آتش زده شود تا از ورود سپاهیان عمر بن سعد جلوگیری شود. شمر به سمت خیمه‌های زنان حسین پیش روی نمود و می‌خواست خیمه‌ها را بسوزاند که همراهانش وی را سرزنش نمودند که شرمگین شد و از این کار منصرف گردید. در یک حمله، سپاهیان ابن زیاد، خیمه های حسین را آتش زدند که این آتش مانع از پیش روی سپاهیان ابن زیاد گردید.در ظهر، حسین و یارانش نماز ظهر را به صورت نماز خوف به جا آوردند. بعد از ظهر، سپاهیان حسین، به شدت تحت محاصره قرار گرفتند. سربازان حسین پیش رویش کشته می‌شدند و کشتار هاشمیان که تا به حال راهشان برای ترک میدان جنگ باز بود نیز شروع گردید. اولین هاشمی ای که کشته شد علی اکبر پسر حسین بود. سپس پسران مسلم بن عقیل، پسران عبدالله بن جعفر، پسران عقیل و قاسم بن حسن کشته شدند. قاسم جوان و زیبا بود و به شدت زخمی شده و از عمویش حسین درخواست یاری کرد. حسین خشمگینانه برجست و با شمشیرش ضارب قاسم را ضربتی زد. آن شخص زیر سم اسبهای سپاهیان ابن زیاد افتاده و لگد مال شد. وقتی گرد و غبار ناشی از سم اسبها کنار رفت، حسین پدیدار شد در حالی که بدن قاسم را در آغوش داشت و به قاتلینش لعنت می‌فرستاد. حسین جسم بی جان قاسم را به خیمه‌هایش برد و در کنار دیگر قربانیان قرار داد.جزئیات کشته شدن عباس در طبری و بلاذری نیامده‌است. تنها به این اشاره شده که حسین که تشنگی بر وی غالب گردیده بود، از عباس خواست تا به فرات رفته و آب بیاورد. عباس با ممانعت لشکریان ابن زیاد روبرو گردید و از خداوند درخواست کرد که لشکریان ابن زیاد را که مانع از رساندن آب به وی می‌شوند را از تشنگی بمیراند و دعایش مستجاب گردید. عباس از ناحیه دهان و فک ضربت خورد. او خونی که از این دو ناحیه جاری شد را در کف دستانش جمع کرد و به آسمان پاشید و به درگاه خداوند به خاطر مصائبی که بر حسین فرود آمده بود، شکایت کرد. باید روایات دقیقی در مورد کشته شدن عباس در کربلا وجود داشته باشد که شیخ مفید به آنها اشاره کرده و می‌گوید که حسین و عباس در کنار هم در کنار رودخانه فرات پیش روی نموده اما عباس از حسین جدا شده و توسط دشمن محاصره گردیده و شجاعانه جنگید و در مکانی که امروز مزارش در آنجا است کشته شد.در این هنگام سپاهیان ابن زیاد به حسین بسیار نزدیک شده بودند اما کسی جرات نمی‌کرد به سوی حسین دست دراز کند. تا اینکه مالک بن نسیر کندی ضربتی به سر حسین زد و کلاه‌خودش از خون سرش پر گردید. حسین کلاه خودش را عوض نموده و سرش را با عمامه بست. مرد کندی کلاه دریده را غارت نمود. اما این سودی به حالش نکرد. چرا که بعد از آن پیوسته فقیر بود و با خواری زندگی می‌کرد. بخش حزن انگیز دیگر این لحظات، کشته شدن طفلی است که حسین وی را بر زانوانش قرار داده بود. بر طبق یعقوبی، این طفل، نوزاد بود. تیری گردن طفل را درید و حسین خون طفل را در کف دستانش جمع نمود و به آسمان پاشید و خشم خدا را از قوم پیرو شیطان خواستار گردید.شمر با سپاهی به سمت حسین رفت، اما جرات ننمود به وی حمله کند و تنها درگیری لفظی بین آن دو شکل گرفت. حسین آماده جنگ شد. باید توجه داشت که حسین در آن زمان ۵۵ سال سن داشت و به اقتضای سنش نمی‌توانست مداوم بجنگد. به نقل از بسیاری از روایات ، عبدالله بن حسن بن علی (برادر زاده حسین) خود را سر راه حسین قرار داد و هر چه حسین و زینب به وی می‌گفتند که به خیمه‌ها برگردد، گوش نمی‌کرد. عاقبت دست عبدالله بر اثر ضربت شمشیر قطع شد و حسین به وی وعده بهشت داد و سعی در تسکین درد برادرزاده اش داشت. از یاران حسین، ۳ یا ۴ تن بیشتر نمانده بودند و حسین به سپاهیان ابن زیاد حمله برد. حسین چون بیم داشت که پس از مرگش عریان در صحرا رها شود، چندین جامه درخشان مرغوب پوشیده بود. اما بعد از کشته شدنش تمامی آن لباس‌ها را غارت نموده و بدنش عریان در صحرای کربلا رها شد. ابن سعد ظاهر گردید و زینب به او گفت: حسین دارد کشته می‌شود و تو تنها تماشا می‌کنی. ابن سعد اشکهایش با شنیدن این سخن جاری گشت. حسین شجاعانه می‌جنگید و یعقوبی و چند منبع شیعی دیگر می‌گویند که دهها تن را کشت. اما برخی منابع دیگر حاکی از آن هستند که سربازان ابن زیاد اگر می‌خواستند می‌توانستند حسین را در جا بکشند.حسین وقتی به طرف فرات می رفت تا آب بنوشد، تیری به چانه اش یا گلویش خورد. سرانجام حسین از ناحیه سر و بازو آسیب دیده و بر صورت به زمین افتاد. به خولی بن یزید اصبحی دستور داده شد که سر حسین را از بدن جدا کند، اما وی متزلزل شد و نتوانست این کار را بکند. از همین رو، سنان بن انس عمرو نخعی بعد از اینکه ضربتی دیگر به حسین زد، سر وی را از بدن جدا نمود. سنان سر حسین را به خولی داده و خولی سر را پیش ابن زیاد برد.
نبرد به پایان رسید و سربازان ابن زیاد رو به غارت آوردند. لباس‌های حسین، شمشیر و اثاثیه اش، کفشها و روپوش یمانی اش همگی غارت گردیدند. همچنین زیورآلات و چادر زنان نیز غارت گردید. زین العابدین علی بن حسین که بیمار بود در یکی از خیمه‌ها بود و شمر می‌خواست او را بکشد. اما ابن سعد مانع شد و اجازه نداد کسی به خیمهٔ وی وارد شود. صفوف عزاداران حسین به خاطر وجود علی بن حسین است و نام «شهدای کربلا و طف» با نام وی عجین شده‌است. ۷۲ تن یاران حسین که ۱۷ تن از آنان هاشمی بودند و بر طبق محسن الامین، از لشکریان ابن زیاد ۸۸ تن کشته شدند. حر بن زیاد ریاحی، ۴۰ نفر و بریر بن خضیر ۳۰ نفر، نافع ۱۲ یا ۱۳ نفر و حسین تعداد زیادی از لشکریان ابن زیاد را کشتند.



کشته‌شدن حسین بن علی
عمر بن سعد دستور داد تا حسین بن علی و همراهانش را محاصره کنند و آب را به روی آنان ببندند. سرانجام حسین بن علی در روز عاشورا، ۱۰ محرم سال ۶۱ در کربلا کشته شد و همهٔ خیمه‌های خانواده و یارانش رابه آتش کشیدند.سپس بعد از کشته شدن تمامی یاران حسین بن علی تمامی سر های آنان به جز علی اصغر و حر را از بدنشان جدا کردند و بر نیزه کردند و به شام فرستادند زن ها و بچه ها را به اسارت در آمدند و تمامی اجساد را در صحرای کربلا رها کردند تا پس از سه روز توسط قبیله بنی اسد دفن شدند



پس از نبرد
پس از کشته‌شدن یاران و خانواده حسین بن علی در واقعه کربلا، عمر بن سعد دستور داد تا سرهای آنان را ببرند. پس از آن، سرها را بین قبایل قسمت نمودتا آنان بدین وسیله به ابن زیاد نزدیک‌تر شوند. قبیله کنده به ریاست قیس بن اشعث کندی ۱۳ سر، قبیله هوازن به ریاست شمر بن ذی الجوشن ۱۲ سر، تمیم ۷ سر و بنی اسد ۱۶ سر بر نیزه کردند و در مجموع با ۷۱ سر بریده وارد کوفه شدند.

هنگام طلوع آفتاب سرهای کشته‌شدگان و کاروان اسیران از باب‌الساعات وارد مسجد اموی شد. آنگاه به دستور یزید، تمامی سرها تا ۳ روز بر دروازه‌های شهر و مسجد اموی آویزان گردید. علی پسر حسین پس از گذشت چهل روز (در روز اربعین) موافقت یزید را گرفت تا سرها را به بدن‌ها ملحق کند و سر حسین و دیگر کشته‌شدگان را به کربلا برد و به اجسادشان ملحق کرد.

در عین حال چند سر را در باب‌الصغیر به خاک سپردند، که عبارت‌اند از:

سر ابوالفضل العباس
سر علی‌اکبر
سر حبیب بن مظاهر





محرم (ماه)

ماه مُحَرّم یا محرم‌الحرام نخستین ماه تقویم اسلامی (هجری قمری) و به اعتقاد مسلمانان از جملهٔ ماه‌های حرام است. به‌همان‌گونه که پیش از ظهور اسلام، در دوران جاهلیت، جنگ و خونریزی در این ماه‌ها ممنوع بود، محمد نیز همان را تأیید کرد.محرم نخستین ماه از ماه‌های دوازده گانه قمری و یکی از ماه‌های حرام است که در دوران جاهلیت و نیز در اسلام، جنگ در آن تحریم شده بود.

شب و روز اول محرم به عنوان اول سال قمری دارای نماز و آداب خاصی است که در کتاب مفاتیح الجنان بیان شده است.محرم، ماه حزن و اندوه و عزاداری شیعیان در قتل حسین بن علی است.

حوادث و وقایع فراوانی در ماه محرم رخ داده است که در زیر به برخی از آنها اشاره می‌شویم:

غزوه ذات الرقاع، فتح خیبر، ازدواج فاطمه و علی، ورود علی به اسلام ، نبرد کربلا – تاسوعا و عاشورا و قتل حسین و اسارت خاندان حسین به کوفه و شام.

همچنین نقل است که به خلافت رسیدن عثمان، قتل محمد امین برادر مأمون عباسی، قتل جعفر برمکی و انقراض خاندان برمکی و دولت برمکیان، واقعه هولاکو و مستعصم و انقراض دولت بنی عباس در این ماه بوده است.

عروج ادریس به آسمان، استجابت دعای زکریا ، عبور موسی از دریا و غرق شدن فرعونیان در نیل و عذاب اصحاب فیل نیز در ماه محرم رخ داده است.
ساعت : 4:46 pm | نویسنده : admin | هیئت | مطلب قبلی
هیئت | next page | next page