کنترل تنظیمات(رمزنگاری)

در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی).





رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روش‌های بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.

رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حل‌های رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است. رمز گذاری داده ها و اطلاعات و تبدیل کردن آنها به شکل رمز گذاری شده ،روشس موثر در جلوگیری از انتشار اطلاعات محرمانه شرکت می باشد.
معماری و طراحی سیستم‌های امن
مسائل حقوقی مرتبط با امنیت اطلاعات






حراست فیزیکی

حراست فیزیکی دارایی ها عنصری است که در هر سیستم حسابداری وجود دارد.رایانه ها و اطلاعات و برنامه های موجود در این رایانه ها در حقیقت دارایی های با ارزش سازمان هستند.امنیت فیزیکی می تواند با اعمال کنترل ها ی زیر به دست آید : ۱-در صورت داشتن امکانات مالی استفاده از سیستم امنیتی هشدار دهنده و دوربین مدار بسته ۲-نگهداری و حفاظت و انبار کردن ابزار های حاوی اطلاعات مثل دیسک ها و نوار ها

حراست فیزیکی چیز خوبی است.
به دنبال روشی برای مدیریت امنیت اطلاعات

به دنبال جست‌وجوی روشی به‌جز شیوه‌های سنتی امنیت شبکهٔ IT شرکت آی‌بی‌ام و چند شرکت و سازمان IT شورای جدید حفاظت از اطلاعات را احداث کرده‌اند. هدف از این کار ایجاد روش‌هایی برای مقابله با هکرها و دیگر راه‌های دسترسی غیرقانونی به اطلاعات است. شرکت IBM در گزارشی اعلام کرد که این شورا برای تنظیم طرحی نوین برای محافظت و کنترل در اطلاعات شخصی و سازمانی افراد همهٔ تلاش خود را به کار خواهد گرفت. استوارت مک‌ایروین، مدیر بخش امنیت اطلاعات مشتری IBM می‌گوید: "بیش‌تر شرکت‌ها و همین‌طور افراد حقیقی کنترل و امنیت اطلاعات خود را به عنوان مسئله‌ای فرعی در نظر می‌گیرند و در کنار دیگر فعالیت‌های خود به آن می‌پردازند." به عقیدهٔ اعضای این شورا کنترل و نظارت بر اطلاعات به این معناست که چه‌گونه یک شرکت در کنار ایجاد امکان بهره‌برداری از اطلاعات مجاز، محدودیت‌هایی را برای دست‌رسی و محافظت از بخش‌های مخفی تدارک می‌بیند. اعضای این شورا برآن‌اند تا تعریفی جدید از مدیرت کنترل اطلاعات و سیاست‌های مربوط به آن ارایه دهند. هم‌چنین پیش‌بینی شده است که این راهکارها بخش مهمی را در زیربنای سیاست‌های IT داشته باشد. مک‌آروین می‌گوید: "ایدهٔ اولیهٔ تشکیل این شورا در جلسات سه ماه یک‌بار و غیررسمی شرکت IBM با مشتریان و برخی شرکا شکل گرفت. ما با افرادی گفت‌وگو می‌کردیم که با مشکلات ناامنی اطلاعات به شکل عینی روبه‌رو بودند. برای شرکت IBM و شرکای تجاری آن مشارکت مشتریان عاملی موثر در اصلاح و هماهنگی نرم‌افزارهای امنیتی موجود و طراحی نرم‌افزارهای جدید است. ما سعی می‌کنیم ابزارهای امنیتی IBM را با نیازهای مشتری آشتی دهیم. بسیاری از مشتریان شرکت که اکنون اعضای فعال این شورا را تشکیل داده‌اند، خود طرح پروژه‌های جدید برای کنترل خروج اطلاعات و مدیریت آن‌را تنظیم کرده‌اند. آن‌ها داوطلب شده‌اند که برای اولین بار این روش‌ها را در مورد اطلاعات شخصی خود به کار گیرند. بدیهی است شرایط واقعی در مقایسه با وضعیت آزمایشی نتیجهٔ بهتری دارد. رابرت گاریگ، مدیر ارشد بخش امنیتی بانک مونترآل و یکی از اعضای شورا، معتقد است اکنون زمان آن رسیده که شرکت‌ها روش‌های جدیدی را برای کنترل اطلاعات مشتریان خود به‌کار بگیرند او می‌گوید: "من فکر می‌کنم اکنون زمان مدیریت کنترل اطلاعات فرارسیده است." پیش از این بخش IT تمام حواس خود را بر حفاظت از شبکه‌ها متمرکز کرده بود، اما اکنون اطلاعات به عنوان بخشی مستقل به محدودیت‌هایی برای دستیابی و هم‌چنین روش‌های مدیریتی نوین نیازمند است. این حوزه به کوششی چشمگیر نیازمند است. شرکت‌ها هر روز بیش از پیش با سرقت اطلاعات روبه‌رو هستند. هدف اصلی شورا ایجاد مدیریتی هوشمند و بی‌واسطه است . مسائل مورد توجه این شورا به ترتیب اهمیت عبارت‌اند از: "امنیت، حریم خصوصی افراد، پذیرش قوانین و برطرف کردن سوء تعبیرهایی که در مورد IT و وظایف آن وجود دارد." به نظر این شورا مشکل اصلی ناهماهنگی برنامه‌های بخش IT با فعالیت‌های شرکت و بی‌توجهی به ادغام این راهکارهاست. شرکت آمریکن اکسپرس و بانک جهانی، دانشگاه ایالتی کارولینای شمالی و ... از اعضای این شورا هستند






برنامه جامع امنیت تجارت الکترونیک

با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد، انجام تراکنش‌ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می‌کند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم‌های اطلاعاتی و کامپیوتری هستند. هر ساله سازمان‌های بسیاری هدف جرائم مرتبط با امنیت اطلاعات، از حملات ویروسی گرفته تا کلاه برداری‌های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت‌های اعتباری، قرار می‌گیرند. چنین حملات امنیتی موجب میلیون‌ها دلار ضرر و اخلال در فعالیت شرکت‌ها می‌شوند. بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند. با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستم‌های اطلاعاتی، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می‌توان به راحتی فرض کرد که تعداد این سوء استفاده‌ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. متاسفانه، از آنجا که بسیاری از شرکت‌ها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکت‌ها از جرائم مرتبط با امنیت متحمل شده اند، را نمی‌توان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی می‌شود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ دارائی های خود می‌شود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد. از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند، شرکت‌ها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند، چیزی بدست نمی‌آورند. با هیجانات رسانه‌ای که امروزه دور و بر اینترنت و قابلیت‌های آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکت‌ها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است. نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوری‌ها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشته اند. اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوری‌های تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند. بسیاری از شرکت‌ها دریافته اند که برای موفقیت در تجارت الکترونیک، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیت‌های تجارت الکترونیک آنها می‌شود جلوگیری کنند. برنامه جامع امنیت تجارت الکترونیک شامل برنامه‌های حفاظتی که از فناوری‌های موجود (نرم‌افزار و سخت‌افزار)، افراد، برنامه ریزی راهبردی استفاده می‌کنند و برنامه‌های مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا می‌شوند، است.چنین برنامه‌ای برای بقاء کلی فعالیت‌های تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفه‌ای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامه‌هایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیت‌های برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزارهای آن و هماهنگی با آخرین فناوری‌ها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.






ارزیابی عملیات تجارت الکترونیک

اولین گام برای ایجاد یک برنامه جامع امنیت تجارت الکترونیک، انجام یک ارزیابی کامل از ارزش و اهمیت تجارت الکترونیک در موفقیت کلی اهداف و برنامه تجاری شرکت است.گام بعدی باید ارزیابی آسیب پذیری سیستم تجارت الکترونیک شرکت از هر دو جنبهٔ تهدیات داخلی و خطرات موجود خارجی است.شناخت آسیب پذیریهای خارجی بسیار ساده تر از دیدن آسیب پذیری‌های خارجی است.با این وجود تمام تلاش‌ها باید در راستای شناخت حوزه‌هایی باشد که سیستم از داخل مورد سوءاستفاده قرار می‌گیرد.این کار را می‌توان به خوبی با صحبت با کاربران سیستم و توسعه دهندگان انجام داد.علاوه بر این بسته‌های نرم‌افزاری بسیاری هم وجود دارند که می‌توانند توانایی نظارت بر استفاده کلی از سیستم و دسترسی داخلی به آن را دارند و می‌توانند تحلیل کاملی از فعالیت‌های مشکوک احتمالی کاربران داخلی ارائه دهند.






طرح مستمر

گام بعد ایجاد یک طرح مستمر تجارت الکترونیک است که بطور شفاف تمام نقاط ضعف احتمالی، روشهای جلوگیری و مقابله با آنها و برنامه‌های محتمل برای ترمیم نفوذها و و تهدیدهای امنیتی است. بسیاری از شرکت‌ها تمایل دارند به خود بقبولانند که داشتن برنامه ضد ویروس و دیواره‌های آتش، برای حفاظت از سیستم هایشان کافی است. داشتن چنین نرم‌افزارهایی گام نخست خوبی است اما حتی با این وجود نیز سیستم‌های تجارت الکترونیک با نقاط ضعف زیر روبرو هستند:

آتش سوزی و انفجار،
خرابکاری عمدی در سخت‌افزار، نرم‌افزار و یا داده‌ها و اطلاعات،
دزدیده شدن نرم‌افزار و سخت‌افزار،
فقدان پرسنل کلیدی امنیت تجارت الکترونیک
فقدان برنامه‌های کاربردی
فقدان فناوری
فقدان ارتباطات
فقدان فروشندگان.

تهدیدها در هر یک از این حوزه‌ها باید به دقت ارزیابی و طرح‌های محتمل ترمیم باید با جزئیات کامل برای مقابله با هر کدام تهیه شود. علاوه بر این باید در طرح افراد مسئول مدیریت و تصحیح مشکلات بوجود آمده از این نقائص معین گردند. سپس، سازمان باید نرم‌افزارها و سخت‌افزارهایی که حفاظت از سیستم تجارت الکترونیک را برعهده دارند را، ارزیابی کند.درک اینکه فناوری‌های مورد استفاده باید مناسب نیازهای شرکت بوده و برای تمام تهدیدهای امنیتی احتمالی سطحی از محافظت را فراهم کنند از اهمیت بسزایی برخوردار است.

حوزه‌های بحرانی که با مورد توجه قرار گیرند عبارتند از : حساسیت داده‌ها و اطلاعات در دسترس، حجم ترافیک دسترسی و روشهای دسترسی.امنیت تجارت SSL (Secure Socket Layer) یا SET (Secure Electronic Transaction)الکترونیک مبتنی بر تکنولوژی باید با استفاده از الگوی امنیت شامل لایه‌های مختلف امنیتی باشد.هدف نهایی امنیت مبتنی بر فناوری باید فراهم کردن صحت، یکپارچگی، پنهان کردن و غیر قابل رد بودن موثر باشد.بسیاری از شرکت‌ها ،

در طول این مرحله ایجاد برنامه جامع امنیت تجارت الکترونیک از تجربه شرکت‌های دیگری که در زمینه ارزیابی سیستم‌های امنیتی مبتنی بر فناوری تخصص دارند، استفاده می کنند.






افراد

مهمترین مولفه هر برنامه امنیتی موثری افرادی هستند که آنرا اجرا و مدیریت می‌کنند.نقائص امنیتی بیش از آن که ناشی از سیستم باشند، به وسیلهٔ کاربران سیستم و افرادی که مدیریت سیستم را برعهده دارند، رخ می‌دهند.بیشتر مطالعات گذشته نشان داده اند تهدیدهای داخلی سیستم‌های تجارت الکترونیک اغلب بسیار مهمتر از تهدیدهای خارجی بوده اند.در بسیاری از موارد مجرمانی که در نفوذ به سیستم موفق بوده اند، یا دانش قبلی از سیستم داشته و یا دارای شریک جرمی در داخل شرکت بوده اند.مهمترین ابزاری که مدیریت برای کاهش تهدید داخلی در اختیار دارد آموزش کاربران داخلی سیستم و پرسنل مدیریت آن در مورد نتیجه اخلال در یکپارچگی و امنیت سیستم است.بسیاری از کاربران از این واقعیت که نفوذ به سیستم‌های اطلاعاتی جرم است و اخلالگران تحت پیگرد قانونی قرار می‌گیرند، اطلاع دارند.شرکت، با آگاهی دادن به کاربران و ترساندن آنها از عواقب این اعمال می‌تواند تا حد زیادی مانع آنها گردد.






راهبرد

ایجاد یک برنامه راهبردی موثر و بی عیب اهمیت بسیاری در امنیت تجارت الکترونیک دارد.چنین راهبردی باید شامل هدف کلی برنامه جامعه امنیت تجارت الکترونیک، اهداف جزئی و محدوده آن باشد.این راهبرد باید در راستای راهبرد تجاری کلی تجارت الکترونیک شرکت باشد.یکی از اهداف جزئی این راهبرد می‌تواند حفاظت کامل از تمامی منابع تجارت الکترونیک شرکت و فراهم کردن امکان ترمیم هر اخلال با حداکثر سرعت ممکن باشد.علاوه بر این این برنامه باید شامل منابع مورد نیاز برای پشتیبانی از اهداف جزئی و کلی در کنار قیود و محدودیت‌های برنامه راهبردی و همچنین حاوی منابع انسانی کلیدی، اجرای برنامه‌های امنیتی متفاوت در غالب بخشی از برنامه راهبردی باشد. ساختارهای مدیریتی و تصمیم سازان






مدیریت

موفقیت برنامه جامع امنیت تجارت الکترونیک در گروی مدیریت موثر چنین برنامه‌ای است.پشتیبانی مدیریت، از مدیران رده بالا شروع و در تمام سطوح ادامه می‌یابد.چنین برنامه‌ای در شرکت‌های بزرگ باید مستقیما بوسیله یک مدیر ارشد و در شرکت‌های متوسط و کوچکتر بوسیله رئیس یا صاحب آن شرکت اداره و نظارت گردد.مسئولیت اصلی مدیر برنامه به روز نگه داشتن کامل برنامه، اجرای برنامه‌های آن و ارزیابی مجدد برنامه‌های موجود است.

بخشی از فعالیت‌های چنین فردی آموختن راهکارهای عملی موثر در برنامه امنیتی سایر سازمانهاست که می‌تواند آنرا با مطالعه مقالات، کتب و مطالعات موردی منتشر شده بدست آورد.






مدرک CISSP

مدرک (Certified Information Systems Security Professional) مدرکی برای متخصصان امنیت است وکسب این مدرک مراحلی دارد . این مدرک مستقل از هر نوع سخت‌افزار و نرم‌افزار خاص یک شرکت است و به عنوان یک عنصر کلیدی در ارزشیابی داوطلبان کار در موسسات بزرگ و سیستم‌های Enterprise شناخته می‌شود. افرادی که صاحب این مدرک باشند می‌توانند برای پست مدیریت شبکه‌های کوچک و بزرگ اطلاعاتی خود را معرفی کنند.

در سال ۱۹۸۹، چند سازمان فعال در زمینهٔ امنیت اطلاعات کنسرسیومی را تحت نام ۲(ISC) بنا نهادند که هدف ان ارایهٔ استانداردهای حفاظت از اطلاعات و آموزش همراه با ارایهٔ مدرک مربوط به افراد آموزش دیده بود.

در سال ۱۹۹۲ کنسرسیوم مذکور اقدام به طرح مدرکی به نام CISSP نمود که هدف آن ایجاد یک سطح مهارت حرفه‌ای و عملی در زمینهٔ امنیت اطلاعات برای افراد علاقمند به آن بود.






اعتبار

این مدرک به دلیل این که بر خلاف سایر مدارک امنیتی، وابسته به محصولات هیچ شرکت خاصی نیست، قادر است به افراد متخصص امنیت، تبحر لازم را در طرح و پیاده سازی سیاست‌های کلان امنیتی اعطا نماید. اتخاذ تصمیمات اصلی و حیاتی برای برقراری امنیت، مسئله‌ای نیست که مدیران سطح بالای یک سازمان بزرگ آن را به عهدهٔ کارشناسان تازه کار یا حتی آنهایی که مدرک امنیت در پلتفرم کاری خاصی را دارند، بگذارند بلکه مهم آن است که این قبیل مسئولیت‌ها به اشخاصی که درک کامل و مستقلی از مسائل مربوط به مهندسی اجتماعی دارند و می‌توانند در جهت برقراری امنیت اطلاعات در یک سازمان به ارایه خط مشی ویژه و سیاست امنیت خاص کمک کننده سپرده شود .






مراحل کسب مدرک

برای کسب مدرک CISSP، داوطلبان باید حداقل سه سال سابقه کاری مفید در یکی از زمینه‌های امنیتی اعلام شده توسط ۲(ISC) را داشته باشند . از ابتدای سال۲۰۰۳ به بعد شرط مذکور به چهار سال سابقه کاری یا سه سال سابقه کار به علاوهٔ یک مدرک دانشگاهی یا بین‌المللی در این زمینه تغییر یافت .زمینه‌های کاری امنیتی که انجمن ۲(ISC) داوطلبان را به داشتن تجربه در آن ترغیب می‌کند شامل ده مورد است کهبه آن عنوان (Common Body Of Knowlege) CBKیا همان اطلاعات پایه در زمینهٔ امنبیت اطلاق می‌شود این موارد عبارتنداز:

سیستم‌های کنترل دسترسی
توسعه سیستم‌ها وبرنامه‌های کاربردی
برنامه ریزی برای مقابله با بلاهای طبیعی وخطرات کاری
رمزنگاری
مسا ئل حقوقی
امنیت عملیاتی
امنیت فیزیکی
مدلهاومعماری امنیتی
تمرین‌های مدیریت امنیت






امنیت شبکهٔ داده‌ای و مخابراتی

زمانی که داوطلب موفق به دریافت مدرک CISSP می‌شود باید برای حفظ این مدرک همواره خود را در وضعیت مطلوبی از لحاظ سطح دانش علمی وعملی در مقوله‌های مورد نظر نگه دارد .هر دارندهی این مدرک لازم است که هرسال برای تمدید گواهینامهٔ خود، کارهایی را برای اثبات پشتکار وعلاقهٔ خود به مقولهٔ امنیت انجام داده وموفق به کسب سالانه ۱۲۰ امتیاز (از لحاظ ارزش کارهای انجام شده از دید انجمن ) شود. به این منظور انجمن، فعالیت‌های مختلفی را برای کسب امتیاز ات لازم به دارندگان مدرک پیشنهاد می‌کند. به عنوان مثال کسب یک مدرک معتبر در زمینهٔ امنیت اطلاعات، فعالیت در زمینه‌های آموزش مفاهیم امنیتی به متخصصان دیگر، استخدام شدن درشرکت‌های معتبر، چاپ مقالات در زمینهٔ امنیت، شرکت در سمینارهای مهم وکنفرانس‌های مربوط به حوزهٔ امنیت، داشتن تحقیقات شخصی وامثال آن می‌توانند دارندگان مدرک را در کسب امتیازات لازم یاری دهند . کلیهٔ فعالیت‌های مذکور به صورت مستند و مکتوب تحویل نمایندگی‌های انجمن در سراسر دنیا شده تا مورد ارزشیابی و امتیازدهی انجمن قرار گیرد . در صورتی که دارندهٔ مدرک موفق به کسب ۱۲۰ امتیاز نشود باید جهت حفظ مدرک خود دوباره آزمون CISSP را بگذراند. CISSP شامل ۲۵۰ سئوال چهار گزینه‌ای است که کلیهٔ مفاهیم امنیتی را در بر می‌گیرد .CISSP یکی از محبوبترین مدارک بین‌المللی در سال ۲۰۰۳ شناخته شده به طوری که با یک افزایش ۱۳۴ درصدی در بین داوطلبان نسبت به سال قبل روبه رو بوده‌است .همین آمار حاکی از موفقیت ۹۸ درصدی دارندگان مدرک در حفظ مدرک خود است . به هر حال با اوضاع و احوال امروزهٔ دنیای فناوری اطلاعات وخطرات ناشی از حملات انواع ویروس‌ها و هکرها به نظر می‌رسد هر روز نیاز به وجود متخصصان امنیتی، خصوصا دارندگان مدارک معتبر بین‌المللی بیشتر محسوس است. هم اکنون دو مدرک امنیتی یعنی SECURITY+ متعلق به انجمن کامپتیا و مدرک CISSP متعلق به انجمن بین‌المللی حرفه‌ای‌های امنیت از شهرت خاصی در این زمینه برخوردارند.






وضعیت درآمد

طبق آمار مجلهٔ certification میانگین درآمد سالانهٔ دارندگان مدرک CISSP در سال ۲۰۰۴ نزدیک به ۸۶ هزار دلار بوده است این میزان درآمد در بین درآمد مدرک‌های مختلف که طبق همین آمارگیری بدست آمده نشان می‌دهد که مدرک CISSP در جایگاه اول قرار دارد. در این مقایسه مدرک security+ با ۶۰ هزار دلار و مدرک MCSE securityMCP با ۶۷ هزار دلار در سال در رده‌های دیگر این فهرست قرار دارند که همه نشان از اهمیت ودر عین حال دشوار بودن مراحل کسب و نگهداری مدرک CISSP دارد.





شبکه رایانه‌ای
یک شبکه رایانه‌ای (به انگلیسی: Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.






معرفی

یک شبکه رایانه‌ای اجازه به اشتراک گذاری منابع و اطلاعات را میان دستگاه‌های متصل شده به هم، می‌دهد. در دهه ۶۰ میلادی، آژانس پروژه‌های تحقیقاتی پیشرفته (ARPA)، بودجه‌ای را به منظور طراحی شبکه آژانس پروژه‌های تحقیقاتی پیشرفته (ARPANET) برای وزارت دفاع ایالات متحده آمریکا اختصاص داد. این اولین شبکه رایانه‌ای در جهان بود. توسعه شبکه از سال ۱۹۶۹ و براساس طرح‌های توسعه یافته دهه ۶۰ آغاز شد.






هدف

شبکه‌های رایانه‌ای را می‌توان برای اهداف مختلف استفاده کرد:

تسهیل ارتباطات: با استفاده از شبکه، افراد می‌توانند به آسانی از طریق رایانامه (E-mail)، پیام‌رسانی فوری، اتاق گفتگو (Chat room)، تلفن، تلفن تصویری و ویدئو کنفرانس، ارتباط برقرار کنند.
اشتراک گذاری سخت افزارها: در یک محیط شبکه‌ای، هر کامپیوتر در شبکه می‌تواند به منابع سخت افزاری در شبکه دسترسی پیدا کرده و از آن‌ها استفاده کند؛ مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شده‌است.
اشتراک گذاری پرونده‌ها، داده‌ها و اطلاعات: در یک محیط شبکه‌ای، هر کاربر مجاز می‌تواند به داده‌ها و اطلاعاتی که بر روی رایانه‌های دیگر موجود در شبکه، ذخیره شده‌است دسترسی پیدا کند. قابلیت دسترسی به داده‌ها و اطلاعات در دستگاه‌های ذخیره سازی اشتراکی، از ویژگی‌های مهم بسیاری از شبکه‌های است.
اشتراک گذاری نرم‌افزارها: کاربرانی که به یک شبکه متصل اند، می‌توانند برنامه‌های کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.







تعریف

شبکه‌های کامپیوتری مجموعه‌ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می‌کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست.
متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهواره‌ها و... به هم وصل می‌باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می‌باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.
این موضوع در بین متخصصین قلمرو شبکه مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شده‌اند تشکیل یک شبکه می‌دهند. در این باره بعضی مطالعات می‌گویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژه‌نامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانه‌ای را این طور تعریف می‌کند: «شبکه‌ای از گره‌های پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شده‌اند». در همین سند عبارت «شبکه» این طور تعریف شده‌است: «اتصال سه با چند نهاد ارتباطی». رایانه‌ای که به وسیله‌ای غیر رایانه‌ای متصل شده‌است (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شده‌است) ممکن است که یک شبکه رایانه‌ای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمی‌پردازد.

این نوشتار از تعاریفی استفاده می‌کند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه‌اش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات»، «ارتباطات» و «خدمات». اتصالات به بستر سخت‌افزاری اشاره دارد، ارتباطات به روشی اشاره می‌کند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شده‌اند.






دسته بندی شبکه‌های رایانه‌ای

فهرست زیر، دسته‌های شبکه‌های رایانه‌ای را نشان می‌دهد.






بر اساس نوع اتصال

شبکه‌های رایانه‌ای را می‌توان با توجه به تکنولوژی سخت افزاری و یا نرم‌افزاری که برای اتصال دستگاه‌های افراد در شبکه استفاده می‌شود، دسته بندی کرد؛ مانند فیبر نوری، اترنت، شبکه محلی بی‌سیم، HomePNA، ارتباط خط نیرو یا G.hn.

اترنت با استفاده از سیم کشی فیزیکی دستگاه‌ها را به هم متصل می‌کند. دستگاه‌های مستقر معمول شامل هاب‌ها، سوئیچ‌ها، پل‌ها و یا مسیریاب‌ها هستند.

تکنولوژی شبکه بی‌سیم برای اتصال دستگاه‌ها، بدون استفاده از سیم کشی طراحی شده‌است. این دستگاه‌ها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده می‌کنند.

فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هم‌محور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده می‌کند.






بر اساس تکنولوژی سیم کشی

زوج به‌هم‌تابیده: زوج به‌هم‌تابیده یکی از بهترین رسانه‌های مورد استفاده برای ارتباطات راه دور می‌باشد. سیم‌های زوج به‌هم‌تابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خورده‌اند درست شده‌اند. از زوج به‌هم‌تابیده برای انتقال صدا و داده‌ها استفاده می‌شود. استفاده از دو سیم به‌هم‌تابیده به کاهش تداخل و القای الکترومغناطیسی کمک می‌کند. سرعت انتقال داده، دامنه‌ای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.
کابل هم‌محور: کابل هم‌محور به طور گسترده‌ای در سیستم‌های تلویزیون کابلی، ساختمان‌های اداری، و دیگر سایت‌های کاری برای شبکه‌های محلی، استفاده می‌شود. کابل‌ها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شده‌اند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شده‌است. همهٔ این اجزا، در داخل عایق دیگری جاسازی شده‌اند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک می‌کند. سرعت انتقال داده، دامنه‌ای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.
فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشه‌ای پیچیده شده در لایه‌های محافظ می‌باشد. این کابل می‌تواند نور را تا مسافت‌های طولانی انتقال دهد. کابل‌های فیبر نوری تحت تاثیر تابش‌های الکترومغناطیسی قرار نمی‌گیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.







بر اساس تکنولوژی بی سیم

ریزموج (مایکروویو) زمینی: ریزموج‌های زمینی از گیرنده‌ها و فرستنده‌های زمینی استفاده می‌کنند. تجهیزات این تکنولوژی شبیه به دیش‌های ماهواره‌است. مایکروویو زمینی از دامنه‌های کوتاه گیگاهرتز استفاده می‌کند، که این سبب می‌شود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاه‌های رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتن‌های ریزموج معمولاً در بالای ساختمان‌ها، برج‌ها، تپه‌ها و قله کوه نصب می‌شوند.
ماهواره‌های ارتباطی: ماهواره‌ها از ریزموج‌های رادیویی که توسط جو زمین منحرف نمی‌شوند، به عنوان رسانه مخابراتی خود استفاده می‌کنند.

ماهواره‌ها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهواره‌های geosynchronous) بالاتر از خط استوا. این سیستم‌های در حال چرخش به دور زمین، قادر به دریافت و رله صدا، داده‌ها و سیگنال‌های تلویزیونی هستند.

تلفن همراه و سیستم‌های پی سی اس: تلفن همراه و سیستم‌های پی سی اس از چندین فناوری ارتباطات رادیویی استفاده می‌کنند. این سیستم‌ها به مناطق مختلف جغرافیایی تقسیم شده‌اند. هر منطقه دارای فرستنده‌های کم قدرت و یا دستگاه‌های رله رادیویی آنتن برای تقویت تماس‌ها از یک منطقه به منطقه بعدی است.
شبکه‌های محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده می‌کند. شبکه‌های محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاه‌های متعدد در یک منطقه محدود، استفاده می‌کنند. نمونه‌ای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.
ارتباطات فروسرخ: ارتباط فروسرخ، سیگنال‌های بین دستگاه‌ها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال می‌دهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.







بر اساس اندازه

ممکن است شبکه‌های رایانه‌ای بر اساس اندازه یا گستردگی ناحیه‌ای که شبکه پوشش می‌دهد طبقه‌بندی شوند. برای نمونه «شبکه شخصی» (PAN)، «شبکه محلی» (LAN)، «شبکه دانشگاهی» (CAN)، «شبکه کلان‌شهری» (MAN) یا «شبکه گسترده» (WAN).






بر اساس لایه شبکه

ممکن است شبکه‌های رایانه‌ای مطابق مدلهای مرجع پایه‌ای که در صنعت به عنوان استاندارد شناخته می‌شوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه»ای که در آن عمل می‌کنند طبقه‌بندی شوند.






بر اساس معماری کاربری

ممکن است شبکه‌های رایانه‌ای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقه‌بندی شود، برای نمونه معماری‌های Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).






بر اساس همبندی (توپولوژی)

ممکن است شبکه‌های رایانه‌ای بر اساس نوع همبندی شبکه طبقه‌بندی شوند مانند: «شبکه باس» (Bus)، «شبکه ستاره» ((Star، «شبکه حلقه‌ای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و ترکیبی و غیره.

همبندی شبکه را می‌توان بر اساس نظم هندسی ترتیب داد. همبندی‌های شبکه طرح‌های منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانه‌ها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره می‌کنند نه باس. و این عامل مهمی است که شبکه‌ها در آن فرق می‌کنند، جنبه ظاهری و جنبه عملکردی.






بر اساس قرارداد

ممکن است شبکه‌های رایانه‌ای بر اساس «قرارداد» ارتباطی طبقه‌بندی شوند. برای اطلاعات بیشتر لیست پشته‌های قرارداد شبکه و لیست قراردادهای شبکه را ببینید.






انواع شبکه‌های رایانه‌ای از نظر اندازه
شبکه شخصی (PAN)

«شبکه شخصی» (Personal Area Network) یک «شبکه رایانه‌ای» است که برای ارتباطات میان وسایل رایانه‌ای که اطراف یک فرد می‌باشند (مانند «تلفن»ها و «رایانه‌های جیبی» (PDA) که به آن «دستیار دیجیتالی شخصی» نیز می‌گویند) بکار می‌رود. این که این وسایل ممکن است متعلق به آن فرد باشند یا خیر جای بحث خود را دارد. برد یک شبکه شخصی عموماً چند متر بیشتر نیست. موارد مصرف شبکه‌های خصوصی می‌تواند جهت ارتباطات وسایل شخصی چند نفر به یکدیگر و یا برقراری اتصال این وسایل به شبکه‌ای در سطح بالاتر و شبکه «اینترنت» باشد.

ارتباطات شبکه‌های شخصی ممکن است به صورت سیمی به «گذرگاه»های رایانه مانند USB و فایروایر برقرار شود. همچنین با بهره‌گیری از فناوری‌هایی مانند IrDA، «بلوتوث» (Bluetooth) و UWB می‌توان شبکه‌های شخصی را به صورت بی‌سیم ساخت.






شبکه محلی (LAN)
«شبکه محلی» (Local Area Network) یک «شبکه رایانه‌ای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمان‌ها را پوشش می‌دهد. در مقایسه با «شبکه‌های گسترده» (WAN) از مشخصات تعریف‌شده شبکه‌های محلی می‌توان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.

دو فناوری «اترنت» (Ethernet) روی کابل «جفت به هم تابیده بدون محافظ» (UTP) و «وای‌فای» (Wi-Fi) رایج‌ترین فناوری‌هایی هستند که امروزه استفاده می‌شوند، با این حال فناوری‌های «آرکنت» (ARCNET) و «توکن رینگ» (Token Ring) و بسیاری روشهای دیگر در گذشته مورد استفاده بوده‌اند.






شبکه کلان‌شهری (MAN)

«شبکه کلان‌شهری» (Metropolitan Area Network) یک «شبکه رایانه‌ای» بزرگ است که معمولاً در سطح یک شهر گسترده می‌شود. در این شبکه‌ها معمولاً از «زیرساخت بی‌سیم» و یا اتصالات «فیبر نوری» جهت ارتباط محل‌های مختلف استفاده می‌شود.






شبکه گسترده (WAN)

«شبکه گسترده» (Wide Area Network) یک «شبکه رایانه‌ای» است که نسبتاً ناحیه جغرافیایی وسیعی را پوشش می‌دهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قاره‌ای دیگر). این شبکه‌ها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکت‌های مخابرات استفاده می‌کند. به عبارت کمتر رسمی این شبکه‌ها از «مسیریاب»ها و لینک‌های ارتباطی عمومی استفاده می‌کنند.

شبکه‌های گسترده برای اتصال شبکه‌های محلی یا دیگر انواع شبکه به یکدیگر استفاده می‌شوند. بنابراین کاربران و رایانه‌های یک مکان می‌توانند با کاربران و رایانه‌هایی در مکانهای دیگر در ارتباط باشند. بسیاری از شبکه‌های گسترده برای یک سازمان ویژه پیاده‌سازی می‌شوند و خصوصی هستند. بعضی دیگر به‌وسیله «سرویس دهندگان اینترنت» (ISP) پیاده‌سازی می‌شوند تا شبکه‌های محلی سازمانها را به اینترنت متصل کنند.
شبکه متصل (Internetwork)

دو یا چند «شبکه» یا «زیرشبکه» (Subnet) که با استفاده از تجهیزاتی که در لایه ۳ یعنی «لایه شبکه» «مدل مرجع OSI» عمل می‌کنند مانند یک «مسیریاب»، به یکدیگر متصل می‌شوند تشکیل یک شبکه از شبکه‌ها یا «شبکه متصل» را می‌دهند. همچنین می‌توان شبکه‌ای که از اتصال داخلی میان شبکه‌های عمومی، خصوصی، تجاری، صنعتی یا دولتی به وجود می‌آید را «شبکه متصل» نامید.

در کاربردهای جدید شبکه‌های به هم متصل شده از قرارداد IP استفاده می‌کنند. بسته به اینکه چه کسانی یک شبکه از شبکه‌ها را مدیریت می‌کنند و اینکه چه کسانی در این شبکه عضو هستند، می‌توان سه نوع «شبکه متصل» دسته بندی نمود:

شبکه داخلی یا اینترانت (Intranet)
شبکه خارجی یا اکسترانت (Extranet)
شبکه‌اینترنت (Internet)

شبکه‌های داخلی یا خارجی ممکن است که اتصالاتی به شبکه اینترنت داشته و یا نداشته باشند. در صورتی که این شبکه‌ها به اینترنت متصل باشند در مقابل دسترسی‌های غیرمجاز از سوی اینترنت محافظت می‌شوند. خود شبکه اینترنت به عنوان بخشی از شبکه داخلی یا شبکه خارجی به حساب نمی‌آید، اگرچه که ممکن است شبکه اینترنت به عنوان بستری برای برقراری دسترسی بین قسمت‌هایی از یک شبکه خارجی خدماتی را ارائه دهد.






شبکه داخلی (Intranet)

یک «شبکه داخلی» مجموعه‌ای از شبکه‌های متصل به هم می‌باشد که از قرارداد ‎IP و ابزارهای مبتنی بر IP مانند «مرورگران وب» استفاده می‌کند و معمولاً زیر نظر یک نهاد مدیریتی کنترل می‌شود. این نهاد مدیریتی «شبکه داخلی» را نسبت به باقی قسمت‌های دنیا محصور می‌کند و به کاربران خاصی اجازه ورود به این شبکه را می‌دهد. به طور معمول‌تر شبکه درونی یک شرکت یا دیگر شرکت‌ها «شبکه داخلی» می‌باشد.

به طور مثال شبکه ملی در ایران نوعی از شبکه‌های داخلی (اینترانت) می‌باشد.






شبکه خارجی (Extranet)

یک «شبکه خارجی» یک «شبکه» یا یک «شبکه متصل» است که به لحاظ قلمرو محدود به یک سازمان یا نهاد است ولی همچنین شامل اتصالات محدود به شبکه‌های متعلق به یک یا چند سازمان یا نهاد دیگر است که معمولاً ولی نه همیشه قابل اعتماد هستند. برای نمونه مشتریان یک شرکت ممکن است که دسترسی به بخش‌هایی از «شبکه داخلی» آن شرکت داشته باشند که بدین ترتیب یک «شبکه خارجی» درست می‌شود، چراکه از نقطه‌نظر امنیتی این مشتریان برای شبکه قابل اعتماد به نظر نمی‌رسند. همچنین از نظر فنی می‌توان یک «شبکه خارجی» را در گروه شبکه‌های دانشگاهی، کلان‌شهری، گسترده یا دیگر انواع شبکه (هر چیزی غیر از شبکه محلی) به حساب آورد، چراکه از نظر تعریف یک «شبکه خارجی» نمی‌تواند فقط از یک شبکه محلی تشکیل شده باشد، چون بایستی دست کم یک اتصال به خارج از شبکه داشته باشد.






شبکه اینترنت (Internet)

شبکه ویژه‌ای از شبکه‌ها که حاصل اتصالات داخلی شبکه‌های دولتی، دانشگاهی، عمومی و خصوصی در سرتاسر دنیا است. این شبکه بر اساس شبکه اولیه‌ای کار می‌کند که «آرپانت» (ARPANET) نام داشت و به‌وسیله موسسه «آرپا» (ARPA) که وابسته به «وزارت دفاع ایالات متحده آمریکا» است ایجاد شد. همچنین منزلگاهی برای «وب جهان‌گستر» (WWW) است. در لاتین واژه Internet برای نامیدن آن بکار می‌رود که برای اشتباه نشدن با معنی عام واژه «شبکه متصل» حرف اول را بزرگ می‌نویسند.

اعضای شبکه اینترنت یا شرکت‌های سرویس دهنده آنها از «آدرسهای IP» استفاده می‌کنند. این آدرس‌ها از موسسات ثبت نام آدرس تهیه می‌شوند تا تخصیص آدرسها قابل کنترل باشد. همچنین «سرویس دهندگان اینترنت» و شرکت‌های بزرگ، اطلاعات مربوط به در دسترس بودن آدرس‌هایشان را بواسطه «قرارداد دروازه لبه» (BGP) با دیگر اعضای اینترنت مبادله می‌کنند.






اجزای اصلی سخت‌افزاری

همه شبکه‌ها از اجزای سخت‌افزاری پایه‌ای تشکیل شده‌اند تا گره‌های شبکه را به یکدیگر متصل کنند، مانند «کارت‌های شبکه»، «تکرارگر»ها، «هاب»ها، «پل»ها، «راهگزین»ها و «مسیریاب»ها. علاوه بر این، بعضی روشها برای اتصال این اجزای سخت‌افزاری لازم است که معمولاً از کابلهای الکتریکی استفاده می‌شود (از همه رایجتر «کابل رده ۵» (کابل Cat5) است)، و کمتر از آنها، ارتباطات میکروویو (مانند آی‌تریپل‌ئی ۸۰۲٫۱۱) و («کابل فیبر نوری» Optical Fiber Cable) بکار می‌روند.
کارت شبکه (network adapter)

«کارت شبکه»، «آداپتور شبکه» یا «کارت واسط شبکه» (Network Interface Card) قطعه‌ای از سخت‌افزار رایانه‌است و طراحی شده تا این امکان را به رایانه‌ها بدهد که بتوانند بر روی یک شبکه رایانه‌ای با یکدیگر ارتباط برقرار کنند. این قطعه دسترسی فیزیکی به یک رسانه شبکه را تامین می‌کند و با استفاده از «آدرسهای MAC»، سیستمی سطح پایین جهت آدرس دهی فراهم می‌کند. این شرایط به کاربران اجازه می‌دهد تا به وسیله کابل یا به صورت بی‌سیم به یکدیگر متصل شوند.






تکرارگر (repeater)

«تکرارگر» تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال می‌کند. بدین ترتیب می‌توان سیگنال را بدون کاستی به فواصل دورتری فرستاد. از آنجا که تکرارگرها با سیگنال‌های فیزیکی واقعی سروکار دارند و در جهت تفسیر داده‌ای که انتقال می‌دهند تلاشی نمی‌کنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل می‌کنند.






هاب (جعبه تقسیم)- hub

«هاب» قطعه‌ای سخت‌افزاری است که امکان اتصال قسمت‌های یک شبکه را با هدایت ترافیک در سراسر شبکه فراهم می‌کند. هاب‌ها در «لایه فیزیکی» از «مدل مرجع OSI» عمل می‌کنند. عملکرد هاب بسیار ابتدایی است، به این ترتیب که داده رسیده از یک گره را برای تمامی گره‌های شبکه کپی می‌کند. هاب‌ها عموماً برای متصل کردن بخش‌های یک «شبکه محلی» بکار می‌روند. هر هاب چندین «درگاه» (پورت) دارد. زمانی که بسته‌ای از یک درگاه می‌رسد، به دیگر درگاه‌ها کپی می‌شود، بنابراین همه قسمت‌های شبکه محلی می‌توانند بسته‌ها را ببینند.






پل (bridge)

یک «پل» دو «زیرشبکه» (سگمنت) را در «لایه پیوند داده» از «مدل مرجع OSI» به هم متصل می‌کند. پل‌ها شبیه به «تکرارگر»ها و «هاب»های شبکه‌اند که برای اتصال قسمت‌های شبکه در «لایه فیزیکی» عمل می‌کنند، با این حال پل با استفاده از مفهوم پل‌زدن کار می‌کند، یعنی به جای آنکه ترافیک هر شبکه بدون نظارت به دیگر درگاه‌ها کپی شود، آنرا مدیریت می‌کند. بسته‌هایی که از یک طرف پل وارد می‌شوند تنها در صورتی به طرف دیگر انتشار می‌یابند که آدرس مقصد آن‌ها مربوط به سیستم‌هایی باشد که در طرف دیگر پل قرار دارند. پل مانع انتشار پیغام‌های همگانی در قطعه‌های کابل وصل‌شده به آن نمی‌شود.







پل‌ها به سه دسته تقسیم می‌شوند:

پل‌های محلی: مستقیماً به «شبکه‌های محلی» متصل می‌شود.
پل‌های دوردست: از آن می‌توان برای ساختن «شبکه‌های گسترده» جهت ایجاد ارتباط بین «شبکه‌های محلی» استفاده کرد. پل‌های دور دست در شرایطی که سرعت اتصال از شبکه‌های انتهایی کمتر است با «مسیریاب»ها جایگزین می‌شوند.
پل‌های بی‌سیم: برای «اتصال شبکه‌های محلی» به «شبکه‌های محلی بی‌سیم» یا «شبکه‌های محلی بی‌سیم» به هم یا ایستگاه‌های دوردست به «شبکه‌های محلی» استفاده می‌شوند.







راهگزین (switch)

«راهگزین» که در پارسی بیشتر واژه «سوئیچ» برای آن بکار برده می‌شود، وسیله‌ای است که قسمت‌های شبکه را به یکدیگر متصل می‌کند. راهگزین‌های معمولی شبکه تقریباً ظاهری شبیه به «هاب» دارند، ولی یک راهگزین در مقایسه با هاب از هوشمندی بیشتری (و همچنین قیمت بیشتری) برخوردار است. راهگزین‌های شبکه این توانمندی را دارند که محتویات بسته‌های داده‌ای که دریافت می‌کنند را بررسی کرده، دستگاه فرستنده و گیرنده بسته را شناسایی کنند، و سپس آن بسته را به شکلی مناسب ارسال نمایند. با ارسال هر پیام فقط به دستگاه متصلی که پیام به هدف آن ارسال شده، راهگزین «پهنای باند» شبکه را به شکل بهینه‌تری استفاده می‌کند و عموماً عملکرد بهتری نسبت به یک هاب دارد.

از نظر فنی می‌توان گفت که راهگزین در «لایه پیوند داده» از «مدل مرجع OSI» عمل کنند. ولی بعضی انواع راهگزین قادرند تا در لایه‌های بالاتر نیز به بررسی محتویات بسته بپردازند و از اطلاعات بدست آمده برای تعیین مسیر مناسب ارسال بسته استفاده کنند. به این راه گزین‌ها به اصطلاح «راهگزین‌های چندلایه» (Multilayer Switch) می‌گویند.






مسیریاب (router)

«مسیریاب»ها تجهیزات شبکه‌ای هستند که بسته‌های داده را با استفاده از «سرایند»ها و «جدول ارسال» تعیین مسیر کرده، و ارسال می‌کنند. مسیریاب‌ها در «لایه شبکه» از «مدل مرجع OSI» عمل می‌کنند. همچنین مسیریاب‌ها اتصال بین بسترهای فیزیکی متفاوت را امکان‌پذیر می‌کنند. این کار با چک کردن سرایند یک بسته داده انجام می‌شود.

مسیریاب‌ها از «قراردادهای مسیریابی» مانند ابتدا کوتاه‌ترین مسیر را انتخاب کردن استفاده می‌کنند تا با یکدیگر گفتگو کرده و بهترین مسیر بین هر دو ایستگاه را پیکربندی کنند. هر مسیریاب دسته کم به دو شبکه، معمولاً شبکه‌های محلی، شبکه‌های گسترده و یا یک شبکه محلی و یک سرویس دهنده اینترنت متصل است. بعضی انواع مودم‌های DSL و کابلی جهت مصارف خانگی درون خود از وجود یک مسیریاب نیز بهره می‌برند.
1:53 pm
دیدگاه‌ها دربارهٔ حسین و انگیزهٔ قیام کربلا
اکثر مسلمانان مقام حسین را گرامی می‌دارند. تنها هواداران بنی امیه بودند که به وی لقب «باغی بعد انعقاد البیعة» را می‌دادند به این علت که علیه دولت اسلامی وقت شورش نمود. این گروه قتل حسین توسط یزید را به این دلیل قابل اغماض می دانند. اما مخالفان این فرقه، نه تنها کسانی بودند که از بنی امیه متنفر بودند، بلکه حتی گروهی که قیام حسین و یارانش را مخلصانه نمی پنداشند و در عین حال به دنبال بهانه‌ای برای خودداری از سرزنش کردن حسین و یا صحابه و تابعین بی طرف (به منظور جلوگیری از جنگهای داخلی در اسلام) در نزاع حسین و یزید، بودند نیز از مخالفان طرفداران بنی امیه در قضیه قتل حسین بودند.





بنابراین تقریباً اکثر مسلمانان حسین را به علت نوهٔ محمد بودن و این عقیده که وی خود را در راه حق قربانی کرده، مکرم می شمارند و به غیر از مقامات خاصی که شیعه به حسین نسبت می‌دهد، نمی‌توان تفاوت عقیدتی خاصی بین شیعه و سنی را در این باب مشخص نمود. رویکرد مثبت اهل سنت به حسین به احتمال قوی نشات گرفته از روایات حزن انگیز است که ابومخنف جمع آوری کرده که این روایات بعضاً مستقیماً و بعضاً مشکوک الاعتبار هستند. اکثر این روایات توسط کوفیانی نقل شده که از عملکرد خود نسبت به حسین پشیمان شده و توبه کردند. این روایات حزن انگیز کوفیان که نشانه‌ای از گرایش‌های شیعی گرایانه ابومخنف بود، منشاء روایاتی شد که مورخان بعدی از آنها استفاده نمودند و در جهان اسلام پراکنده شد. به گفته رسول جعفریان، اعتقاد به جبر که توسط معاویه در جامعه اسلامی انتشار داده شد، موجب آن شد که هیچ‌گاه حرکت حسین برای اهل‌سنّت یک قیام علیه فساد قلمداد نشده و تنها آن را یک شورش غیر قانونی شناختند.




دیدگاه شیعه

کتابی وجود ندارد که بیانگر عقاید تمام فرقه‌های شیعیان در مورد حسین باشد. مهمترین مولفه‌های دیدگاههای شیعیان دربارهٔ حسین، اعتقاد به امامت حسین و داشتن ویژگیهای یک امام از سوی فرقه‌های دوازده امامی، اسماعیلیه و زیدیه است. همانند دیگر امامان، حسین واسطه بین خدا و خلق است. از طریق این توسل است که شیعیان، راهنمایی و هدایت یافته یا از مشکلات رهایی می‌یابند. در روایات شیعه احادیثی از محمد و امامان شیعه آمده که ثوابهای و زیادی برای رفتن به مزار حسین ذکر و همچنین کرامات زیادی برای خاک آن مزار بیان کرده‌اند. حسین به عنوانی یکی از پنج تن آل عبا، تمامی ویژگیهای الهی که در حسن وجود دارد را نیز داراست و به عنوان نوه محمد دارای احترام است. وی سجایای اخلاقی مانند تقوا نیز داشت که از ۲۵ حج پیاده از مدینه تا مکه و ۱۰۰۰ رکعت نمازی (این عدد اغراق به نظر می‌آید) که روزانه انجام می‌داد به عنوان دلیلی بر این موضوع یاد می‌شود. به خاطر تقوای زیادش، وی وقت کمی را به زنان خود اختصاص می‌داد و بنابراین فرزندان کمی داشت. صفات اخلاقی دیگر وی عبارت بود از سخاوت (داستانهای زیادی در این باب وجود دارد)، حلم، فروتنی، فصاحت (سخنان و اشعاری زیادی در اثبات آن وجود دارد) و دیگر ویژگیهایی که از اعمالش نتیجه می‌گردد مانند کوچک شمردن مرگ، ناخوش شمردن زندگی با ذلت، غرور و.... اما اساسی ترین و بزرگترین تکریمی که در منابع شیعی از حسین می‌گردد به خاطر قیام منحصربه‌فردی است که وی خود را قربانی کرد و به خاطر نهضت قدیس وار وی بوده است. بنا به این باور شیعی که امام از آنچه که در گذشته و حال و آینده است خبر دارد و علم وی با گذر زمان افزایش نمی‌یابد، حسین می‌دانست که بر سر خود و یارانش چه خواهد آمد. بنابراین وی با آگاهی از قربانی شدن قطعی خود از مکه به سمت کوفه بدون درنگ حرکت کرد و هیچ تلاشی برای فرار از تقدیر خدا انجام نداد. حدیثی وجود دارد که حاکی است خداوند حسین را مخیر کرد که یا قربانی شود یا به کمک ۴۰۰۰ فرشته که در جنگ بدر برای یاری محمد آمده بودند بر سپاهیان ابن زیاد پیروز گردد و این حدیث ارزش نهضت وی را بالا می‌برد چون این عمل حسین را داوطلبانه جلوه داده و بنابراین به آن ارزش زیادی می‌بخشد. این ۴۰۰۰ فرشته تا روز قیامت بر مزار حسین گریه کرده و برای زائرینش طلب آمرزش می‌کنند. در منابع شیعی در مورد علت این گونه قربانی شدن حسین می‌نویسند که وی خود و اموالش را فدا کرد تا دین جدش محمد را احیا کند و یا آن را از دست ویرانی‌هایی که به دست یزید رخ داده بود رها کند. علاوه بر آن وی با این عمل بر آن بود تا نشان دهد که عمل کرد منافقانه شرم آور است و خواست تا به مردم یاد دهد که قیام بر ضد حاکم فاسق، ضروری است. به طور خلاصه وی خود را اسوه‌ای برای مسلمانان قرار داد. لارا وسیا وگلییری بر این باور است که این باور که حسین می‌خواست با خون خود مردم را از گناهان رهایی بخشد و با قربانی شدنش پیام آور آزادی برای مردم جهان باشد، با ادبیات شیعه بیگانه است یا حداقل نشانه‌ای از آن در متونی که دیده است پیدا ننموده است و ممکن است این مفهوم بعدها در مراسم تعزیه و یا اشعار اخیر نفوذ کرده باشد چون این تغییر مفهوم از توسل به این معنی فعلی کار چندان دشواری نبوده و تحت تاثیر تفکرات مسیحی صورت پذیرفته است.

عمادی حائری در دانشنامه جهان اسلام می‌نویسد احادیثی از محمد بیانگر آن است که علی، حسن و حسین و نه تن از فرزندان حسین این مقام را دارا هستند. ابن بابویه این مطلب را که امامان بعدی شیعه از فرزندان حسین بوده‌اند و نه حسن را به ماجرای هارون و موسی تشبیه می‌کند. عمادی حائری در ادامه برای اثبات امامت حسین از دیدگاه شیعه از وصیت حسن درباره جانشینی حسین و سفارش به محمد حنفیه از تبعیت از حسین استفاده می‌کند. عمادی حائری معتقد است امامت حسین پس از مرگ حسن پیوسته برقرار بوده اما حسین در زمان معاویه به سبب تقیه آن را آشکار نمی کرده ولی در زمان یزید آن را علنی کرده است. از دیدگاه شیعه، یکی از پیش نیازهای امامت، علم کامل به معارف دین است. عمادی حائری به روایتی اشاره می‌کند که علی از حسن و سپس از حسین خواست تا برای مردم سخنرانی کنند تا در زمانهای بعد، قریش او را بدون علم خطاب نکنند و از این روایت به عنوان دلیلی برای دغدغه علی برای امامت حسین از دیدگاه شیعه یاد می‌کند. علاوه بر آن عمادی حائری برای اثبات امامت حسین از دیدگاه شیعه، به سخنانی از صحابه دربارهٔ مقام علمی حسین و درخواست فتوا از او، به سخنان خود حسین در بارهٔ امامت خود و برخی معجزات و کرامات به دست وی اشاره می‌کند و در ادامه بیان می‌کند که در روایات برخی از کرامات و معجزات را به هر دوی حسن و حسین نسبت داده‌اند و تفکیکی صورت نپذیرفته است.
پیشگویی سرنوشت حسین در قرآن و احادیث





آیات قرآن منسوب شده به حسین از سوی شیعه

آیات ۱۴ و ۱۵ سوره الأحقاف که دربارهٔ زنی حامله صحبت می‌کند که درد و رنج بسیاری را تحمل می‌کند را اشاره‌ای به فاطمه می دانند و فرزند را نیز حسین می دانند که در آن وقتی خداوند به محمد در مورد سرنوشت این نوه تسلیت گفت و محمد این موضوع را به فاطمه ابراز داشت، فاطمه بسیار پریشان گردید. پس از آنکه خداوند اسامی پنج تن را به زکریا یاد داد، آیه رمز آلود اول سوره مریم (کهیعص) را به زکریا به این صورت رمز گشایی کرد: ک= کربلا، ه= هلاک العترة، ی= یزید، ع= عطش، ص= صبر. تفسیر فوق متواترترین تفسیر از کلمه کیهعص است. این مطلب نشان دهنده شباهت خارق العاده‌ای بین سرنوشت یحیی و حسین است (احتمالاً با توجه به این که سر هر دو بریده شد و در طشت قرار داده شد.). وقتی جبرئیل نام ۵ تن آل عبا را به زکریا یاد داد و زکریا نام هر یک از آنها را به زبان آورد، در تمامی موارد به جز حسین، وقتی نام را ادا می‌کرد حالتی مسرت بخش به وی دست می‌داد، اما وقتی نام حسین را بیان نمود، اشک در چشمان زکریا جاری گشت. سپس خداوند به زکریا سرنوشت حسین را وحی نمود و زکریا هق هق گریه را سر داد و از خدا درخواست کرد که پسری به وی دهد تا سرنوشتی همانند حسین را داشته باشد تا بتواند مصیبتی شبیه مصیبتی که محمد به آن دچار می‌شود را تحمل کند و خداوند به زکریا، یحیی را بخشید. حسین در تمامی مراحل سفر خود از مکه به سمت کربلا، به یاد یحیی می‌افتاد. بر طبق روایتی دیگر، خون حسین همانند خون یحیی به جوشش خواهد آمد و خداوند برای آنکه این جوشش را تسکین دهد، ۷۰۰۰۰ نفر از منافقان و کفار و سست ایمانها را نابود خواهد کرد همان گونه که این کار را برای انتقام از یحیی انجام داده بود. از آیات دیگری که شیعه آن را منتسب به حسین می داند می‌توان به آیه ۶ سوره احزاب اشاره نمود در مورد ادامه امامت از نسل تفسیر شده است. همچنین آیاتی چون ۷۷ سوره نسا، ۳۳ سوره اسرا و ۲۷ تا ۳۰ سوره فجر (که در نزد شیعه سوره حسین دانسته شده) از نظر شیعه به قیام و کشته شدن حسین اشاره می‌کند.





احادیث

روایات فراوانی وجود دارد که محمد اصحابش را کشته شدن حسین با خبر کرده بود و به غیر از محمد، علی و حسن نیز چنین مطلبی را بیان کرده بودند. خداوند نیز پیامبران پیشین را از ماجرای کشته شدن حسین باخبر کرده بود. علی نیز می‌دانست که حسین در کربلا کشته می‌شود و یک بار که از کنار این منطقه می‌گذشت، توقف کرد و گریست و به یاد پیش گویی محمد افتاد. او کربلا را کرب (غم) و بلا (آزمایش) تفسیر کرد و گفت که کشتگان کربلا بدون هیچ حسابی به بهشت وارد می‌شوند.

در میان اسلام شناسان غربی، ولهاوزن انگیزه قیام حسین را صرفاً به دست‌گیری قدرت می داند و هیچگونه نیت دینی در آن نمی‌بیند. لامنز نیز دشمنی حسین با یزید را نادرست شمرده، حسین را شخصی بی احتیاط و نادوراندیش می داند و همانند (این نظر همچنین دیدگاه معاویه در مورد حسین بوده‌است). این دو مورخ هیچگونه سندیتی برای سخنانی که از حسین در مورد قیامش نقل شده قائل نبوده و آنها را ساخته و پرداختهٔ قرون بعدی می دانند. لارا وسیا وگلییری می‌نویسد گرچه ممکن است که روایاتی جعلی در مورد سخنانی که از حسین نقل شده وجود داشته باشد، اما آنچه از مجموعه روایات و وقایع بر می‌آید این است که حسین معتقد بود که بر حق است و سر سختانه در پی رسیدن به اهداف مذهبی خود بود. وی بر آن بود که دولتی تاسیس کند که «اسلام حقیقی» را محقق کند و در این راه حامیان خود را که هم عقیده با وی بودند را تحسین و تشویق کرد. وگلییری معتقد است این تحلیل ممکن است نظر درستی در مورد شخصیت حسین نباشد، اما بی شک انگیزهٔ جنبشهای سیاسی ضد اموی و مذهبی (شیعیان حسین) که در دفاع از حسین در سالهای بعد رخ داده، بوده است و مورخان بعدی عرب این ایدئولوژی را رواج داده که منجر به مقام بالا و افسانه‌ای حسین در نزد شیعیان گردیده است.

ویلفرد مادلونگ می‌نویسد انگیزه عاملین اصلی واقعه کربلا اغلب مورد بحث بوده‌است ولی این مساله واضح است که حسین را نمی‌توان به عنوان یک شخص شورشی در نظر گرفت که جان خود و خانواده‌اش را به خاطر آرزوهای شخصی خود به خطر انداخته‌است. او به عهدی که با معاویه بسته بود وفادار ماند گرچه از روش حکومت وی ناراضی بود. او با یزید بیعت نکرد چرا که بر خلاف مفاد صلحنامه معاویه با حسن به عنوان جانشین معاویه انتخاب شده بود. با این حال او به طور فعالانه به دنبال شهادت نبود. او هنگامی که معلوم شده بود از پشتیبانی کوفیان برخوردار نیست پیشنهاد نمود که از عراق خارج شود. این عبید الله ابن زیاد بود که مذبوحانه سعی در تحریک حسین به شروع جنگ می‌نمود.

تصمیم اولیه او مبنی بر پاسخ مثبت به دعوت شیعیان کوفه با وجود هشدارهای فراوانی که دریافت نموده بود به علاوه رویای صادقه از پیامبر اسلام بازتاب دهنده یک باور راسخ مذهبی در حسین بر انجام یک مأموریت بدون توجه به عواقب آن است. به مانند پدرش، او کاملاً بر این باور بود که خاندان پیامبر به طور الهی برای رهبری جامعه‌ای که محمد تاسیس کرده بود برگزیده شده‌اند و این یک حق غیر مشروط بوده و او می‌بایست به دنبال رهبری این جامعه باشد.

بر طبق دانشنامه بریتانیکا: «حسن و حسین به خلافت معاویه، نخستین خلیفه اموی تن در دادند و در ازای آن از او مستمری گرفتند اما حسین با خلافت جانشین او، یزید، مخالفت کرد. حسین سپس توسط مردم کوفه که اکثریت آن شیعه بودند دعوت شد تا شورش ایشان را علیه بنی امیه رهبری کند. حسین به همراه گروه کوچکی از خویشاوند و رهروانش به سوی کوفه رفت. گفته می‌شود که او در راه فرزدق شاعر را ملاقات کرد و در این دیدار به او گفته شد که قلب مردم عراق با او است اما شمشیرشان با بنی امیه‌است. حکمران عراق به پشتیبانی از خلیفه چهار هزار مرد را به دستگیری او فرستاد و آنها در ساحل رود فرات راه را بر حسین بستند (اکتبر ۶۸۰ میلادی)؛ حسین تسلیم را نپذیرفت و محافظانش کشته شدند و سر خودش به دمشق فرستاده شد. مسلمانان شیعه روز ده محرم (سالروز جنگ حسین در تقویم مسلمانان) را بزرگداشت می‌گیرند. خونخواهی حسین و سوگواری برای او موجب تضعیف بنی امیه و پدید آمدن یک جنبش قدرتمند شیعه شد. جزییات زندگی حسین به گونه افسانه وار و اغراق آمیز حول شهادت او شکل می‌گیرد. اما اقدام نهایی اش نشان از تاثیرات ایدئولوژیک دارد تا نظامی را شکل دهد که اسلام حقیقی را در برابر حکومت به عقیدهٔ او نا عادلانهٔ اموی می‌نشاند.»




ویژگیهای ظاهری و اخلاقی حسین

حسین چهره‌ای سپید داشت و گاهی عمامه خز و گاهی عمامه سیاه بر سر می‌گذاشت و موی سر و ریشش را خضاب می‌کرد. وی با مسکینان هم سفره می‌گشت یا آنان را به خانه خود دعوت می‌کرد و آنان را طعام می‌داد. معاویه دربارهٔ حسین می‌گفت که وی همانند پدرش علی اهل نیرنگ نیست و عمرو عاص او را محبوبترین زمینینان نزد اهل آسمان می‌دانست.

ویلفرد مادلونگ در دانشنامه ایرانیکا بر این باور است که حسن خلق و خوی محمد را داشت و از سیاست‌های پدرش علی انتقاد می‌کرد، اما حسین به پدرش شبیه بود و اینکه حسن دو تن از پسرانش را محمد نامیده و هیچکدام را علی نام ننهاده و اینکه حسین دو تن از ۴ پسرش را علی نام نهاده و هیچکدام را محمد ننامیده دلیلی بر این مدعا می‌داند. بر خلاف روحیه صلح طلبی حسن، حسین روحیه جنگجویی و حس غرور خانوادگی پدرش را داشت، گرچه توانایی جنگاوری و تجربه آن را همانند پدرش نداشت. گرچه علی حسن را برای خلیفه شدن بعد از خودش آموزش می‌داد اما به نظر می‌رسد که علی بیشتر به حسین توجه داشته‌است. رسول جعفریان رویاتی را که در آن حسین شبیه علی و حسن شبیه محمد معرفی شده را جعلی می‌داند و به گفته وی تصویر ارائه شده در این روایات می‌توانست به منظور تخریب چهره علی و عاشورا باشد و به کار کسانی بیاید که طرفدار گرایش‌های عثمانی بودند.۱پانویس سید محمدحسین طباطبایی در باره مقایسه رفتار حسن ابن علی و حسین ابن علی می‌نویسد: «و از اینجا روشن می‌شود که آنچه برخی از مفسرین حوادث گفته‌اند که این دو پیشوا (امام حسن و امام حسین) دو سلیقه مختلف داشتند و امام حسن مسلک صلح را می‌پسندید به خلاف امام حسین که جنگ را ترجیح می‌داد،... سخنی است نابجا؛ زیرا می‌بینیم همین امام حسین که یکروز زیر بار بیعت یزید نرفت، ده سال در حکومت معاویه و مانند برادرش امام حسن (که اونیز ده سال با معاویه به سر برده بود) به سر برد و هرگز سر به مخالفت برنداشت.» محمد عمادی حائری معتقد است حسین را در اکثر منابع شبیه به محمد دانسته‌اند و در یک روایت وی را شبیه ترین فرد به محمد بیان کرده‌اند. روایتی نیز موجود است که علی، حسین را شبیه ترین فرد به خود از نظر رفتار می داند.

حسین احترام حسن را نگه می‌داشت و حرفی روی حرفش نمی‌زد. محمد حنفیه نیز همین برخورد را با حسین داشت. حسین بخشنده بود و در مدینه به خاطر این صفت معروف شده بود و غلامان و کنیزانش را در صورت مشاهده خوش رفتاری آزاد می‌نمود. روایتی وجود دارد که معاویه کنیزی را به همراه اموال و لباس فراوانی برای حسین فرستاده بود. وقتی این کنیز آیاتی از قرآن و شعری در مورد ناپایداری دنیا و مرگ انسان را خواند، حسین وی را آزاد نموده و اموال را به او بخشید. یک بار یکی از غلامان حسین کاری نادرست انجام داد. اما پس از آنکه غلام آیه «والعافین عن‌الناس» را خواند، حسین او را بخشید و پس از آن غلام آیه «واللّه یحب‌المحسنین» را به زبان آورد و حسین غلام را به خاطر این کار آزاد کرد. حسین دین اسامه بن زید بیمار شده بود و ناتوان از پرداخت آن بود را پرداخت. روایتی وجود دارد که حاکی است حسین املاک و اجناسی را که به وی ارث رسیده بود، پیش از دریافت آنها را بخشید و همچنین دین مرد دیگری را پس از آنکه به ۳ پرسش حسین پاسخ داد، پرداخت و انگشتری اش را به آن مرد بخشید. یک زن و مرد یهودی با مشاهده بخشندگی حسین مسلمان گردیدند. حسین به معلم فرزندانش مال و پوشاک فراوان بخشید و دهانش را پر از در کرد در حالی که اذعان می‌داشت که این جبرانگر ارزش کار معلم نیست. مردی شامی یک بار به حسین و علی ناسزا گفت، اما حسین از او درگذشت و او را مورد مهربانی و لطف خود قرار داد. گفته‌اند که جای کیسه‌های آذوقه که حسین برای مسکینان می‌برد در روز عاشورا بر بدنش آشکار بود.




باورهای غالیانه در خصوص حسین

داستانهای افسانه‌ای درباره حسین از ابتدا تحت تأثیر جایگاه او به عنوان امام شیعه و یکی از چهارده معصوم که در جهانشناسی شیعه ذاتی فراطبیعی بهشان اعطا شده قرار داشت. بسیاری از افسانه‌ها از معجزات خون حسین و سر بریده سخنگوی او نشأت گرفت از جمله مکالمه یک کشیش که موجب می‌شود یک کشیش بیزانسی در زمره بازیگران دربار یزید در تعزیه جای بگیرد. افسانه‌های حسین و نمادهای مربوطه تحت تأثیر درون مایه‌های ایرانی قبل از اسلام نظیر سیاوش و انتقام اوست. همچنین لاله به عنوان نماینده خون و رنج شهدا و نقض برجسته اسب قهرمان؛ علاوه بر این در تضاد با حسین که ذاتی بهشتی دارد، قاتلین او اهریمن جلوه داده شده و به صورت حیوان در می‌آیند و باور بر این است که انتقام آخرالزمانی نسل آنها را عذاب خواهد داد. مخاطبین مخصوصاً حکایات در خصوص تولد حسین، سرنوشت تراژیک او و برادرش حسن و معجزات مربوط به مرگ او و پیامدهایش را بسی احساسات برانگیز می‌یابند. سنتها در خصوص حسین مکرراً منتشر می‌شد و محمدباقر مجلس در اثر عظیم خود بحارالانوار آنها را جمع آوری کرده است.

سه گونه باور افسانه‌ای نسبت به حسین وجود دارد: آنهایی که عنصر جهانشناسانه در آنها غالب است و «نور» در آنها نقش مهمی دارد، آنها که شخصیت آخرالزمانی دارند و آنهایی که حسین در آنها شخصیتی تاریخی دارد که برای ما شناخته شده است ولی در هاله‌ای از معجزات قرار دارد که او را به جایگاهی فراانسانی بالا می‌برد. در گروه اول که حاصل تأثیر باورهای متافیزیکی، خیلی قدیمی تر از اسلام و ساخته غلات شیعه است، حسین کارکردی در پیوند با دیگر اهل بیت دارد و کاملاً برابر برادرش حسن است. در حکایات آخرالزمانی (که یحتمل با عقاید مغیریه تأسیس شده توسط مغیرةبن سعید عجلی مرتبط است) آمده که حسین به کوه رضوی رفت و در آنجا بر تختی نورانی در احاطه پیغمبران، و در جلوی پیروان وفادارش تا ظهور مهدی خواهد ماند و سپس به کربلا خواهد رفت و همه زمینیان و آسمانیان او را ملاقات خواهند کرد.




کرامات در هنگام تولد و کودکی حسین

حسین سه ماه قبل از موعد متولد شد و با این وجود زنده ماند. نظیر این برای عیسی و یحیی بن زکریا نیز روی داده است. محمد به مدت ۴۰ روز از وی نگهداری می‌کرد و انگشت خود را در زبان حسین قرار می‌داد و یا آب بزاق خود را در دهان حسین می‌گذاشت. حدود ۱۰۰۰ فرشته از بهشت فرود آمدند تا در جشن تولد حسین به همراه محمد شادی کنند. جبرئیل پیام تبریک و شادمانی خداوند را به محمد رساند و مشتی از خاک کربلا را به وی داد و جبرئیل کودک را در هنگامی که فاطمه خوابیده بود نوازش کرد. جبرئیل به محمد خبر داد که امت وی حسین را می‌کشند و نسل امامت از وی خواهد بود. فرشته‌ای که از سوی خداوند رانده شده بود و بالهایش شکسته بود، از تولد حسین بهره برد. او گروهی از فرشتگان را دید که به منظور تبریک به محمد در حال گذر از آنجا هستند و از آنها خواست تا وی را به خود ببرند. وقتی این فرشته بال شکسته خود را به نوزاد مالید، بال شکسته اش ترمیم یافت و درست شد و با شفاعت محمد بخشیده شد و به جایگاهش در بهشت بازگشت. از آن به بعد این فرشته با نام مولی الحسین یاد می‌گشت و محاسبه گر زائرین حسین در کربلا است. محمد، پسرش ابراهیم و نوه اش حسین را بر زانوان خود قرار می‌داد. جبرئیل به وی گفت که خداوند به هر دو اینها با هم عمر طولانی نخواهد داد و محمد باید جان یکی را با فدا کردن دیگری، نجات بخشد. محمد در حالی که اشک می‌ریخت و از آنجایی که نمی‌خواست علی و فاطمه در فراق فرزندشان گریه کنند، قبول کرد که ابراهیم را تسلیم خدا کند.





معجزات پس از کشته شدن حسین

وقتی حسین کشته شد، روز مبدل به شب گردید و ستارگان در آسمان نمایان شدند. آسمان خون بارید که آثاری بر سر و جامه مردم تا مناطق خراسان بر جا گذاشت. از زیر سنگها در شام و مناطقی دیگر خون جاری شد. از دیوارها خون بیرون آمد. شب قبل از قتل حسین، ام سلمه یا ابن‌عباس، محمد را به خواب دید که سر و ریشش خاکی است و در ظرفی کوچک خون می‌ریزد. خاک کربلا که جبرئیل یا یکی دیگر از فرشتگان به محمد داده بودند و ام سلمه آن را نگه داشته بود، شب قبل از کشته شدن حسین مبدل به خون گردید. ام سلمه دانست که حادثه کربلا رخ داده و شیون سر داد و اولین کسی بود که این کار را کرد. این احادیث جمع آوری خون کشتگان کربلا توسط محمد یا نگه داشتن یک مشت خاک کربلا توسط ام سلمه به صورت احادیث با سندهای گوناگون بیان شده‌اند که برخی معتبر و برخی نامعتبرند. جنها گریستند و شعر سراییدند. زنان جن‌ها نیز مویه و عزاداری به پا کردند که صدای آنان را ام سلمه و دیگر زنان شنیدند. فرشتگان گریستند و سر حسین به دمشق برده شد. حتی حیوانات وحشی و ماهیان نیز گریستند. در شب قبل از نبرد کربلا، صدای شخصی می‌آمد که آیات هشدار دهنده می‌خواند اما خود شخص دیده نمی‌شد.





معجزات سر بریده حسین

وقتی که سر در حال برده شدن به کوفه بود، قلمی سحرآمیز آیاتی هشدارآمیز بر روی دیواری نوشت و همان آیات بر روی کلیسایی در رم که ۳۰۰ سال پیش از بعثت محمد ساخته شده بود، نوشته شد. سر بریده بوی معطری می‌داد و راهبی که تحت تاثیر نور معجزه آسایی که از سر ساطع می‌شد، قرار گرفته بود، با مقداری پول سر را کرایه کرد و به خانه اش برد. در آن شب سر حسین سخن گفت و راهب پس از آن مسلمان گردید. درهمی که راهب در ازای سر حسین به لشکریان پرداخته بود مبدل به سنگ گردید. ماری به یکی از سوراخهای بینی سر بریده خزید و از دیگری درآمد. سر بریده آیاتی از قرآن را خواند. شبی که خولی به کوفه آمد، سر حسین را به خانه برد و آن را زیر ظرفی قرار داد. ستون نوری از آسمان به ظرف می‌تابید و پرندگانی سفید در اطراف ظرف پرواز می‌کردند.





سرنوشت کسانی که به حسین اهانت کرده یا وی را زخمی کردند

تمام کسانی که به حسین در روز کربلا اهانت نمودند مدت کمی پس از آن به تیره‌روزی مبتلا گردیدند. سرنوشتهایی مانند: کشته شدن، کوری، مرض‌های مختلف مثل جذام، عطش سیرنشدنی، خشک شدن دست همانند چوب در تابستان و آب ریختن آن در زمستان، مرگ بر اثر سوختگی، عقرب گزیدگی، از دست دادن قدرت و ثروت، بیرون رانده شدن از خانه توسط همسر. آنهایی که اموال حسین را غارت نمودند نیز به عقوبت‌هایی گرفتار گردیدند. شخصی که عمامه حسین را غارت نمود دیوانه شد. کسی که ردای حسین را غارت کرد، مبتلا به فقر گردید. شخصی که عطر و روپوش و جامه‌های حسین را غارت نمود مبتلا به جذام یا کچلی گردید. اشیایی که از حسین غارت شد تنزل قیمت پیدا کرد یا بی استفاده گردید. گوشت شترانی که از لشکر حسین غارت شد، تلخ گردید یا آتش گرفت. عطر و لباسها مبدل به خون گردید. طلاهای غارتی مبدل به مس گردید یا در دستان زرگر آتش گرفت و زعفرانهای غارتی نیز آتش گرفت.





القاب در دیگر کتب مقدس

حسین در تورات با نام شبیر یاد شده و در کتاب انجیل بیان شده که هارون برادر موسی، نامهایی که خدا برای پسران علی گذاشته‌است را می‌آموزد و بر دو پسر خود می‌گذارد.





صفات فراطبیعی حسین که معجزه آفریده‌اند

پیشانی حسین به قدری روشن بود که مردم می‌توانستند با نگاه کردن به وی راه خود را در تاریکی بیابند. او قادر به شفای بیماران بود. او نشانه‌ای میان چشمان زنی پرهیزگار ایجاد کرد که با دمیدن در آن ناپدیدش کرد. او شخصی که مبتلا به تب شده بود را شفا داد. او دست مردی را که در حین عمل طواف کعبه بدن زنی را لمس کرده بود و به بدن زن چسبیده بود و جدا نمی‌شد را جدا کرد. این در حالی بود که فقها فرمان قطع دست آن فرد را داده بودند. کرامات دیگر وی عبارتند از به حرف درآوردن طفل شیرخواره‌ای به منظور بیان نام پدر واقعی خود، بردن افراد به وقایع رخ داده در زمان گذشته (مثل زمانی که علی و محمد در مسجد قبا بودند)، فراهم کردن میوه‌های خارج از فصل (انگور و موز) برای پسر خود، بارور کردن یک درخت نخل خشکیده، سیراب کردن یاران خود با قرار دادن انگشت خود در دهانشان و فراهم کردن غذای آسمانی در روز نبرد کربلا، به وجود آوردن چشمهٔ آب با پرتاب یک تیر به نقطه‌ای نزدیک خیمه‌های زنانش در کربلا، اشاره کردن به آسمان و فراهم آوردن لشکری از فرشتگان، اما برگزیدن مرگ، آگاهی از وقایع آینده و علم به اسرار. این پیشگویی‌ها عمدتاً توسط جدش به وی آموخته شد و همچنین وی رویایی دید که جدش محمد وی را از سرنوشتش آگاه ساخت که حسین مظلومانه کشته می‌شود و برادر و فرزندان و نوادگان حسین در روز قیامت از حساب پس دادن معاف می‌شوند. مجسم شدن نیات کوفیان نسبت به وی به صورت یک حیوان درنده، پیش بینی کردن اینکه عمر بن سعد فرمانده سپاه کوفه می‌شود و آگاه ساختن وی از سرنوشتش مبنی بر اینکه مرگ وی مدت کوتاهی پس از کشته شدن حسین خواهد بود، پیش بینی اینکه سرش به نزد ابن زیاد می‌رود اما حامل سر جایزه‌ای نمی‌گیرد، بر حذر داشتن گروهی از غلامانش از خروج در یک روز خاص و تبعیت نکردن و کشته شدن آنان و پیش گویی نام قاتلین آنان به حاکم از دیگر کرامات منسوب شده به حسین می‌باشند.




آرامگاه
روایات متعددی در مورد مکان دفن سر حسین وجود دارد. در کنار پدرش علی در نجف، خارج از کوفه اما نه در کنار علی، در کربلا به همراه بدن کاملش، در بقیع، در مکان نامعلومی در دمشق، در رقه سوریه، در قاهره که توسط فاطمیان به آنجا برده شده در مسجدی به نام محسن الامین که از نام حسین برگرفته شده دفن گردیده.




سوگواری محرم

پس از واقعهٔ عاشورا، طولی نکشید که اولین زوار حسین برای یادبود شهادت او مراسم عمومی به راه انداختند. معزالدوله در دوره بوییان گرامیداشت عمومی عاشورا را در بغداد به جا آورد (که موجب شد به پا داشته شدن ضد-یادبود از سوی سنیان به مدت سالها شد). العزیز حاکم فاطمی مصر هم این مراسم را بر پا کرد. عاشورا از دوره سلجوقیان، شرکت کنندگان زیادی را از زمینه‌های مختلف از جمله سنت به خود جذب کرد. سوگواریهای محرم با پشتیبانی امامیه اثنی عشری از سوی صفویه به سرتاسر ده روز اول محرم گسترش یافت (این مورد برای دوره پیش از صفوی نامعلوم است). مراسم عمومی شامل موارد زیر بود:

روضه خوانی در شب و روز در اماکن عمومی، قصرها، مساجد، تکایا و حسینیه‌ها
رسم دفن کردن خود تا سر
دسته‌های عزاداران که با زنجیر، ستگ، تیغ و نیز با سوزاندن خود ریاضت می‌کشیدند
مراسم جنگ گروههای رقیب حیدری نعمتی
رژه تابوت و نخل با علم که با شکوه و بر دوش مردم در میدان اصلی و بر دوش مردم حرکت می‌کردند و با عناصر نمایشی کاروان او را شبیه سازی می‌کردند
مراسم سوزاندن پیکر خائنان (عمرکشان) زین رو مراسم محرم جنبه‌های کارناوال گونه داشت و شادی را با غم و اندوه در می‌آمیخت.
ساعت : 1:53 pm | نویسنده : admin | نوای علمدار | مطلب قبلی
نوای علمدار | next page | next page