طراحی نرمافزار
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.

کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.

کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
11:25 am
حجت بن حسن (مهدی)
بنابر اعتقاد شیعیانِ دوازدهامامی، حجت بن حسن فرزند حسن بن علی عسکری (امام یازدهم شیعیان) و دوازدهمین و آخرین امام و همان مهدی موعود است. همچون پیامبر اسلام نامش محمد و کنیه اش ابوالقاسم است. همچنین «امام زمان»، «صاحب الزمان»، «ولی عصر»، «قائم آل محمد» و «مهدی موعود» از القاب اوست.

پس از مرگ حسن عسکری (امام یازدهم شیعیان) در سال ۲۶۰ هجری و سن ۲۸ سالگی، از آنجا که حسن عسکری برخلاف سایر امامان شیعه —که در زمان حیاتشان جانشین بعدی را تعیین کرده بودند— بطور علنی جانشینی برای خود برجای نگذاشته بود، بحران فکری و اعتقادی بزرگی در میان پیروان امام شیعه بوجود آمد. در این دوران که به «سالهای حیرت» موسوم است، شیعیان به فرقههای متعددی منشعب شدند. عدهای از شیعیان اعتقاد داشتند که از حسن عسکری فرزندی باقی نمانده است یا این فرزند در گذشتهاست؛ بسیاری از شیعیان امامت جعفر برادر حسن عسکری را پذیرفتند و گروههایی نیز متوجه فرزندان و نوادگان امامان نهم و دهم شیعه شدند. اما اصحابی از حسن عسکری چنین گفتند که «وی پسری داشته که جانشینی مشروع برای امامت است». طبق گفتهٔ عثمان بن سعید، این پسر مخفی نگاه داشته شده بود، چرا که ترس آن میرفت که توسط دولت دستگیر شود و به قتل برسد. دیدگاه این گروه که در ابتدا دیدگاه اقلیت شیعه بود، بهمرور به دیدگاه تمامی شیعیان امامی تبدیل شد که شیعیان دوازده امامی فعلیاند.
از دیدگاه تاریخی، باور به دوازده امام و اینکه امام دوازدهم همان مهدی موعود است بطور تدریجی در میان شیعیان تکامل یافت. به نظر میرسد مدتی طول کشید تا این نظریه به صورتبندی نهایی خود برسد و پس از آن هم توجیه ها و تبیین های دینی گستردهای در موردش ارائه شد. شیعیان با دو رویکرد حدیثی و کلامی به تبیین نظریهٔ غیبت برخاستند. کلینی (و. ۳۲۹ ه.ق. / ۹۴۱ م.) در احادیث باب غیبت کتاب اصول کافی —که در خلال دوره سفرا (موسوم به غیبت صغری) گرد آورد— به موضوع غیبت و علت آن پرداخت. بهخصوص نعمانی در کتاب الغیبه به تبیین نظریه غیبت از طریق احادیث پرداخت و او برای نخستین بار اصطلاحات «غیبت صغری» و «غیبت کبری» را به کار برد. پس از وی ابن بابویه (و.۹۹۱-۹۹۲) در کتاب کمال الدین در خصوص گردآوری احادیث مربوط به امام دوازدهم و غیبت وی کوشید. از دیگر سو، متخصصان علم کلام از جمله شیخ مفید (و. ۴۱۳ ه.ق. / ۱۰۲۳ م.) و شاگردانش بخصوص سید مرتضی (۱۰۴۴-۱۰۴۵) به تدوین نظریات کلامی امامت جهت تبیین ضرورت وجود امام زنده در شرایط غیبت پرداختند.
در باور کنونی شیعه دوازده امامی، حجت بن حسن در نیمهٔ شعبان سال ۲۵۵ یا ۲۵۶ ه.ق. در سامرا به دنیا آمد؛ او در پنج سالگی و پس از مرگ پدرش به امامت رسید. پس از مرگ حسن عسکری، مهدی تنها از طریق چهار سفیر یا نائب با شیعیان تماس میگرفت. البته بررسیهای تاریخی نشان میدهد که از آغاز تعداد وکلا محدود به چهار تن نبوده و اصطلاح نیابتِ خاص در قرنهای چهارم و پنجم هجری توسط علمای شیعه مانند شیخ طوسی و برای تبیین غیبت صغری ایجاد شدهاست. پس از یک دوره هفتاد ساله (موسوم به غیبت صغری) و با مرگ علی بن محمد سمری، چهارمین نائب امام دوازدهم شیعه، بار دیگر حیرت شیعیان را فراگرفت. آنها در نهایت در سده پنجم به تبیینی عقلی در کلام شیعه از غیبت امام دست یافتند. به باور شیعیان، پس از دوران سفرا، شیعیان با مهدی در ارتباط نیستند و این دوران را اصطلاحاً غیبت کبری مینامند. پس از پایان دورهٔ غیبت، وی با عنوان مهدی قیام خواهد کرد و او کسی خواهد بود که از طریق وی حق و عدالت بار دیگر به پیروزی خواهد رسید.
اعتقاد به امام غائب، برکات متعددی برای شیعیان تحت آزار و ستم داشت. از آنجا که امام غائب پتانسیل تهدید کمتری نسبت به یک امام حاضر داشت تنش ها با حاکمان سنی مذهب کاهش یافت. اعتقاد به ظهور امام غائب باعث شد که انتظار بتواند جایگزین چالش مستمر نظام سیاسی حاکم شود. امام غائب باعث عامل وحدت شیعیانی شد که پیش از آن، هر گروه، دور یکی از امامان حاضر گرد می آمدند و دچار انشقاق شده بودند. به علاوه اعتقاد به ظهور امام غایب (به عنوان مهدی)، شیعیان را در تحمل شرایط دشوار یاری نموده و به آنها امید آیندهای سرشار از دادگری داده است.
منبعشناسی
به نوشته جاسم حسین احادیث مربوط به غیبت مهدی قائم را بسیاری از گروه های شیعه گردآوری کرده اند. پیش از سال ۲۶۰ ه./۸۷۴ م. در آثار سه مذهب واقفیه، زیدیه جارودیه و امامیه موجود است. از واقفیه، انماطی ابراهیم بن صالح کوفی از اصحاب امام محمد باقر کتابی به نام «الغیبه» نوشت. علی بن حسین طائی طاطاری و حسن بن محمد بن سماعه هر یک کتابی به نام «کتاب الغیبه» نوشتند و امام موسی کاظم را به عنوان امام غائب معرفی کردند. از زیدیه ابوسعید عباد بن یعقوب رواجینی عصفری (و. ۲۵۰ ه./۸۶۴ م.) در کتابی به نام «ابوسعید عصفری» احادیثی در خصوص غیبت، ائمه دوازده گانه و ختم ائمه به دوازده می آورد بی آنکه نام آنها را برشمرد. از امامیه علی بن مهزیار اهوازی (وکیل امام نهم و دهم) (وفات حدود ۲۵۰ تا ۲۶۰ ق.)، دو کتاب به نام های «کتاب الملاحم» و «کتاب القائم» نوشت که هر دو درباره غیبت امام و قیام او با شمشیر مطالبی دارد. حسن بن محبوب سراد (م. ۲۲۴ ه./ ۸۳۸ م.) کتاب «المشیخه» را در موضوع غیبت می نویسد. فضل بن شاذان نیسابوری (۲۶۰ ه./ ۸۷۳ م.) کتاب «الغیبه» را نوشت که ظاهراً مطالب آن از کتاب «المشیخه» نقل شده است. وی که دو ماه پیش از امام یازدهم می میرد، امام دوازدهم را قائم می داند. به نوشته پوناوالا منابع پیش از دوران موسوم به غیبت کبری بسیار پراکنده و ناکافیاند و مشکلی که پژوهشگران در هنگام بررسی این منابع با آن مواجه میشوند، میزان تاریخی بودن این منابع است.
در خلال دوره سفارت موسوم به غیبت صغری (۲۶۰-۳۲۹ ه./۸۷۴-۹۴۱ م.) فقها و مبلغان بر اساس اطلاعات کتب پیشین و فعالیت های سازمان وکالت نوشته اند که در کتب تاریخی این دوره یافت نمیشود. ابراهیم بن اسحاق نهاوندی (م. ۲۸۶ ه./۸۹۹ م.) که مدعی نیابت امام دوازدهم بود کتابی در موضوع غیبت نوشت. عبدالله بن جعفر حمیری(م. بعد از ۲۹۳ ه./ ۹۰۵ م.) که خود کارگزار امامان دهم و یازدهم و نواب اول و دوم بود کتاب «الغیبه و الحیره» را نوشت. ابن بابویه (پدر شیخ صدوق) (م. ۳۲۹ ه. / ۹۴۰ م.) کتاب «الامامه و التبصره من الحیره» و کلینی (م. ۳۲۹ ه. / ۹۴۰ م.) بخش عمده ای از کتاب حجت اصول کافی را به غیبت اختصاص داد.
از سال (۳۲۹ ه./۹۴۱ م.) با پایان سفارت و آغاز دوره موسوم به غیبت کبری چندین اثر برای تبیین غیبت و علت طولانی شدن ان نگاشته شد. به گفته جاسم حسین پنج اثر در این زمان نگاشته شد که اساس عقاید بعدی امامیه درباره غیبت را تشکیل می دهد. نخستین کتاب الغیبه نعمانی توسط ابوعبدالله محمد بن جعفر نعمانی (م.۳۶۰ ق.) با استفاده از آثار فوقالذکر بدون توجه به اعتقادات نویسندگان آن آثار تدوین شده است. دومین اثر کمالالدین و تمامالنعمة است که توسط شیخ صدوق (۳۰۶ تا ۳۸۱ ه.ق./ ۹۲۳ تا ۹۹۱ م.) بر اساس اصول اربعمائه گردآوری شده است و با توجه به جایگاه پدرش، علی بن بابویه، اطلاعات معتبری از دوران وکلا و ارتباط مخفی آنها با امام غایب از طریق چهار سفیر ارائه می دهد. سومین مورد «الفصول العشرة فی الغیبة» توسط شیخ مفید (و. ۴۱۳ ه.ق. / ۱۰۲۲ م.) نوشته شد و اطلاعات تاریخی در مورد دوران غیبت و پانزده دیدگاه پدیدار شده در میان امامیه در دوران غیبت و از میان رفتن همه آنها جز اثنی عشریه بیان می کند. همچنین در کتاب الارشاد به سبک کلینی و نعمانی به نقل احادیث و توجیه طولانی شدن عمر امام غایب می پردازد. چهارمین اثر توسط سید مرتضی (۳۵۵ - ۴۳۶ ه.ق /۱۰۴۴-۱۰۴۵ م.) شاگرد شیخ مفید با عنوان «مسئلة وجیزة فی الغیبة» نوشت. این اثر و کتاب دیگری با نام «البرهان علی صحة طول عمر الامام الزمان» تألیف محمد بن علی کراجکی (م. ۴۴۹ ق./ ۱۰۵۷ م.) فاقد اطلاعات تاریخی هستند. پنجمین اثر الغیبة نوشته شیخ طوسی (۳۸۵-۴۶۰ ق. / ۱۰۶۷ م.) بر مبنای کتابی به نام «الاخبار الوکالة الاربعة» نوشته احمد بن نوح بصری اطلاعات تاریخی معتبری از فعالیت های مخفی سفرا ارائه می دهد و نیز به شیوه حدیثی و عقلی اثبات می کند امام دوازدهم همان مهدی قائم است که باید در غیبت به سر برد و سایر ادعاها در خصوص غیبت دیگر افراد نظیر علی بن ابیطالب، محمد بن حنفیه و موسی کاظم مردود است. این کتاب مأخذ اصلی نویسندگان بعدی شیعه امامی و بخصوص بحار الانوار محمدباقر مجلسی (۱۰۳۷-۱۱۱۰ ق.) بوده است.
به نوشته جاسم حسین منابع غیرشیعه بر کتاب «المسترشد» اثر ابوالقاسم بلخی معتزلی (م. حدود ۳۰۱ ق./ ۹۱۳ م.) اتکا دارد که معتقد است حسن عسکری بی وارث از دنیا رفت و ظاهراً اطلاعات خود در خصوص دسته بندی شیعه پس از سال ۲۶۰ را از حسن بن موسی نوبختی (و. حدود ۳۰۰ ه.ق.) گرفته است. این کتاب مبنای اطلاعات المغنی عبدالجبار معتزلی (م. ۴۱۵ ق. / ۱۰۲۴ م.) و ابوالحسن اشعری (م. ۳۲۴ ق./ ۹۳۵ م.) قرار گرفت و کتاب اشعری مرجع سایر کتاب های اهل سنت نظیر ابن حزم (م. ۴۵۶ ق. / ۱۰۳۷ م.) و شهرستانی (م. ۵۴۸ ق. / ۱۱۵۳ م.) درباره دسته بندی های شیعه بوده است.
بیان موضوع در منابع تاریخ عمومی مسلمانان متفاوت است. محمد بن جریر طبری (۲۲۴ - ۳۱۰ ق./ ۹۲۲ م.) که معاصر دوران غیبت بود در تاریخ طبری اشاره ای به موضوع امام دوازدهم و فعالیت های شیعیان امامی نمیکند در حالی که به فعالیت های سایر گروه های شیعه نظیر اسماعیلیه می پردازد و حتی کاربرد حدیث مهدی قائم توسط این گروه ها در کسب قدرت را پی می گیرد. جاسم حسین علت ذکر نشدن فعالیت های امامیه در این کتاب را مخفیانه بودن آن می داند. مسعودی (حدود ۲۸۳ – ۳۴۶ ق. / ۸۹۶ - ۹۵۷ م.) در مروجالذهب، التنبیه و الاشراف و نیز اثبات و الوصیه که به وی منسوب است به فشارها و سخت گیری های عباسیان علیه امامان شیعه که منجر به وقوع غیبت شد می پردازد. ابن اثیر (۵۵۵ - ۶۳۰ه ق / ۱۲۳۲ م.) در الکامل فی التاریخ به اختلافات میان وکلای امام در دوران غیبت و تأثیر غلو در بروز آن می پردازد. به عقیده جاسم حسین ممکن است وی اطلاعات خود را از کتاب «تاریخ الامامیه» اثر یحیی بن ابی طی (م ۶۳۰ ق. / م.۱۲۳۲) گرفته باشد.
به نوشته ساشادینا بسیار مشکلاست که مرزی میان مطالب تاریخی از یک طرف با تذکرهنویسی و مطالب اعتقادی شیعه از طرف دیگر در کتابهای نویسندگان شیعه تعیین کرد. زیرا زندگینامهٔ امامان در کتابهای نویسندگان شیعه، آکنده از داستانهایی به سبک تذکرههاییاست که عارفان برای مرشدان و قدیسان خود مینویسند. برای مطالعه دربارهٔ امام دوازده شیعیان باید به منابعی اتکا کرد که نه میتوان آنها را کاملاً تاریخی و نه میتوان کاملاً زندگینامههای مذهبی و تذکرهای دانست. به هر حال این منابع بیشترین کمک را به پژوهشگران در راه درک دورهای میکند که ایدهٔ منجی آخرالزمان را به عقیدهٔ غالب در مذهب شیعه تبدیل کردهاست.
پیشینه اعتقاد شیعه به مهدی و قائم
چنانکه جاسم حسین توضیح می دهد مفهوم «مهدی» به عنوان شخص هدایت شده از زمان پیامبر استعمال می شد. هم اهل سنت آن را برای خلفای راشدین به کار بردند و هم شیعه آن را برای امامان استفاده کرد. برای مثال در قیام حسین بن علی شیعیان کوفه از وی به عنوان مهدی دعوت کردند و هم سلیمان بن صرد پس از کشته شدنش با این عنوان از او تجلیل کرد. اما کاربرد آن در مفهوم منجی از زمان قیام مختار و توسط مختار ثقفی برای محمد حنفیه پدیدار شد.
بهگفته سعید امیرارجمند و ویلفرد مادلونگ، اولین اشارات به وجود «باور به مهدی»، غیبت و منجی در نزد مسلمانان به زمان فرقهٔ شیعهٔ کیسانیه بازمیگردد؛ فرقهای که پس از سرکوب قیام مختار شکل گرفت. آنان محمد حنفیه، فرزند علی و امام اول شیعیان را مهدی میدانستند و پس از فوت او چنین اعلام کردند که او نمردهاست و در کوه رضوا در مدینه در غیبت بسر میبرد و روزی به عنوان مهدی و قائم بازخواهد گشت. به نوشته مادلونگ شیعیان بارها به افراد متعددی از خاندان پیامبر اسلام به عنوان مهدی روی آوردند. اما این افراد نتوانستند انتظارات شیعیان را برآورده سازند. افرادی مانند محمد حنفیه، ابوهاشم فرزند محمد حنفیه، محمد بن معاویه از خاندان جعفر ابوطالب، محمد ابن عبدلله نفس زکیه، جعفر صادق و موسی کاظم هر کدام در برههای، مهدی موعود شیعیان شناخته میشدند. علاوه بر کیسانیه، زیدیه از عنوان مهدی با مفهوم منجی انتهای تاریخ برای رهبرانشان که قیام مسلحانه کردند مکرراً استفاده نمودند. همچنین گروه های منشعب از امامیه نظیر ناووسیه و واقفیه این لقب را با همین مفهوم برای امامان ششم و هفتم پس از درگذشتشان به کار بردند.
به گفته عبدالعزیز ساچادینا هم محمد باقر و هم جعفر صادق در موارد مختلف توسط پیروانشان مورد اطمینان قرار گرفتند که اگر در مقابل حکومت فعلی قیام کنند از آنها پشتیبانی خواهند نمود. ولی این امامان در پاسخ شیعیانشان را به آرامش فرا میخوانند و میگفتند گرچه همه امامان قائم هستند و قابلیت سرنگون کردن حکومتهای جور را دارند ولی قائم موعود پس از غیبت به فرمان خدا ظهور خواهد کرد تا بی عدالتی را از میان ببرد. در خصوص کاربرد مهدی به عنوان منجی توسط امامیه اختلاف نظر وجود دارد. به نوشته مدرسی امامیه از زمان علی و کیسانیه با ایده قائم آشنا بودند. تا زمان دوران موسوم به غیبت صغری، مفهوم مهدی یک ایده متعلق به غیر امامیه بود. شیعیان در دوران غیبت به تدریج ایده مهدی متعلق به غیر امامیه و قائم متعلق به امامیه را در هم ادغام کردند. هرچند در کتابهای برجا مانده تا دهههای آخر قرن سوم هجری/نهم میلادی امام دوازدهم شیعه همان قائم دانسته میشد. اما از شروع قرن بعدی، کتابهای شیعه امام دوازدهم شیعه را مهدی مینامیدند. ساشادینا نیز می گوید مهدویت امام دوازدهم بسط نظریه امامت امام غائب بود که آن را با عقیده ظهور مهدی و ایجاد عدالت ترکیب نمود در حالی که پیش از آن امام دوازدهم مهدی موعود تلقی نمی شد. در مقابل جاسم حسین می نویسد نه تنها مهدی به معنای منجی نزد امامیه از زمان ائمه به کار می رفته، بلکه امامان پیشین معتقد بودند هر یک از آنان اگر شرایط ایجاب کند می تواند مهدی قائم باشد.وی می گوید از نخستین سال ها مسلمانان باور داشتند که پیامبر نوید آمدن مردی از نسل حسین بن علی را داده که در آینده با شمشیر قیام می کند تا بدعت ها را از اسلام بزداید. اما رقابت سیاسی میان مسلمانان سبب شد برخی گروها اقدام به بهره برداری و تحریف احادیث نبوی نمایند تا از آنها در نبرد سیاسی استفاده برند.
به گفته ارجمند بیشتر این کیسانیها ایرانیان نومسلمان بودند و احتمالاً این ایرانیان با باورهای زردشتی در مورد منجی آشنا بودند؛ با قهرمانانی مانند گرشاسب که پس از بیداری از یک خواب طولانی، اهریمنان را از زمین برمیچینند. به نوشتهٔ محمدعلی امیرمعزی و تیموتی فرنیش،بسیاری از اعتقادات مسلمانان در مورد منجی، ظهور منجی، غیبت و مؤلفههای آن، مدیون ادیان پیشین مانند مانویت، دین زردشت، یهودیت و مسیحیت است.
اما به نوشته جاسم حسین منشأ دیدگاه مهدی به عنوان منجی در احادیث پیامبر بوده است که توسط بیست و شش نفر از صحابه و در کتاب های حدیث اهل سنت، زیدیه و امامیه نقل شده است. وی ضعیف بودن احادیث را رد می کند و می گوید این احادیث در زمان امویان نیز رواج داشته و در کتاب سلیم بن قیس منسوب به سلیم بن قیس هلالی (م. حدود 80-90 ق./ 699- 708 م.) هم آورده شده است. از سوی دیگر مورخان و متکلمان شیعه نظیر سید مرتضی عسکری و محمدحسین طباطبایی با تأکید بر اشتراک ادیان مختلف در خصوص کلیت موضوع نوید به آمدن مهدی و برپایی دین و برقراری عدل در زمین، این موضوع را از مشترکات ادیان الهی و ناشی از منشأ فطری ادیان می دانند. این گروه نخستین اشاره به مهدی را در احادیث پیامبر اسلام که از طرق شیعه و سنی روایت شده ذکر می کنند برمی شمارند و وجود وی را از ضروریات تحقق وعده های اسلام و قرآن در برپایی عدل و قسط در زمین می دانند.
شرایط محیطی امامیه در سده های سوم و چهارم
شرایط محیطی در دوران آخرین امامان شیعه
از زمان حکومت متوکل عباسی (۲۳۲- ۲۴۷ ه. ق. / ۸۴۷ - ۸۶۱ م.) سیاست مدارای مأمون (۱۹۸- ۲۱۸ ه. ق. / ۸۱۳ - ۸۳۳ م.) و خلفای پس از وی با شیعیان یکباره به کنار گذشته شد. در دوران متوکل به دستور او حرم حسین بن علی تخریب شد و امام دهم شیعه، هادی، از مدینه به سامرا فراخوانده شد تا تحت نظارت خلیفه باشد. متوکل از هیچ وسیله ممکن در آزار رساندن و بی احترامی به وی دریغ نمیکرد. گزارشها حاکی از آن است که فشار شدیدی بر امامان در سامرا میآمد و شیعیان در عراق و حجاز در شرایط اسف باری زندگی میکردند. منتصر، پسر و جانشین متوکل این سیاستها را برداشت و در نتیجه امام هادی آزادی بیشتری پیدا کرد. سیاستهای متوکل در زمان مستعین (۸۶۲ - ۸۶۶ م.) هم ادامه یافت. احتمالاً در این زمان بود که امام دهم شیعه عثمان بن سعید را به نمایندگی خود در عراق برگزید (که البته این نمایندگی در زمان امام یازدهم حسن عسکری نیز تایید شد).در دوران آخرین امامان شیعه، شبکهای از وکلا شکل گرفته بود؛ البته این شبکه بیشتر از آنکه به مانند سایر شبکههای علوی آن زمان (اسماعیلیه، زیدیه، نوادگان حسن بن علی) به قصد برپایی قیام تشکیل شده باشد، کار گردآوری وجوهات دینی مانند خمس و زکات را انجام میداد. شرایط سیاسی و مذهبی سالهای آخر امامت حسن عسکری و نخستین دهههای پس از مرگ او —همزمان با خلافت معتمد عباسی (۲۵۶ -۲۷۹ ه. ق. /۸۷۶-۸۹۲ م.)— بسیار پرچالش بود. این دوران به جهت سیاسی، مصادف بود با عصر ضعف خلافت عباسیان؛ بدین صورت آنان از اعمال مؤثر حاکمیت خود جز در بخش محدودی از سرزمین عراق ناتوان بودند. در این دوره، افراد مختلف در جایجای قلمرو عباسیان قیام کردهبودند و سرزمین مسلمانان دچار تجزیه سیاسی شدهبود. معتمد عباسی، حسن عسکری را —که رقیبی بالقوه برای خلافت به شمار میرفت— در سامرا تحت نظارت و مراقبت قرار داده و او را حتی از ملاقات با پیروانش نیز بازداشته بود.
شرایط محیطی در سالهای آغازین غیبت کبری
سالهای آغازین موسوم به غیبت کبری، همزمان با دورانی بود که به «قرن شیعه» معروف است. در سال ۳۳۴ ه. ق. /۹۴۵ م. بنیعباس تحت سلطهٔ حکومت شیعهٔ آلبویه درآمد؛ آل بویه با اینکه احتمالاً در آغاز زیدی بودند، هنگامی که به حکومت رسیدند به شیعهٔ دوازده امامی گرایش یافتند؛ آلبویه چون از نسل پیامبر مسلمانان نبودند باید امامی زیدی از نسل پیامبر را برای اطاعت کامل از او به امامت میرساندند. بنابراین احتمالاً به همین دلیل بود آنان پس از رسیدن به حکومت، به شیعه دوازده امامی متمایل شدند و ایدهٔ یک امام غائب از نظر سیاسی برای بوییان مطلوبتر بود.همزمان با آلبویه، حکمرانان شیعه فاطمی در مصر و شمال آفریقا، خاندان بنی حمدان در شمال عراق و سوریه و ادریسیان بر بخشهایی از شمال آفریقا حکمرانی میکردند.
شیعه در این زمان به دلیل نفوذ سلسلههای فاطمیان و آلبویه در قلب سرزمینهای اسلامی، مستحکمترین بنیادهای دینی و فکری خود را بنیان نهاد. در این دوره بود که آثار بنیادین اعتقادی شیعه برای نسلهای بعدی فراهمشد. آلبویه علوم شیعی را ترویج نمودند و علمای دینی را از مکاتب گوناگون حمایت کردند و زمینه ورود علوم کلامیِ معتزلی به شیعه را فراهم ساختند.
رویکرد تاریخی: از دوران حیرت تا تبیین نهایی اعتقادات تشیع دوازده امامی
در این بخش در خصوص دیدگاه های مختلف درباره سیر تاریخی اعتقاد به حجت بن حسن به عنوان امام دوازدهم، مهدی و غیبت وی در جامعه شیعه توضیح داده می شود.
فرقه های امامیه در دوران حیرت
با درگذشت حسن عسکری(و. ۲۶۰ ه.ق. /۸۷۴ م.)، امام یازدهم شیعه، سردرگمی بزرگی برای نیم قرن در بین شیعیان پدید آمد که نویسندگان شیعه از آن تحت عنوان «دوران حیرت» نام میبرند. در این دوران، انشقاق در بین شیعیان شدت یافت و جنبشهای رقیب مانند اسماعیلیه نیز استفادهٔ کافی از این موقعیت نمودند. تبلیغات در این دوران به حدی بود که بسیاری از شیعیان و بسیاری از بزرگان شیعهٔ امامی، مذهب خود را ترک نمودند. شیعه امامی به فرق متعدد منشعب شد. مسعودی (و. ۳۴۶ ه.ق. /۹۵۷ م.) در کتاب مروجالذهب تعداد این فرقهها را بیست فرقه شمردهاست و حسن ابن موسی نوبختی (و. حدود ۳۰۰ ه.ق.) در کتاب فرق الشیعه، از چهارده فرقه با ذکر جزئیات اعتقادی آنها نام میبرد.
در یک دسته بندی کلی گروهی از شیعیان چنین میپنداشتند که حسن عسکری اصلاً فرزندی نداشتهاست و گروهی دیگر میگفتند حسن عسکری امام بدون فرزندی است که نمردهاست و حسن عسکری همان مهدی غایب است.گروهی نیز معتقد بودند که حسن عسکری فرزندی ندارد و آنها روی به سوی برادر حسن عسکری، جعفر گردانیدند.گروه دیگری عنوان میکردند که فرزند حسن عسکری پیش از مرگ پدرش درگذشتهاست.یک گروه هم اعتقاد داشتند که فرزند حسن عسکری همان مهدی است که پدرش او را از ترس خلیفه زمان مخفی نگاه داشته و تنها توسط شمار کمی از یاران مورد اعتمادش دیده شدهاست.به گفتهٔ امیرمعزی، تنها بخشی از شیعیان که در آن زمان در اقلیت کوچکی بودند چنین دیدگاهی داشتند اما به گفته جاسم حسین اکثریت شیعیانی که امامت حسن عسکری را پذیرفته بودند تابع این دیدگاه بودند. مذهب این گروه بهمرور به مذهب تمامی شیعیان امامی تبدیل شد که شیعیان دوازده امامی فعلی میباشند.
این فرقهها را به پنج دسته کلی تقسیم میشوند؛ به جز آخرین دسته، سایر فرقههای منشعب شده تا صد سال پس از فوت حسن عسکری از میان رفتند:
واقفیه بر حسن عسکری: کسانی که مرگ حسن عسکری را باور نداشته و او را به عنوان «مهدی آل محمد» زنده میپنداشتند و به نام «واقفیه»، یعنی کسانی که بر امامت حسن عسکری توقف کردهاند، شناخته میشدند.
جعفریه: کسانی که پس از مرگ حسن عسکری، به برادر او جعفر بن علی الهادی ( ۲۲۶ تا ۲۷۱ ق.) گرویده و به دلیل آنکه فرزند حسن عسکری را ندیده بودند، به امامت جعفر گردن نهادند که دسته ای از آنان وی را جانشین امام دهم شیعه (هادی) و دسته ای دیگر او را به عنوان امام دوازدهم می شناختند. به این گروه «جعفریه» میگفتند.
محمدیه: عده ای که پس از انکار امامت حسن عسکری، به امامت اولین فرزند هادی محمد (حدود ۲۲۸ تا ۲۵۲ ق.) که در زمان حیات پدرش درگذشته بود، گرویدند. به اینان «محمدیه» گفتند.
ختم امامت: شمار دیگری بر این باور بودند که همانگونه که پس از محمد (پیامبر مسلمانان) دیگر پیامبری نخواهد آمد، پس از مرگ حسن عسکری نیز امامی وجود نخواهد داشت.
قطعیه: این گروه که خود چندین شاخه بودند، به امامت فرزندی که خود برای حسن عسکری قائل بودند اعتقاد داشتند. این جریانی همان جریانی بود که به تدریج به شیعه دوازده امامی فعلی تبدیل گشت.
دورهای که باعث ایجاد این ابهام شد، در دوران خلافت معتمد عباسی (خلافت: ۲۵۶ تا ۲۷۹ ق. / ۸۷۰ تا ۸۹۲ م) شروع شد و تا زمان خلیفه عباسی مقتدر (خلافت: ۲۹۵ تا ۳۲۰ ق. / ۹۰۸ تا ۹۳۲ م) ادامه یافت.
بنابر اعتقاد شیعیانِ دوازدهامامی، حجت بن حسن فرزند حسن بن علی عسکری (امام یازدهم شیعیان) و دوازدهمین و آخرین امام و همان مهدی موعود است. همچون پیامبر اسلام نامش محمد و کنیه اش ابوالقاسم است. همچنین «امام زمان»، «صاحب الزمان»، «ولی عصر»، «قائم آل محمد» و «مهدی موعود» از القاب اوست.

پس از مرگ حسن عسکری (امام یازدهم شیعیان) در سال ۲۶۰ هجری و سن ۲۸ سالگی، از آنجا که حسن عسکری برخلاف سایر امامان شیعه —که در زمان حیاتشان جانشین بعدی را تعیین کرده بودند— بطور علنی جانشینی برای خود برجای نگذاشته بود، بحران فکری و اعتقادی بزرگی در میان پیروان امام شیعه بوجود آمد. در این دوران که به «سالهای حیرت» موسوم است، شیعیان به فرقههای متعددی منشعب شدند. عدهای از شیعیان اعتقاد داشتند که از حسن عسکری فرزندی باقی نمانده است یا این فرزند در گذشتهاست؛ بسیاری از شیعیان امامت جعفر برادر حسن عسکری را پذیرفتند و گروههایی نیز متوجه فرزندان و نوادگان امامان نهم و دهم شیعه شدند. اما اصحابی از حسن عسکری چنین گفتند که «وی پسری داشته که جانشینی مشروع برای امامت است». طبق گفتهٔ عثمان بن سعید، این پسر مخفی نگاه داشته شده بود، چرا که ترس آن میرفت که توسط دولت دستگیر شود و به قتل برسد. دیدگاه این گروه که در ابتدا دیدگاه اقلیت شیعه بود، بهمرور به دیدگاه تمامی شیعیان امامی تبدیل شد که شیعیان دوازده امامی فعلیاند.
از دیدگاه تاریخی، باور به دوازده امام و اینکه امام دوازدهم همان مهدی موعود است بطور تدریجی در میان شیعیان تکامل یافت. به نظر میرسد مدتی طول کشید تا این نظریه به صورتبندی نهایی خود برسد و پس از آن هم توجیه ها و تبیین های دینی گستردهای در موردش ارائه شد. شیعیان با دو رویکرد حدیثی و کلامی به تبیین نظریهٔ غیبت برخاستند. کلینی (و. ۳۲۹ ه.ق. / ۹۴۱ م.) در احادیث باب غیبت کتاب اصول کافی —که در خلال دوره سفرا (موسوم به غیبت صغری) گرد آورد— به موضوع غیبت و علت آن پرداخت. بهخصوص نعمانی در کتاب الغیبه به تبیین نظریه غیبت از طریق احادیث پرداخت و او برای نخستین بار اصطلاحات «غیبت صغری» و «غیبت کبری» را به کار برد. پس از وی ابن بابویه (و.۹۹۱-۹۹۲) در کتاب کمال الدین در خصوص گردآوری احادیث مربوط به امام دوازدهم و غیبت وی کوشید. از دیگر سو، متخصصان علم کلام از جمله شیخ مفید (و. ۴۱۳ ه.ق. / ۱۰۲۳ م.) و شاگردانش بخصوص سید مرتضی (۱۰۴۴-۱۰۴۵) به تدوین نظریات کلامی امامت جهت تبیین ضرورت وجود امام زنده در شرایط غیبت پرداختند.
در باور کنونی شیعه دوازده امامی، حجت بن حسن در نیمهٔ شعبان سال ۲۵۵ یا ۲۵۶ ه.ق. در سامرا به دنیا آمد؛ او در پنج سالگی و پس از مرگ پدرش به امامت رسید. پس از مرگ حسن عسکری، مهدی تنها از طریق چهار سفیر یا نائب با شیعیان تماس میگرفت. البته بررسیهای تاریخی نشان میدهد که از آغاز تعداد وکلا محدود به چهار تن نبوده و اصطلاح نیابتِ خاص در قرنهای چهارم و پنجم هجری توسط علمای شیعه مانند شیخ طوسی و برای تبیین غیبت صغری ایجاد شدهاست. پس از یک دوره هفتاد ساله (موسوم به غیبت صغری) و با مرگ علی بن محمد سمری، چهارمین نائب امام دوازدهم شیعه، بار دیگر حیرت شیعیان را فراگرفت. آنها در نهایت در سده پنجم به تبیینی عقلی در کلام شیعه از غیبت امام دست یافتند. به باور شیعیان، پس از دوران سفرا، شیعیان با مهدی در ارتباط نیستند و این دوران را اصطلاحاً غیبت کبری مینامند. پس از پایان دورهٔ غیبت، وی با عنوان مهدی قیام خواهد کرد و او کسی خواهد بود که از طریق وی حق و عدالت بار دیگر به پیروزی خواهد رسید.
اعتقاد به امام غائب، برکات متعددی برای شیعیان تحت آزار و ستم داشت. از آنجا که امام غائب پتانسیل تهدید کمتری نسبت به یک امام حاضر داشت تنش ها با حاکمان سنی مذهب کاهش یافت. اعتقاد به ظهور امام غائب باعث شد که انتظار بتواند جایگزین چالش مستمر نظام سیاسی حاکم شود. امام غائب باعث عامل وحدت شیعیانی شد که پیش از آن، هر گروه، دور یکی از امامان حاضر گرد می آمدند و دچار انشقاق شده بودند. به علاوه اعتقاد به ظهور امام غایب (به عنوان مهدی)، شیعیان را در تحمل شرایط دشوار یاری نموده و به آنها امید آیندهای سرشار از دادگری داده است.
منبعشناسی
به نوشته جاسم حسین احادیث مربوط به غیبت مهدی قائم را بسیاری از گروه های شیعه گردآوری کرده اند. پیش از سال ۲۶۰ ه./۸۷۴ م. در آثار سه مذهب واقفیه، زیدیه جارودیه و امامیه موجود است. از واقفیه، انماطی ابراهیم بن صالح کوفی از اصحاب امام محمد باقر کتابی به نام «الغیبه» نوشت. علی بن حسین طائی طاطاری و حسن بن محمد بن سماعه هر یک کتابی به نام «کتاب الغیبه» نوشتند و امام موسی کاظم را به عنوان امام غائب معرفی کردند. از زیدیه ابوسعید عباد بن یعقوب رواجینی عصفری (و. ۲۵۰ ه./۸۶۴ م.) در کتابی به نام «ابوسعید عصفری» احادیثی در خصوص غیبت، ائمه دوازده گانه و ختم ائمه به دوازده می آورد بی آنکه نام آنها را برشمرد. از امامیه علی بن مهزیار اهوازی (وکیل امام نهم و دهم) (وفات حدود ۲۵۰ تا ۲۶۰ ق.)، دو کتاب به نام های «کتاب الملاحم» و «کتاب القائم» نوشت که هر دو درباره غیبت امام و قیام او با شمشیر مطالبی دارد. حسن بن محبوب سراد (م. ۲۲۴ ه./ ۸۳۸ م.) کتاب «المشیخه» را در موضوع غیبت می نویسد. فضل بن شاذان نیسابوری (۲۶۰ ه./ ۸۷۳ م.) کتاب «الغیبه» را نوشت که ظاهراً مطالب آن از کتاب «المشیخه» نقل شده است. وی که دو ماه پیش از امام یازدهم می میرد، امام دوازدهم را قائم می داند. به نوشته پوناوالا منابع پیش از دوران موسوم به غیبت کبری بسیار پراکنده و ناکافیاند و مشکلی که پژوهشگران در هنگام بررسی این منابع با آن مواجه میشوند، میزان تاریخی بودن این منابع است.
در خلال دوره سفارت موسوم به غیبت صغری (۲۶۰-۳۲۹ ه./۸۷۴-۹۴۱ م.) فقها و مبلغان بر اساس اطلاعات کتب پیشین و فعالیت های سازمان وکالت نوشته اند که در کتب تاریخی این دوره یافت نمیشود. ابراهیم بن اسحاق نهاوندی (م. ۲۸۶ ه./۸۹۹ م.) که مدعی نیابت امام دوازدهم بود کتابی در موضوع غیبت نوشت. عبدالله بن جعفر حمیری(م. بعد از ۲۹۳ ه./ ۹۰۵ م.) که خود کارگزار امامان دهم و یازدهم و نواب اول و دوم بود کتاب «الغیبه و الحیره» را نوشت. ابن بابویه (پدر شیخ صدوق) (م. ۳۲۹ ه. / ۹۴۰ م.) کتاب «الامامه و التبصره من الحیره» و کلینی (م. ۳۲۹ ه. / ۹۴۰ م.) بخش عمده ای از کتاب حجت اصول کافی را به غیبت اختصاص داد.
از سال (۳۲۹ ه./۹۴۱ م.) با پایان سفارت و آغاز دوره موسوم به غیبت کبری چندین اثر برای تبیین غیبت و علت طولانی شدن ان نگاشته شد. به گفته جاسم حسین پنج اثر در این زمان نگاشته شد که اساس عقاید بعدی امامیه درباره غیبت را تشکیل می دهد. نخستین کتاب الغیبه نعمانی توسط ابوعبدالله محمد بن جعفر نعمانی (م.۳۶۰ ق.) با استفاده از آثار فوقالذکر بدون توجه به اعتقادات نویسندگان آن آثار تدوین شده است. دومین اثر کمالالدین و تمامالنعمة است که توسط شیخ صدوق (۳۰۶ تا ۳۸۱ ه.ق./ ۹۲۳ تا ۹۹۱ م.) بر اساس اصول اربعمائه گردآوری شده است و با توجه به جایگاه پدرش، علی بن بابویه، اطلاعات معتبری از دوران وکلا و ارتباط مخفی آنها با امام غایب از طریق چهار سفیر ارائه می دهد. سومین مورد «الفصول العشرة فی الغیبة» توسط شیخ مفید (و. ۴۱۳ ه.ق. / ۱۰۲۲ م.) نوشته شد و اطلاعات تاریخی در مورد دوران غیبت و پانزده دیدگاه پدیدار شده در میان امامیه در دوران غیبت و از میان رفتن همه آنها جز اثنی عشریه بیان می کند. همچنین در کتاب الارشاد به سبک کلینی و نعمانی به نقل احادیث و توجیه طولانی شدن عمر امام غایب می پردازد. چهارمین اثر توسط سید مرتضی (۳۵۵ - ۴۳۶ ه.ق /۱۰۴۴-۱۰۴۵ م.) شاگرد شیخ مفید با عنوان «مسئلة وجیزة فی الغیبة» نوشت. این اثر و کتاب دیگری با نام «البرهان علی صحة طول عمر الامام الزمان» تألیف محمد بن علی کراجکی (م. ۴۴۹ ق./ ۱۰۵۷ م.) فاقد اطلاعات تاریخی هستند. پنجمین اثر الغیبة نوشته شیخ طوسی (۳۸۵-۴۶۰ ق. / ۱۰۶۷ م.) بر مبنای کتابی به نام «الاخبار الوکالة الاربعة» نوشته احمد بن نوح بصری اطلاعات تاریخی معتبری از فعالیت های مخفی سفرا ارائه می دهد و نیز به شیوه حدیثی و عقلی اثبات می کند امام دوازدهم همان مهدی قائم است که باید در غیبت به سر برد و سایر ادعاها در خصوص غیبت دیگر افراد نظیر علی بن ابیطالب، محمد بن حنفیه و موسی کاظم مردود است. این کتاب مأخذ اصلی نویسندگان بعدی شیعه امامی و بخصوص بحار الانوار محمدباقر مجلسی (۱۰۳۷-۱۱۱۰ ق.) بوده است.
به نوشته جاسم حسین منابع غیرشیعه بر کتاب «المسترشد» اثر ابوالقاسم بلخی معتزلی (م. حدود ۳۰۱ ق./ ۹۱۳ م.) اتکا دارد که معتقد است حسن عسکری بی وارث از دنیا رفت و ظاهراً اطلاعات خود در خصوص دسته بندی شیعه پس از سال ۲۶۰ را از حسن بن موسی نوبختی (و. حدود ۳۰۰ ه.ق.) گرفته است. این کتاب مبنای اطلاعات المغنی عبدالجبار معتزلی (م. ۴۱۵ ق. / ۱۰۲۴ م.) و ابوالحسن اشعری (م. ۳۲۴ ق./ ۹۳۵ م.) قرار گرفت و کتاب اشعری مرجع سایر کتاب های اهل سنت نظیر ابن حزم (م. ۴۵۶ ق. / ۱۰۳۷ م.) و شهرستانی (م. ۵۴۸ ق. / ۱۱۵۳ م.) درباره دسته بندی های شیعه بوده است.
بیان موضوع در منابع تاریخ عمومی مسلمانان متفاوت است. محمد بن جریر طبری (۲۲۴ - ۳۱۰ ق./ ۹۲۲ م.) که معاصر دوران غیبت بود در تاریخ طبری اشاره ای به موضوع امام دوازدهم و فعالیت های شیعیان امامی نمیکند در حالی که به فعالیت های سایر گروه های شیعه نظیر اسماعیلیه می پردازد و حتی کاربرد حدیث مهدی قائم توسط این گروه ها در کسب قدرت را پی می گیرد. جاسم حسین علت ذکر نشدن فعالیت های امامیه در این کتاب را مخفیانه بودن آن می داند. مسعودی (حدود ۲۸۳ – ۳۴۶ ق. / ۸۹۶ - ۹۵۷ م.) در مروجالذهب، التنبیه و الاشراف و نیز اثبات و الوصیه که به وی منسوب است به فشارها و سخت گیری های عباسیان علیه امامان شیعه که منجر به وقوع غیبت شد می پردازد. ابن اثیر (۵۵۵ - ۶۳۰ه ق / ۱۲۳۲ م.) در الکامل فی التاریخ به اختلافات میان وکلای امام در دوران غیبت و تأثیر غلو در بروز آن می پردازد. به عقیده جاسم حسین ممکن است وی اطلاعات خود را از کتاب «تاریخ الامامیه» اثر یحیی بن ابی طی (م ۶۳۰ ق. / م.۱۲۳۲) گرفته باشد.
به نوشته ساشادینا بسیار مشکلاست که مرزی میان مطالب تاریخی از یک طرف با تذکرهنویسی و مطالب اعتقادی شیعه از طرف دیگر در کتابهای نویسندگان شیعه تعیین کرد. زیرا زندگینامهٔ امامان در کتابهای نویسندگان شیعه، آکنده از داستانهایی به سبک تذکرههاییاست که عارفان برای مرشدان و قدیسان خود مینویسند. برای مطالعه دربارهٔ امام دوازده شیعیان باید به منابعی اتکا کرد که نه میتوان آنها را کاملاً تاریخی و نه میتوان کاملاً زندگینامههای مذهبی و تذکرهای دانست. به هر حال این منابع بیشترین کمک را به پژوهشگران در راه درک دورهای میکند که ایدهٔ منجی آخرالزمان را به عقیدهٔ غالب در مذهب شیعه تبدیل کردهاست.
پیشینه اعتقاد شیعه به مهدی و قائم
چنانکه جاسم حسین توضیح می دهد مفهوم «مهدی» به عنوان شخص هدایت شده از زمان پیامبر استعمال می شد. هم اهل سنت آن را برای خلفای راشدین به کار بردند و هم شیعه آن را برای امامان استفاده کرد. برای مثال در قیام حسین بن علی شیعیان کوفه از وی به عنوان مهدی دعوت کردند و هم سلیمان بن صرد پس از کشته شدنش با این عنوان از او تجلیل کرد. اما کاربرد آن در مفهوم منجی از زمان قیام مختار و توسط مختار ثقفی برای محمد حنفیه پدیدار شد.
بهگفته سعید امیرارجمند و ویلفرد مادلونگ، اولین اشارات به وجود «باور به مهدی»، غیبت و منجی در نزد مسلمانان به زمان فرقهٔ شیعهٔ کیسانیه بازمیگردد؛ فرقهای که پس از سرکوب قیام مختار شکل گرفت. آنان محمد حنفیه، فرزند علی و امام اول شیعیان را مهدی میدانستند و پس از فوت او چنین اعلام کردند که او نمردهاست و در کوه رضوا در مدینه در غیبت بسر میبرد و روزی به عنوان مهدی و قائم بازخواهد گشت. به نوشته مادلونگ شیعیان بارها به افراد متعددی از خاندان پیامبر اسلام به عنوان مهدی روی آوردند. اما این افراد نتوانستند انتظارات شیعیان را برآورده سازند. افرادی مانند محمد حنفیه، ابوهاشم فرزند محمد حنفیه، محمد بن معاویه از خاندان جعفر ابوطالب، محمد ابن عبدلله نفس زکیه، جعفر صادق و موسی کاظم هر کدام در برههای، مهدی موعود شیعیان شناخته میشدند. علاوه بر کیسانیه، زیدیه از عنوان مهدی با مفهوم منجی انتهای تاریخ برای رهبرانشان که قیام مسلحانه کردند مکرراً استفاده نمودند. همچنین گروه های منشعب از امامیه نظیر ناووسیه و واقفیه این لقب را با همین مفهوم برای امامان ششم و هفتم پس از درگذشتشان به کار بردند.
به گفته عبدالعزیز ساچادینا هم محمد باقر و هم جعفر صادق در موارد مختلف توسط پیروانشان مورد اطمینان قرار گرفتند که اگر در مقابل حکومت فعلی قیام کنند از آنها پشتیبانی خواهند نمود. ولی این امامان در پاسخ شیعیانشان را به آرامش فرا میخوانند و میگفتند گرچه همه امامان قائم هستند و قابلیت سرنگون کردن حکومتهای جور را دارند ولی قائم موعود پس از غیبت به فرمان خدا ظهور خواهد کرد تا بی عدالتی را از میان ببرد. در خصوص کاربرد مهدی به عنوان منجی توسط امامیه اختلاف نظر وجود دارد. به نوشته مدرسی امامیه از زمان علی و کیسانیه با ایده قائم آشنا بودند. تا زمان دوران موسوم به غیبت صغری، مفهوم مهدی یک ایده متعلق به غیر امامیه بود. شیعیان در دوران غیبت به تدریج ایده مهدی متعلق به غیر امامیه و قائم متعلق به امامیه را در هم ادغام کردند. هرچند در کتابهای برجا مانده تا دهههای آخر قرن سوم هجری/نهم میلادی امام دوازدهم شیعه همان قائم دانسته میشد. اما از شروع قرن بعدی، کتابهای شیعه امام دوازدهم شیعه را مهدی مینامیدند. ساشادینا نیز می گوید مهدویت امام دوازدهم بسط نظریه امامت امام غائب بود که آن را با عقیده ظهور مهدی و ایجاد عدالت ترکیب نمود در حالی که پیش از آن امام دوازدهم مهدی موعود تلقی نمی شد. در مقابل جاسم حسین می نویسد نه تنها مهدی به معنای منجی نزد امامیه از زمان ائمه به کار می رفته، بلکه امامان پیشین معتقد بودند هر یک از آنان اگر شرایط ایجاب کند می تواند مهدی قائم باشد.وی می گوید از نخستین سال ها مسلمانان باور داشتند که پیامبر نوید آمدن مردی از نسل حسین بن علی را داده که در آینده با شمشیر قیام می کند تا بدعت ها را از اسلام بزداید. اما رقابت سیاسی میان مسلمانان سبب شد برخی گروها اقدام به بهره برداری و تحریف احادیث نبوی نمایند تا از آنها در نبرد سیاسی استفاده برند.
به گفته ارجمند بیشتر این کیسانیها ایرانیان نومسلمان بودند و احتمالاً این ایرانیان با باورهای زردشتی در مورد منجی آشنا بودند؛ با قهرمانانی مانند گرشاسب که پس از بیداری از یک خواب طولانی، اهریمنان را از زمین برمیچینند. به نوشتهٔ محمدعلی امیرمعزی و تیموتی فرنیش،بسیاری از اعتقادات مسلمانان در مورد منجی، ظهور منجی، غیبت و مؤلفههای آن، مدیون ادیان پیشین مانند مانویت، دین زردشت، یهودیت و مسیحیت است.
اما به نوشته جاسم حسین منشأ دیدگاه مهدی به عنوان منجی در احادیث پیامبر بوده است که توسط بیست و شش نفر از صحابه و در کتاب های حدیث اهل سنت، زیدیه و امامیه نقل شده است. وی ضعیف بودن احادیث را رد می کند و می گوید این احادیث در زمان امویان نیز رواج داشته و در کتاب سلیم بن قیس منسوب به سلیم بن قیس هلالی (م. حدود 80-90 ق./ 699- 708 م.) هم آورده شده است. از سوی دیگر مورخان و متکلمان شیعه نظیر سید مرتضی عسکری و محمدحسین طباطبایی با تأکید بر اشتراک ادیان مختلف در خصوص کلیت موضوع نوید به آمدن مهدی و برپایی دین و برقراری عدل در زمین، این موضوع را از مشترکات ادیان الهی و ناشی از منشأ فطری ادیان می دانند. این گروه نخستین اشاره به مهدی را در احادیث پیامبر اسلام که از طرق شیعه و سنی روایت شده ذکر می کنند برمی شمارند و وجود وی را از ضروریات تحقق وعده های اسلام و قرآن در برپایی عدل و قسط در زمین می دانند.
شرایط محیطی امامیه در سده های سوم و چهارم
شرایط محیطی در دوران آخرین امامان شیعه
از زمان حکومت متوکل عباسی (۲۳۲- ۲۴۷ ه. ق. / ۸۴۷ - ۸۶۱ م.) سیاست مدارای مأمون (۱۹۸- ۲۱۸ ه. ق. / ۸۱۳ - ۸۳۳ م.) و خلفای پس از وی با شیعیان یکباره به کنار گذشته شد. در دوران متوکل به دستور او حرم حسین بن علی تخریب شد و امام دهم شیعه، هادی، از مدینه به سامرا فراخوانده شد تا تحت نظارت خلیفه باشد. متوکل از هیچ وسیله ممکن در آزار رساندن و بی احترامی به وی دریغ نمیکرد. گزارشها حاکی از آن است که فشار شدیدی بر امامان در سامرا میآمد و شیعیان در عراق و حجاز در شرایط اسف باری زندگی میکردند. منتصر، پسر و جانشین متوکل این سیاستها را برداشت و در نتیجه امام هادی آزادی بیشتری پیدا کرد. سیاستهای متوکل در زمان مستعین (۸۶۲ - ۸۶۶ م.) هم ادامه یافت. احتمالاً در این زمان بود که امام دهم شیعه عثمان بن سعید را به نمایندگی خود در عراق برگزید (که البته این نمایندگی در زمان امام یازدهم حسن عسکری نیز تایید شد).در دوران آخرین امامان شیعه، شبکهای از وکلا شکل گرفته بود؛ البته این شبکه بیشتر از آنکه به مانند سایر شبکههای علوی آن زمان (اسماعیلیه، زیدیه، نوادگان حسن بن علی) به قصد برپایی قیام تشکیل شده باشد، کار گردآوری وجوهات دینی مانند خمس و زکات را انجام میداد. شرایط سیاسی و مذهبی سالهای آخر امامت حسن عسکری و نخستین دهههای پس از مرگ او —همزمان با خلافت معتمد عباسی (۲۵۶ -۲۷۹ ه. ق. /۸۷۶-۸۹۲ م.)— بسیار پرچالش بود. این دوران به جهت سیاسی، مصادف بود با عصر ضعف خلافت عباسیان؛ بدین صورت آنان از اعمال مؤثر حاکمیت خود جز در بخش محدودی از سرزمین عراق ناتوان بودند. در این دوره، افراد مختلف در جایجای قلمرو عباسیان قیام کردهبودند و سرزمین مسلمانان دچار تجزیه سیاسی شدهبود. معتمد عباسی، حسن عسکری را —که رقیبی بالقوه برای خلافت به شمار میرفت— در سامرا تحت نظارت و مراقبت قرار داده و او را حتی از ملاقات با پیروانش نیز بازداشته بود.
شرایط محیطی در سالهای آغازین غیبت کبری
سالهای آغازین موسوم به غیبت کبری، همزمان با دورانی بود که به «قرن شیعه» معروف است. در سال ۳۳۴ ه. ق. /۹۴۵ م. بنیعباس تحت سلطهٔ حکومت شیعهٔ آلبویه درآمد؛ آل بویه با اینکه احتمالاً در آغاز زیدی بودند، هنگامی که به حکومت رسیدند به شیعهٔ دوازده امامی گرایش یافتند؛ آلبویه چون از نسل پیامبر مسلمانان نبودند باید امامی زیدی از نسل پیامبر را برای اطاعت کامل از او به امامت میرساندند. بنابراین احتمالاً به همین دلیل بود آنان پس از رسیدن به حکومت، به شیعه دوازده امامی متمایل شدند و ایدهٔ یک امام غائب از نظر سیاسی برای بوییان مطلوبتر بود.همزمان با آلبویه، حکمرانان شیعه فاطمی در مصر و شمال آفریقا، خاندان بنی حمدان در شمال عراق و سوریه و ادریسیان بر بخشهایی از شمال آفریقا حکمرانی میکردند.
شیعه در این زمان به دلیل نفوذ سلسلههای فاطمیان و آلبویه در قلب سرزمینهای اسلامی، مستحکمترین بنیادهای دینی و فکری خود را بنیان نهاد. در این دوره بود که آثار بنیادین اعتقادی شیعه برای نسلهای بعدی فراهمشد. آلبویه علوم شیعی را ترویج نمودند و علمای دینی را از مکاتب گوناگون حمایت کردند و زمینه ورود علوم کلامیِ معتزلی به شیعه را فراهم ساختند.
رویکرد تاریخی: از دوران حیرت تا تبیین نهایی اعتقادات تشیع دوازده امامی
در این بخش در خصوص دیدگاه های مختلف درباره سیر تاریخی اعتقاد به حجت بن حسن به عنوان امام دوازدهم، مهدی و غیبت وی در جامعه شیعه توضیح داده می شود.
فرقه های امامیه در دوران حیرت
با درگذشت حسن عسکری(و. ۲۶۰ ه.ق. /۸۷۴ م.)، امام یازدهم شیعه، سردرگمی بزرگی برای نیم قرن در بین شیعیان پدید آمد که نویسندگان شیعه از آن تحت عنوان «دوران حیرت» نام میبرند. در این دوران، انشقاق در بین شیعیان شدت یافت و جنبشهای رقیب مانند اسماعیلیه نیز استفادهٔ کافی از این موقعیت نمودند. تبلیغات در این دوران به حدی بود که بسیاری از شیعیان و بسیاری از بزرگان شیعهٔ امامی، مذهب خود را ترک نمودند. شیعه امامی به فرق متعدد منشعب شد. مسعودی (و. ۳۴۶ ه.ق. /۹۵۷ م.) در کتاب مروجالذهب تعداد این فرقهها را بیست فرقه شمردهاست و حسن ابن موسی نوبختی (و. حدود ۳۰۰ ه.ق.) در کتاب فرق الشیعه، از چهارده فرقه با ذکر جزئیات اعتقادی آنها نام میبرد.
در یک دسته بندی کلی گروهی از شیعیان چنین میپنداشتند که حسن عسکری اصلاً فرزندی نداشتهاست و گروهی دیگر میگفتند حسن عسکری امام بدون فرزندی است که نمردهاست و حسن عسکری همان مهدی غایب است.گروهی نیز معتقد بودند که حسن عسکری فرزندی ندارد و آنها روی به سوی برادر حسن عسکری، جعفر گردانیدند.گروه دیگری عنوان میکردند که فرزند حسن عسکری پیش از مرگ پدرش درگذشتهاست.یک گروه هم اعتقاد داشتند که فرزند حسن عسکری همان مهدی است که پدرش او را از ترس خلیفه زمان مخفی نگاه داشته و تنها توسط شمار کمی از یاران مورد اعتمادش دیده شدهاست.به گفتهٔ امیرمعزی، تنها بخشی از شیعیان که در آن زمان در اقلیت کوچکی بودند چنین دیدگاهی داشتند اما به گفته جاسم حسین اکثریت شیعیانی که امامت حسن عسکری را پذیرفته بودند تابع این دیدگاه بودند. مذهب این گروه بهمرور به مذهب تمامی شیعیان امامی تبدیل شد که شیعیان دوازده امامی فعلی میباشند.
این فرقهها را به پنج دسته کلی تقسیم میشوند؛ به جز آخرین دسته، سایر فرقههای منشعب شده تا صد سال پس از فوت حسن عسکری از میان رفتند:
واقفیه بر حسن عسکری: کسانی که مرگ حسن عسکری را باور نداشته و او را به عنوان «مهدی آل محمد» زنده میپنداشتند و به نام «واقفیه»، یعنی کسانی که بر امامت حسن عسکری توقف کردهاند، شناخته میشدند.
جعفریه: کسانی که پس از مرگ حسن عسکری، به برادر او جعفر بن علی الهادی ( ۲۲۶ تا ۲۷۱ ق.) گرویده و به دلیل آنکه فرزند حسن عسکری را ندیده بودند، به امامت جعفر گردن نهادند که دسته ای از آنان وی را جانشین امام دهم شیعه (هادی) و دسته ای دیگر او را به عنوان امام دوازدهم می شناختند. به این گروه «جعفریه» میگفتند.
محمدیه: عده ای که پس از انکار امامت حسن عسکری، به امامت اولین فرزند هادی محمد (حدود ۲۲۸ تا ۲۵۲ ق.) که در زمان حیات پدرش درگذشته بود، گرویدند. به اینان «محمدیه» گفتند.
ختم امامت: شمار دیگری بر این باور بودند که همانگونه که پس از محمد (پیامبر مسلمانان) دیگر پیامبری نخواهد آمد، پس از مرگ حسن عسکری نیز امامی وجود نخواهد داشت.
قطعیه: این گروه که خود چندین شاخه بودند، به امامت فرزندی که خود برای حسن عسکری قائل بودند اعتقاد داشتند. این جریانی همان جریانی بود که به تدریج به شیعه دوازده امامی فعلی تبدیل گشت.
دورهای که باعث ایجاد این ابهام شد، در دوران خلافت معتمد عباسی (خلافت: ۲۵۶ تا ۲۷۹ ق. / ۸۷۰ تا ۸۹۲ م) شروع شد و تا زمان خلیفه عباسی مقتدر (خلافت: ۲۹۵ تا ۳۲۰ ق. / ۹۰۸ تا ۹۳۲ م) ادامه یافت.
ساعت : 11:25 am | نویسنده : admin
|
مطلب بعدی