بدافزار
بدافزار (به انگلیسی: Malware)، برنامه‌های رایانه‌ای هستند؛ به علت آنکه معمولاً کاربر را آزار می‌دهند یا خسارتی بوجود می‌آورند، به این نام مشهورند. برخی از آنان فقط کاربر را می‌آزارند. مثلاً وی را مجبور به انجام کاری تکراری می‌کنند. اما برخی دیگر سیستم رایانه‌ای و داده‌های آن را هدف قرار می‌دهند که ممکن است خساراتی به بار آورند. در عین حال ممکن است هدف آن سخت‌افزار سیستم کاربر باشد.






یک نرم‌افزار برپایهٔ نیت سازنده آن به عنوان یک بدافزار شناخته می‌شود. در قانون گاه بدافزار را به عنوان یک آلودگی رایانه‌ای می‌نامند. دستاوردهای مقدماتی که توسط سیمنتک در سال ۲۰۰۸ منتشر شد، بیان می‌کند که میزان کدهای آزاردهنده و دیگر برنامه‌های ناخواسته از شمار نرم‌افزارهای قانونی، ممکن است افزون باشد. همچنین گفته شده‌است: «که تعداد بدافزارهای تولید شده در سال ۲۰۰۷ به اندازه مجموع ۲۰ سال قبل بوده‌است.» مهمترین پل ارتباطی بدافزارها از تولیدکنندگان آنها به کاربران از طریق اینترنت است.
در ۲۹ مارس سال ۲۰۱۰ شرکت سیمنتک شهر شائوژینگ چین را به عنوان پایتخت بدافزار در دنیا معرفی کرد.

مایکروسافت در می ۲۰۱۱ گزارش داد که از هر ۱۴ دانلود در اینترنت یکی شامل بدافزار است. به ویژه شبکه‌های اجتماعی و فیس بوک در حال مشاهده افزایش تاکتیک‌های جدید برای ضربه زدن به رایانه‌ها هستند.

بدافزار با یک نرم‌افزار معیوب یعنی نرم‌افزاری قانونی ولی شامل اشکالات مضر، تفاوت دارد. گاه بدافزار به صورت یک نرم‌افزار سالم و صحیح طراحی می‌شود و حتی ممکن است از یک سایت رسمی بیاید. بنابراین برخی از برنامه‌های امنیتی مانند مکافی ممکن است بدافزار را یک برنامهٔ «به طور بالقوه ناخواسته (به انگلیسی: Potentially Unwanted Programs)» بنامد. اگرچه یک ویروس رایانه‌ای نیز بدافزاری است که خود را باز تولید می‌کند، اما غلب به اشتباه به همهٔ بدافزارها ویروس اطلاق می‌شود.

از انواع بدافزارها می‌توان به ویروس‌ها، کرم‌ها، اسب‌های تروآ، جاسوس‌افزارها، آگهی‌افزارها، روت‌کیت‌ها و هرزنامه‌ها اشاره کرد.






مقاصد

بسیاری از برنامه‌های آلوده کنندهٔ اولیه، از جمله اولین کرم اینترنتی و تعدادی از ویروس‌های سیستم عامل داس (به انگلیسی: DOS)، به قصد آزمایش یا سرگرمی نوشته شدند. آن‌ها عموماً به مقاصد بی‌ضرر یا فقط به قصد آزار بودند، تا اینکه بخواهند خسارات جدی به سیستم‌های رایانه وارد کنند. در برخی موارد سازنده نمی‌توانست تشخیص دهد که چقدر کارش می‌تواند مضر باشد.

برنامه‌نویسان جوان وقتی دربارهٔ ویروس‌ها و ترفندهایش می‌آموختند، تنها به منظور تمرین یا به این قصد که ببینند چقدر شیوع پیدا می‌کند، آنها را می‌نوشتند. در سال ۱۹۹۹ ویروس‌های شایعی مانند ویروس ملیسا (به انگلیسی: Melissa) و ویروس دیوید (به انگلیسی: David) تنها به قصد سرگرمی نوشته شده بودند. اولین ویروس تلفن همراه در سال ۲۰۰۴ با نام ویروس کابیر (به انگلیسی: Cabir) بر روی تلفن‌های همراه منتشر شد.

با این حال مقاصد سوء به منظور خرابکاری را می‌توان در برنامه‌هایی یافت که برای ایجاد آسیب به سیستم رایانه‌ای و یا از دست رفتن اطلاعات، طراحی شده‌اند. بسیاری از ویروس‌های سیستم عامل داس، با این هدف طراحی شدند تا فایل‌های موجود در یک دیسک سخت را نابود کنند یا فایل‌های سیستمی را با نوشتن اطلاعات نادرست بر روی آنها دچار اختلال کنند.

از زمان گسترش دسترسی به اینترنت پر سرعت، بدافزارهایی به منظور ایجاد سود طراحی شده‌اند. به عنوان مثال از سال ۲۰۰۳، اغلب ویروس‌ها و کرم‌های رایانه‌ای، طراحی شدند تا کنترل رایانه‌های کاربران را به منظور بهره‌گیری در بازار سیاه به کار گیرند.






بدافزارهای مسری: ویروس‌ها و کرم‌ها

انواع بدافزارها، ویروس‌ها و کرم‌ها هستند که به خاطر نحوهٔ شیوع‌شان شناخته می‌شوند. عبارت ویروس کامپیوتری به برنامه‌ای اطلاق می‌شود که نرم‌افزار قابل اجرایی را آلوده کرده باشد و هنگامی که اجرا می‌شود، سبب شود که ویروس به فایل‌های قابل اجرای دیگر نیز منتقل شود. ویروس‌ها ممکن است قابلیت حمل یک بار اضافی را نیز داشته باشند، که می‌تواند اعمال دیگر نیز انجام دهد. این اعمال اغلب خرابکارانه هستند. از سوی دیگر یک کرم برنامه‌ای است که به طور فعالانه خود را روی یک شبکه منتقل می‌کند تا رایانه‌های دیگر را نیز آلوده سازد. کرم‌ها نیز قابلیت حمل یک بار اضافی را دارند.

تعریف‌های بالا نشان می‌دهد که تفاوت ویروس و کرم در این است که یک ویروس برای شیوع نیاز به دخالت کاربر دارد، در حالی که یک کرم خود را به طور خودکار و از طریق شبکه گسترش پیدا می‌کند. در نتیجه آلودگی‌هایی که از طریق ایمیل یا فایل‌های مایکروسافت ورد (به انگلیسی: مایکروسافت ورد) منتقل می‌شوند، ویروس شناخته می‌شوند، زیرا باید دریافت‌کنندهٔ فایل یا ایمیل آن را باز کند تا سیستم آلوده شود. برخی نویسندگان در رسانه‌های محبوب نیز متوجه این تمایز نیستند و از این عبارت‌ها به اشتباه در جای یکدیگر استفاده می‌کنند.






مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها
اسبهای تروآ: (به انگلیسی: Trojan horses)

یک برنامه خرابکار برای اینکه بتواند به اهدافش برسد باید قادر باشد که اجرا شود بدون آنکه توسط کاربر یا مدیر سیستم رایانه خاموش یا پاکسازی شود. مخفی کاری همچنین این امکان را می‌دهد که بدافزار در اولین مکان نصب شود. وقتی یک برنامه خرابکار خود را به شکل چیز بی ضرر یا مطلوب در می‌آورد، کاربران ممکن است تشویق شوند تا آن را بدون آنکه بدانند چه می‌کند، نصب کنند. این، ترفندِ اسب تروآ است.

به بیان دیگر، یک اسب تروآ برنامه‌ای است که کاربر را ترغیب می‌کند تا اجرایش کند در حالی که قابلیت خرابکاریش را مخفی می‌کند. آثار منفی ممکن است بلافاصله آغاز شوند و حتی می‌توانند منجر به آثار نامطلوب فراوانی گردند. از جمله حذف کردن فایل‌های کاربر یا نصب نرم‌افزارهای خرابکار یا نا مطلوب بیشتر. اسب‌های تروآ برای آغازسازی شیوع یک کرم استفاده می‌شوند.

یکی از مرسوم ترین راه‌هایی که جاسوس افزارها توزیع می‌شوند، از طریق یک اسب تروآ که به عنوان یک قطعه از یک نرم‌افزار مطلوب که کاربر آن را از اینترنت دانلود می‌کند، است. وقتی که کاربر نرم‌افزار را نصب می‌کند جاسوس افزار نیز در کنارش نصب می‌شود. برای مثال اسب تراوا در غالب یک نرم‌افزار دانلودنصب می‌شود و به صورت مستقل از نرم‌افزار اصلی یا مرتبط با آن شروع به دانلود برنامه و مدیاها گاهی با مضامین مستهجن می‌کند. مثال اخیر تروجان فوق سری نرم‌افزارهایی با پسوند finder می‌باشد.

نویسندگان جاسوس افزار سعی می‌کنند به صورت قانونی عمل کنند، ممکن است رفتار جاسوس افزار را در عباراتی مبهم در توافق نامه با کاربر بیاورند و البته کاربران بعید است که این توافق نامه را بخوانند یا بفهمند. تروآها به صورت عمده به منظور کارهای تجاری استفاده می‌شوند.






رد گم کن:(به انگلیسی: Rootkits)

رد گم کن واژه مصوب فرهنگستان زبان و ادب فارسی برای (به انگلیسی: Rootkits) است. هنگامی که یک برنامهٔ خرابکار روی یک سیستم نصب می‌شود بسیار مهم است که مخفی باقی بماند تا از تشخیص و نابودی در امان باشد. همین وضعیت دربارهٔ یک مهاجم انسانی که بطور مستقیم وارد یک رایانه می‌شود برقرار است. ترفندهایی که به عنوان روتکیتها شناخته می‌شوند اجازه این مخفی کاری را می‌دهند. آن‌ها این کار را با اصلاح سیستم عامل میزبان انجام می‌دهند به نحوی که بدافزار از دید کاربر مخفی بماند. روتکیتها می‌توانند از این که یک پروسهٔ خرابکارانه در لیست پروسه‌های سیستم دیده شود ممانعت کنند، یا مانع خوانده شدن فایل‌های آن شوند. در ابتدا یک روتکیت مجموعه‌ای از ابزارها بود که توسط یک مهاجم انسانی بر روی یک سیستم یونیکس نصب می‌شد که به مهاجم اجازه می‌داد تا دسترسی مدیریتی داشته باشد. امروزه این عبارت بطور عمومی تر برای فرایندهای مخفی سازی در یک برنامهٔ خرابکار استفاده می‌شود.






بکدُرها:(به انگلیسی: Backdoors)

یک بکدُر روشی است برای خنثی سازی رویه‌های معمول تایید اعتبار. وقتی یک سیستم دارای چنین رویه‌هایی باشد یک یا چند بکدُر ممکن است نصب شوند تا دسترسی‌های آتی را آسان تر سازد. بکدُرها ممکن است حتی پیش از یک نرم‌افزار خرابکار نصب شوند تا به مهاجمان اجازهٔ ورود دهند.






دیگر بدافزارها
جاسوس‌افزارها

جاسوس‌افزارها (Spyware) بدافزارهایی هستند که بر روی رایانهٔ کاربر نصب می‌شوند و بدون اطلاع وی، اطلاعات مختلف در مورد او را جمع‌آوری می‌کنند. اکثر جاسوس‌افزارها از دید کاربرها مخفی می‌مانند و تشخیص و پیدا کردن آنها در اغلب موارد مشکل است. برخی از جاسوس‌افزارها مانند کی‌لاگرها ممکن است توسط مسئول یک سازمان و یا شرکت بر روی رایانه‌ها نصب شوند تا رفتار کاربران قابل ارزیابی و بررسی باشد.

جاسوس‌افزارها هر گونه اطلاعاتی را می‌توانند جمع‌آوری کنند. این اطلاعات می‌تواند اطلاعات شخصی یک کاربر مانند گشت و گذارهای وی بر روی اینترنت و یا مشخصات حساب‌های مختلف وی مانند رمز عبور پست الکترونیکی و... باشد. علاوه بر این، جاسوس‌افزارهای می‌توانند در کنترل رایانه توسط کاربر اختلال ایجاد کنند. به عنوان مثال، جاسوس‌افزارهای می‌توانند کاربر را به بازدید از یک صفحهٔ خاص اینترنتی مجبور کنند و یا اینکه با تغییر تنظیمات رایانهٔ وی، باعث کاهش سرعت اینترنت و دسترسی غیرمجاز به رایانهٔ وی شوند. وباید توجه داشت که نرم‌افزارِDjyjji.3درست راه‌اندازی شود.






آگهی‌افزار

آگهی‌افزار یا برنامه‌های تبلیغاتی (Adware): اینگونه برنامه‌ها همانند جاسوس‌افزارها دارای اثر تخریبی نمی‌باشند و وظیفه آنها بازکردن صفحات خاص اینترنتی جهت اهداف تجاری و تبلیغی است.






جک‌ها

جک‌ها (Joke) برنامه‌هایی هستند که ادعا می‌کنند در حال انجام عملیاتی تخریبی بر روی سیستم شما می‌باشند ولی در واقع اینگونه نبوده و کار آنها چیزی جز یک شوخی ساده نمی‌باشد. متأسفانه برخی کاربران به سادگی تحت تأثیر جک‌ها قرار گرفته و با تلاش برای از بین بردن چیزی که مخرب نیست باعث ایجاد تخریب بیشتری می‌شوند.






کلک

کلک (Hoax): این برنامه‌ها با سوء استفاده از کم بودن اطلاعات تخصصی کاربران، آنها را فریب داده و با دستورات و توصیه‌های اشتباه باعث می‌شوند که کاربر شخصاً کاری تخریبی بر روی سیستم خود انجام دهد. به عنوان مثال وانمود می‌کنند که فایلی خاص در مسیر سیستم‌عامل یک برنامه خطرناک است و باید توسط کاربر حذف شود. غافل از اینکه این فایل سیستمی بوده و برای عملکرد درست سیستم‌عامل، وجود آن لازم است.






شماره‌گیرها

شماره‌گیر (Dialer): اینگونه برنامه‌ها وظیفه‌شان ارتباط دادن کاربر از طریق خط تلفن به سرورهایی در دیگر کشورها برای دسترسی مستقیم به اطلاعات آنها می‌باشد. این سرورها معمولاً مربوط به سایت‌های غیراخلاقی بوده و برقراری ارتباط با آنها از طریق خط تلفن باعث هزینه بسیار زیاد مالی می‌گردد.






بارگیرها

بارگیر (Downloader): کار اینگونه برنامه‌ها Download کردن بد افزارها و اجرای آنها است






کلیک‌کننده‌ها

کلیک‌کننده (Adclicker): اینگونه برنامه‌ها لینک صفحات تبلیغاتی را دنبال نموده و به این طریق حالت کلیک شدن بر روی آن صفحه تبلیغاتی خاص را شبیه سازی می‌کنند و باعث بالا رفتن hit آن می‌شوند.






درهای پشتی

درهای پشتی (Backdoors) ابزاری برای نفوذگرها هستند که به وسیله آنها می‌توانند سیستم‌های دیگر را در کنترل خود درآورند. درهای پشتی درون شبکه، پورت‌های TCP یا UDP را باز می‌کنند و شروع به گوش کردن نموده تا دستورات نفوذگرها را اجرا کنند. درهای پشتی از جهت نداشتن قابلیت تکثیر شبیه ترویاها هستند.






گذرواژه‌دزدها

گذرواژه‌دزد (Password-Stealer): اینگونه برنامه‌ها که نوعی ترویا هستند کارشان دزدی پسورد از روی سیستم‌ها و ارسال آنها برای نفوذگرها است.






بهره‌کش‌ها

بهره‌کش‌ها (Exploits) کدهای مخربی هستند که با استفاده از آسیب پذیری‌های یک سیستم امکان دسترسی از راه دور به آن سیستم را فراهم می‌کنند.






کی‌لاگر

کلیدنگار یا کی‌لاگر (Keylogger) برنامه‌هایی هستند که با قرار گرفتن در حافظه از کلیدهای زده شده توسط کاربر گزارش گرفته و در قالب یک فایل برای نفوذگر می‌فرستند. البته باید بدانیم که کی‌لاگرها به صورت سخت‌افزاری نیز وجود دارند.






برنامه‌های ضد بدافزار

با افزایش حملات بدافزارها توجه‌ها از محافظت در برابر ویروس‌ها و جاسوس افزارها به سمت محافظت از بدافزارها جلب شده‌است. در نتیجه برنامه‌های مخصوصی برای مبارزه با آن‌ها توسعه یافته‌است. برنامه‌های ضد بدافزار از دو طریق با بدافزار نبرد می‌کند:

۱ - آن‌ها محافظت بی درنگ را در برابر نصب بدافزار روی یک رایانه می‌توانند تامین کنند، در این نوع از محافظت نرم‌افزار ضد بدافزارتمام اطلاعات ورودی از شبکه را اسکن می‌کند تا ازورود بدافزارها و تهدیدهایی که با آنها می‌آیند جلوگیری به عمل آورد. محافظت بی درنگ از بدافزار مشابه محافظت بی درنگ از ویروس عمل می‌کند. یعنی نرم‌افزار فایل‌ها را در زمان دانلود آن اسکن نموده و از فعالیت هر چیزی که بد افزار شناخته شود ممانعت به عمل می‌آورد.

۲-برنامه‌های ضد بدافزار می‌توانند تنها به منظور تشخیص و پاکسازی بدافزارهایی که قبلاً روی یک رایانه نصب شده‌اند، مورد استفاده قرار گیرند. این نوع از محافظت در برابر بدافزار عمدتاً ساده تر و محبوب تر است. این نوع از ضد بدافزارها محتوای رجیستری ویندوز، فایل‌های اجرایی سیستم و برنامه‌های نصب شده روی یک رایانه را اسکن می‌کنند و لیستی از تهدیدهای پیدا شده را تهیه می‌کنند، که به کاربر اجازه می‌دهد که چه فایل‌هایی را حذف یا نگاه دارد.





ضد ویروس (رایانه)

نرم‌افزار ضدویروس (به انگلیسی: Anti-Virus) که با نام‌های ویروس‌یاب و ویروس‌کش هم شناخته می‌شود، نرم‌افزاری است که با مشاهده و بررسی محتوای پرونده‌ها به دنبال الگوهای آشنای ویروس‌ها یا کرم‌های اینترنتی می‌گردند. در صورت مشاهده این الگوها که به آن امضای ویروس (Virus Signature) گفته می‌شود، از ورود آن به کامپیوتر شما و اجرا شدن‌اش جلوگیری می‌کنند و یا به شما هشدار لازم را می‌دهند و از شما دستور می‌گیرند که آیا فایل را حذف کنند و یا سعی نمایند آن را اصلاح و پاکسازی کنند.

نرم‌افزار آنتی‌ویروس سه وظیفه‌ی عمده را انجام می‌دهند: ١. بازرسی یا کشف،٢. تعیین هویت یا شناسایی، و ٣. آلودگی‌زدایی یا پاکسازی

شرکت‌های سازنده نرم‌افزارهای ضدویروس، با ساخته شدن ویروس‌های جدید، الگوهای نرم‌افزاری آنها را کشف و جمع آوری می‌کنند و به همین علت اغلب لازم است تا این نرم‌افزارها هر از چندگاهی به‌روزرسانی (Update) شوند تا الگوهای جدید ویروسها را دریافت کنند.

ویروس‌های رایانه‌ای برنامه‌هایی دارای درجه‌ای از هوشمندی هستند و روش‌های بسیاری وجود دارد که توسط آن‌ها اطلاعاتی از رایانهء شما به نویسندهء ویروس یا افراد سودجوی دیگر ارسال شود. به‌عنوان مثال، شما در حال نگاه کردن به یک فیلم روی اینترنت هستید، یا در حال خواندن یک نامه و بسیاری کارهای عادی دیگر... و بدون آنکه بدانید در همان زمان به ویروسی اجازه داده‌اید تا کامپیوتر شما را بررسی و تحلیل کند.

بسیاری از اوقات هنگامی که شما آنها را شناسایی می‌کنید و از بین می‌برید، خبر ندارید که ویروس برای ورود مجدد و فعال شدن در کامپیوتر شما قبلاً چارهٔ لازم را اندیشیده است و راه‌های دیگری (Backdoors) برای حمله مجدد به رایانه یا شبکه رایانه‌ای شما ایجاد کرده است.






ویروس‌ها چگونه وارد رایانه شما می‌شوند

راه‌های مختلفی برای ورود ویروس‌ها به رایانهٔ شما وجود دارد، مانند فلاپی‌دیسک‌ها، لوح‌های فشرده، مشاهدهٔ وب‌گاه، دریافت رایانامه (Email) آلوده، اجرای فایل‌های دریافت‌شده از اینترنت و غیره. بنابراین لازم است که تمامی این موارد به هنگام استفاده مورد کنترل یک نرم‌افزار ضدویروس قرار گیرد. به بیان دیگر هنگامی که می‌خواهید برنامه‌ای را از روی یک لوح فشرده اجرا کنید و یا نامه‌ای را باز کنید باید آنها را توسط یک نرم‌افزار ضدویروس وارسی کنید.

فراموش نکنید که شما همواره مراقب منزل خود هستید و دقت می‌کنید که در منزل و پنجره‌ها هنگام شب یا هنگامی که در منزل نیستید، باز نباشند. به همین ترتیب باید همواره وضعیت قسمت‌های مختلف کامپیوتر خود را کنترل کنید. اینکه اندازه فایلهای شما عادی باشد یا نه، اینکه مثلاً" فایل جدیدی به کامپیوتر شما اضافه نشده باشد و بسیاری موارد دیگر که بتدریج می‌توانید آنها را یاد بگیرید. اما یک نرم‌افزار ضدویروس بسادگی می‌تواند هر موقع که شما اراده کنید تمام سیستم شما را کنترل کند و شما را از عدم وجود ویروس در کامپیوتر مطمئن سازد.






ویژگی‌های یک نرم‌افزار ضدویروس مناسب

همانطور که برای هر محصولی (چه نرم‌افزاری و چه سخت‌افزاری) آزمون‌هایی وجود دارد که کیفیت و شایستگی آن را تعیین می‌کند، چنین سنجش‌هایی برای یک نرم‌افزار ضد ویروس هم وجود دارد. یکی از آزمون‌ها با نام آزمون DURCH شناخته می‌شود که نام آن سرواژه‌ای است که از حروف ابتدایی بخش‌های پنچگانهء این آزمون تشکیل شده‌اند. بنابر آزمون DURCH یک نرم‌افزار ضدویروس مناسب باید بتواند به نیازهای زیر پاسخ دهد :

آزمون درخواست (Demand): باید بتواند هنگامی که می‌خواهید به یک پرونده یا صفحهٔ اینترنتی یا یک رایانامه دسترسی یابید، آن را بررسی کند.
آزمون به‌روزرسانی (Update): به این معنی که نرم‌افزار باید بتواند در بازه‌های زمانی مشخص بانک اطلاعاتی خود که شامل امضای ویروس‌ها است را بروز کند.
آزمون واکنش (Respond): اینکه نرم‌افزار بتواند تمامی رفتارهای منطقی در برخورد با یک ویروس را از خود نشان دهد. پرونده‌ٔ آلوده را دوباره‌سازی و تمیز کند و یا آن را حذف نماید.
آزمون وارسی (Check): باید بتواند تمام فایلها از نوع مختلف که می‌توانند محلی برای پنهان شدن ویروس باشند را کنترل کند.
آزمون اکتشاف (Heuristics): به این معنی که نرم‌افزار باید با وجود نداشتن الگوی همهٔ ویروسها، بتواند خطر و احتمال وجود ویروس را تشخیص دهد. این رفتار نیازمند هوشمندی نسبی نرم‌افزار و استفادهٔ آن از روش‌های اکتشافی است.







ابزارهای مشابه

بعضی از سایر نرم‌افزارها نیز عملکردی مشابه نرم‌افزارهای ضد ویروس دارند. به طور مثال، یک نرم‌افزار می تواند با کنترل و تحلیل محتویات تمامی دیسک های یو اس بی که به رایانه متصل می شوند، با ویروس های خود اجرا شونده (Autorun) مقابله کند. این ابزارها معمولاً دارای بانک اطلاعاتی از امضای ویروس ها نبوده و نیازمند به روزرسانی نیستند. از این رو، به آن ها ضد ویروس برون خط (Offline anti-virus) نیز اطلاق می گردد.





جاسوس‌افزار
اینگونه برنامه‌ها مستقیماً دارای اثر تخریبی نیستند و وظیفهٔ آنها جمع‌آوری اطلاعات از روی رایانه کاربر و نیز تحت نظر قرار دادن اعمال وی هنگام کار با رایانه و اینترنت است. در نهایت این اطلاعات برای مقاصد خاص فرستاده می‌شود تا از آنها جهت اهداف تجاری و تبلیغی ونظامی و نظارتی و... استفاده گردد.






تعریف

جاسوس افزار مانند ویروس و کرم نوعی بدافزار است. بدافزار به برنامه‌هایی گفته می‌شود که توانایی آسیب رساندن به یک سیستم کامپیوتری یا شبکه‌ای از کامپیوترها را دارند. جاسوس افزار برنامه‌ای است که بدون اجازه کاربر روی سیستم کامپیوتری وی نصب شده، کنترل آن را از فرد می‌گیرد و اطلاعات شخصی وی را برای یک شخص ثالث می‌فرستد.






تاریخچه

واژه جاسوس افزار برای اولین بار در ۱۶ اکتبر سال ۱۹۹۵ در متنی درمورد مدل تجارتی ماکروسافت استفاده شد. در سال ۲۰۰۰ آقای گریگور فرند در توصیف دیوار آتش شخصی خود به نام زون آلارم از واژه جاسوس افزار استفاده کرد. اما استفاده رسمی از این کلمه بعد از سال ۲۰۰۱ بود زمانی که آقای استیو گیبسون رئیس مرکز تحقیقات گیبسون متوجه نصب یک نرم‌افزار تبلیغاتی روی سیستم کامپیوتری خود شد که اطلاعات شخصی او را برای فرد دیگری ارسال می‌کرد. به همین دلیل وی یک برنامه ضدجاسوسی طراحی کرد و آن را اوپت اوت نامید.






انواع

در یک تقسیم بندی کلی نرم‌افزارهای جاسوسی را می‌توان به دو دسته تقسیم کرد: ۳-۱- نرم‌افزارهای جاسوسی خانگی نرم‌افزاری که معمولاً توسط صاحبان کامپیوترها به منظورآگاهی یافتن از تاثیرات اینترنت بر شبکه‌های کامپیوتری خودشان خریداری و نصب می‌گردد. مدیران از این نرم‌افزار برای آگاهی از فعالیت‌های کارمندان استفاده می‌کنند. بعضی افراد هم برای اطلاع از فعالیت‌های سایر اعضای خانواده این روش را به کار می‌برند. مانند مشاهده محتویات اتاق‌های گفتگو توسط والدینی که فرزندانشان در آنها شرکت می‌کنند. همچنین این نوع جاسوس افزار می‌تواند توسط یک شخص ثالث بدون آگاهی صاحب کامپیوترروی سیستم وی نصب شود و اطلاعات شخصی وی را جمع آوری کند. ۳-۲- نرم‌افزارهای جاسوسی تجاری نرم‌افزاری است که شرکت‌ها برای تعقیب فعالیت‌های کاربران در اینترنت استفاده می‌کنند. این شرکت‌ها که وظیفه نصب جاسوس افزار روی سیستم‌های کامپیوتری را دارند اغلب اطلاعات حاصل را به بازاریابان می‌فروشند و آنها کاربر را با تبلیغات خاص که با علائق وی مطابقت دارد و برایش جذاب است مورد هدف قرارمی دهند.






راه‌های نفوذ

پنجره‌های پاپ آپ :

پنجره‌های کوچکی که به هنگام بازدید از سایت در برابر کاربر ظاهر می‌شوند و حاوی پیام‌های مختلفی برای فریب اشخاص می‌باشند. در این پنجره‌ها اغلب دکمه‌های مختلفی مانند قبول، لغو، بستن و... وجود دارد ولی هیچ کدام از آنها کار اصلی خود را انجام نمی‌دهند و با فشردن هر کدام از این دکمه‌ها جاسوس افزار روی سیستم نصب می‌شود.







نرم‌افزارهای ضد جاسوس افزار:

بعضی نرم‌افزارهای ضدجاسوسی به جای از بین بردن جاسوس افزار آن را روی سیستم نصب می‌کنند. از برنامه‌های مطمئن و معروف برای بالا بردن امنیت سیستم خود استفاده کنید.







برنامه‌های رایگان اینترنتی:

امروزه بسیاری از کاربران اینترنت بنا بر نیاز خود برنامه‌هایی را که به صورت رایگان روی اینترنت قرار گرفته دانلود و نصب می‌کنند. اغلب صاحبان این برنامه‌ها در ازای دریافت مبلغی یا بااهداف تجاری دیگر کد جاسوس افزار را در برنامه خود قرار می‌دهند و به هنگام نصب آن نرم‌افزار جاسوس افزار نیز روی سیستم کامپیوتری قرار گرفته و شروع به کار می‌کند







سی دی‌ها و فلش‌ها:

حافظه‌های جانبی قابل حمل مانند سی دی و فلش به این علت که بین سیستم‌های زیادی جا به جا می‌شوند حاوی برنامه‌های مخرب هستند. ۴-۵- سوء استفاده از ضعف امنیتی اینترنت اکسپلورر بعضی از طراحان برنامه‌های مخرب که با ضعف‌های امنیتی اینترنت اکسپلورر آشنا باشند می‌توانند در کد صفحه وب خود دستورهایی قرار دهند که به هنگام بازکردن آن صفحه با اینترنت اکسپلورر جاسوس افزار روی کامپیوتر نصب شود







ویروس‌ها:

برخی ویروس‌ها حاوی کدهایی برای نصب جاسوس افزارهستند. == تمامی نشانه های یک جاسوس افزار

تشخیص آلوده بودن یک کامپیوتر به جاسوس افزار کار سختی نیست. سیستم آلوده نشانه‌های ساده‌ای دارد از جمله: ۵-۱- تغییر ناگهانی صفحه خانگی مرورگر بعضی از جاسوس افزارها که برای اهداف تبلیغاتی طراحی می‌شوند بدون اجازه کاربر صفحه خانگی مرورگر اینترنتی را تغییر می‌دهند. بسیاری از افرادی که سیستم آنها آلوده شده به طور مکرر صفحه خانگی مرورگر را مطابق میل خود تنظیم نموده و با تغییر دوباره آن مواجه می‌شوند. ۵-۲- ایجاد نوار ابزارهای جدید از نشانه‌های دیگر وجود جاسوس افزار ظاهر شدن نوار ابزارهای جدید بدون خواست کاربر در پنجره مرورگر است.







ظاهر شدن مداوم پنجره‌های پاپ آپ :

اگر فرد به صورت مکرر و مداوم با پنجره‌های پاپ آپ مواجه شود امکان وجود جاسوس افزار در سیستم کامپیوتری وی زیاد است.







تغییر آدرس توسط مرورگر:

بعضی جاسوس افزارها طوری تنظیمات مرورگر را تغییر می‌دهند که برخلاف میل کاربر و بدون توجه به آدرس وارد شده در نوار آدرس و یا نوار جستجو صفحاتی را به وی نشان دهد که در جهت اهداف تبلیغاتی طراحان آن جاسوس افزار است.







ایجاد آیکون‌های جدید روی صفحه نمایش:

وجود آیکون‌های جدید و ناشناخته روی صفحه نمایش بدون خواست کاربر از نشانه‌های وجود جاسوس افزار است. عدم کارایی بعضی کلیدهای صفحه کلید: جاسوس افزارها کارایی کلیدهای صفحه کلید را تغییر می‌دهند به طوری که برای مثال کلید تب در پنجره مرورگر به جای جا به جایی روی پیوندها کار دیگری انجام دهد.







عملکرد کند کامپیوتر:

از آنجایی که جاسوس افزار یک برنامه‌است برای اجرا شدن به حافظه و پردازنده نیاز دارد و سرعت کامپیوتر را کاهش می‌دهد.







خاموش شدن دیوار آتش و ضدویروس:

جاسوس افزار برای این که به راحتی اطلاعات کاربر را برای شخص ثالث ارسال کند و همچنین تنظیمات سیستم کامیوتری را تغییر دهد اغلب بدون اطلاع کاربر دیوار آتش و ضدویروس را غیر فعال می‌کند تا به اهداف خود دست یابد.






مشکلات

سرقت اطلاعات شخصی:

جاسوس افزارها می‌توانند با دست یابی به کوکی‌ها عادت‌های اینترنتی، اطلاعات کارت‌های اعتباری و بسیاری اطلاعات دیگر شما را جمع آوری کند همچنین با ثبت کردن کلیدهای فشرده شده توسط شما روی صفحه کلیدرمزهای عبور شما را به دست آورده و در اختیار افراد دیگر قرار دهند.







تاثیر منفی روی عملکرد کاربر:

ظاهر شدن مداوم پنجره‌های پاپ آپ، ایجاد نوار ابزارها و آیکون‌های جدید و ناشناخته، کاهش سرعت کامپیوتر، کاهش امنیت افراد در استفاده از اینترنت و سایر مشکلاتی که جاسوس افزار ایجاد می‌کند بر عملکرد کاربران تاثیر می‌گذارد.







کاهش کارایی سیستم:

همانطور که گفته شد چون جاسوس افزار نوعی برنامه‌است حافظه و پردازنده کامپیوتر را مصرف می‌کند و کارایی سیستم را کاهش می‌دهد.







استفاده از پهنای باند:

جاسوس افزار برای ارسال اطلاعات نیاز به برقراری ارتباط از طریق اینترنت دارد و باید از پهنای باند استفاده کند.





سخت‌افزار رایانه
سخت‌افزار رایانه مجموعه‌ای از اجزای فیزیکی است که می‌توان آنها را لمس کرد (مشاهده کرد) و یک رایانه را تشکیل می‌دهند مانند صفحه نمایش، صفحه کلید، حافظه‌های رایانه، دیسک سخت، ماوس، چاپگرها، سی‌پی‌یو، کارت گرافیک، کارت صدا، حافظه، مادربورد و چیپ‌ها. در مقابل آن نرم‌افزار قابل لمس نیست. نرم‌افزار مجموعه‌ای از ایده‌ها، مفاهیم و نمادها است. ترکیب سخت‌افزار و نرم‌افزار یک سیستم محاسباتی قابل استفاده را تشکیل می‌دهند.






تعریف صنعتی

سخت‌افزار بخش مادی، قابل لمس و ابزاری هر مجموعه یا سیستم است. سخت‌افزار معمولاً به قطعات و یراق‌آلات فلزی و پلاستیکی تشکیل دهنده مجموعه گفته می‌شود. لازم به توضیح است که برق نیز جزو سخت‌افزار حساب می‌شود.






تعریف رایانه

در دانش رایانه به مجموع مدارهای الکترونیکی، اجزای فیزیکی و مکانیکی قابل لمس و مشاهده در یک رایانه سخت‌افزار می‌گوییم. همچنین به بخش غیرقابل لمس مانند سیستم‌عامل و برنامه‌های رایانه‌ای، نرم‌افزار اطلاق می‌گردد.






فهرست سخت‌افزارها

بُردِ مادر یا برد اصلی (مادربورد)
نمایشگر (مانیتور)
جعبه رایانه (کیس)
صفحه‌کلید (کیبورد)
موشواره (ماوس)
چاپگر (پرینتِر)
پویشگر (اسکنر)
واحد پردازش مرکزی (سی‌پی‌یو یا پردازنده)
فلاپی‌دیسک
دیسک سخت
مودم
دیسک‌گردان نوری (درایو نوری) (CD و DVD)
بلندگو
یو اس‌ بی
کارت صدا
کارت گرافیک
قلم نوری
هدفون (دوگوشی)
کارت تلویزیون و رادیو
دوربین (وب‌کم)
میکروفون
هدست
12:37 am
‌ فناوری اطلاعات در دانشگاه‌های ایران
در بیشتر کشورها این دانش در دانشگاه‌ها با عنوان رشته «فناوری اطلاعات» (Information Technology) شناخته می‌شود، در حالیکه در ایران بر اساس تصمیم سازمان آموزش عالی کشور عنوان «مهندسی فناوری اطلاعات» برای این رشته بکار برده می‌شود و رشته‌ای نیز تحت عنوان مهندسی فناوری اطلاعات و ارتباطات (ICT) به پیشنهاد وزارت ارتباطات و فناوری اطلاعات اخیراً در دانشگاههای ایران تدریس می‌شود همچنین رشته‌ای با عنوان فقط «فناوری اطلاعات» وجود ندارد.






همچنین رشتهٔ میان‌رشته‌ای دیگری با عنوان رشته «مدیریت فناوری اطلاعات» در دانشگاه‌های ایران و دیگر کشورها وجود دارد که از ترکیب دو رشته "مدیریت" و «فناوری اطلاعات» به وجود آمده‌است. رشته مهندسی فناوری اطلاعات به چگونگی سازماندهی و ساماندهی داده‌ها می‌پردازد و رشته مدیریت فناوری اطلاعات به چگونگی تدوین سیستم و استفاده از داده‌ها می‌پردازد. هرکدام از این رشته‌ها دارای گرایش‌های ویژه خود هستند که در دانشگاه‌های ایران به شرح زیرند:


مهندسی فناوری اطلاعات:

تجارت الکترونیکی
سیستم‌های چندرسانه‌ای
مدیریت سیستم‌های اطلاعاتی
امنیت اطلاعات
شبکه‌های کامپیوتری
مهندسی فناوری اطلاعات (IT)


علم اطلاعات ودانش شناسی:

مدیریت اطلاعات
بازیابی اطلاعات ودانش
علم سنجی
اقتصاد و بازاریابی اطلاعات
مدیریت دانش


گرایش‌های رشته مدیریت فناوری اطلاعات:

مدیریت منابع اطلاعاتی
سیستم‌های اطلاعات پیشرفته
نظام کیفیت فراگیر
کسب و کار الکترونیک (کارشناسی ارشد)
مدیریت دانش (کارشناسی ارشد)
مدیریت رسانه (کارشناسی ارشد)
فناوری اطلاعات پزشکی (کاربرد فناوری اطلاعات در پزشکی)


گرایش‌های رشته مهندسی فناوری اطلاعات و ارتباطات:

مدیریت شبکه
دیتا و امنیت شبکه
ارتباطات سیار
مدیریت ارتباطات و فناوری اطلاعات
سیستمهای چند رسانه‌ای


دروس تخصصی مهندسی فناوری اطلاعات

درس‌های تخصصی کارشناسی مهندسی فناوری اطلاعات عبارتند از:

مبانی فناوری اطلاعات
مهندسی فناوری اطلاعات
تجارت الکترونیکی
مدیریت و کنترل پروژه‌های فناوری اطلاعات
برنامه‌ریزی استراتژیک فناوری اطلاعات
آموزش الکترونیکی
محیط‌های چند رسانه‌ای
پروژه فناوری اطلاعات
کارآموزی IT
گرافیک کامپیوتری
ریاضی


متولی فناوری اطلاعات در ایران
در ایران همیشه بحث بر سر متولی اصلی فناوری اطلاعات وجود داشت تا با تغییر نام وزارت پست و تلگراف و تلفن در سال ۱۳۸۲ به وزارت ارتباطات و فناوری اطلاعات و مهمتر از آن ایجاد معاونت فناوری اطلاعات وزارت ارتباطات، خود را متولی اصلی فناوری اطلاعات در کشور مطرح ساخت. از این سال به بعد توسعه همه‌جانبه‌ای در این وزارتخانه صورت گرفت تا شرکتها و مراکز متعددی زیر مجموعه آن تشکل یافتند و هر یک از آنها با توانمندیها و فعالیتهای بسیار، تحولات فراوانی را شکل داده و باعث گسترش وضع ارتباطی کشور در بخش‌های پست و مخابرات شدند. معاونت فناوری اطلاعات به منظور تدوین راهبردها، سیاستها، برنامه‌های بلند مدت و اهداف کیفی و کمی بخش توسعه فناوری اطلاعات و ارائه آن به شورای عالی فناوری اطلاعات معاونتی تحت عنوان معاونت فناوری اطلاعات در ساختار سازمانی وزارت ارتباطات و فناوری اطلاعات در نظر گرفته شد. و کم‌کم سازمانهایی مثل سازمان فناوری اطلاعات و ارتباطات زیرساخت نیز در این رابطه شکل گرفتند. از شرکت‎هاو سازمان‎های فعال در زمینه فناوری اطلاعات ایران ایرانسل، مادیران، لایف برد پارسه و ... است.






اقتصاد اطلاعات

بحث دربارة نقش اطلاعات در اقتصاد، از بازاندیشی و زیر سؤال بردن یکی از فرض‌های نظریة رقابت کامل در بازار شروع شد. این فرض بر این مبنا است که تمام شرکت کنندگان در بازار، از تمام قیمت‌ها و تمام اطلاعات فناورانه مربوط، اطلاعات کامل دارند. بدین معنا که از یک سو، بنگاه‌ها، قیمت‌های تمام کالاهایی را که احتمالاً می‌توانند تولید کنند و فناوری تولید این کالاها و نیز قیمتی که در آن می‌توانند نهاده‌های لازم را خریداری کنند، می دانند. از سوی دیگر، تمام افراد هم از قیمت‌هایی که در آن می‌توانند تمام کالاها را خریداری کنند و منابع شان را به طورکلی و به خصوص نیروی کارشان را بفروشند، آگاه هستند. به عبارت دیگر فرض می‌شود که مصرف کنندگان، صاحبان منابع و بنگاه‌هایی که در بازار هستند، دربارة وضعیت حال وآیندة قیمت‌ها و هزینه‌ها و فرصت‌های اقتصادی بازار، اطلاعات کامل دارند؛ بنابراین مصرف کنندگان قیمتی بیش از آنچه لازم است، برای کالا نمی‌پردازند. تفاوت قیمت‌ها به سرعت از بین می‌رود و در سراسر بازار برای هر کالا تنها یک قیمت مطرح می‌شود. منابع به پیشنهاد دهندة بالاترین قیمت، فروخته می‌شود و با داشتن اطلاعات کامل از جریان قیمت‌ها و هزینه‌ها در حال و اینده، تولیدکنندگان به طور دقیق می دانند که چه میزان باید تولید کنند.

حال اگر اطلاعات بدین گونه برای طرفین آشکار و مهیا نباشد چه می‌شود؟ پاسخ به این سوال اساسی و تحلیل واقعیت‌های موجود در دنیای واقع موضوعی را تحت عنوان اقتصاد اطلاعاتپدید آورد که در ذیل به طور خلاصه به توضیح چندوچون این کار خواهیم پرداخت.

کوتاه یخن آنکه منظور از اقتصاد اطلاعات، بررسی چگونگی توزیع اطلاعات بین عاملان اقتصادی و نحوه تأثیرگذاری وجود یا عدم وجود این اطلاعات بر رفاه عاملان اقتصادی است. منظور از رفاه در این تعریف منافع عمومی عاملان اقتصادی است که به عنوان مثال در مورد مصرف کننده به مطلوبیت و در مورد بنگاه به سود اشاره می‌کند. مباحثی از قبیل اطلاعات ناکامل و اطلاعات نامتقارن از جمله مباحثی هستند که در این حوزه مورد بررسی قرار می‌گیرند.



تاریخچه
مقاله پیشگام هایک (استفاده از اطلاعات در جامعه)

فردریش هایک در مقاله پیشگام خود در سال ۱۹۴۵ معتقد است: «ما باید به نظام قیمت به عنوان مکانیزم انتقال اطلاعات بنگریم» (هایک، ۱۹۴۵: ص۵۲۶). هایک در ادامه ذکر می‌کند که: چه مسأله‌ای را می‌خواهیم حل کنیم وقتی تلاش می‌کنیم که نظم اقتصادی منطقی بسازیم؟ یک پاسخ این است که اگر ما همه اطلاعات مربوط را داشتیم و می‌توانستیم از نظام معین ترجیحات شروع کنیم و نیز اگر از ابزارهای موجود آگاهی کامل داشتیم، تنها یک مسئله باقی می‎ماند و آن پاسخ به این پرسش است که بهترین راه استفاده از ابزارهای موجود، چیست.

اما «آگاهی» از شرایط مورد استفاده هیچ‌گاه به شکل متمرکز یا ادغام شده، وجود ندارد ؛ بلکه این آگاهی صرفاً به صورت اجزای (ذره‌های) پخش شده، ناقص است و تمام افراد جدا از هم، آن را در اختیار دارند. بنابراین مسئله اقتصادی جامعه این است که چگونه منابع «معین» را با استفاده از اطلاعات تخصیص دهیم، درحالیکه به هیچ‌کس کل آن اطلاعات داده نشده‌است. برنامه‌ریزی برای تخصیص منابع موجود، مبتنی بر «اطلاعاتی» است که باید به برنامه‌ریز داده شود و از قبل در اختیار او نیست.

چه‌کسی باید برنامه‌ریزی کند؟ اختلاف نظردرباره این نیست که آیا برنامه ریزی باید انجام شود یا نه؛ بلکه در این مورد است که آیا برنامه ریزی برای کل نظام اقتصادی باید مرکزی باشد یا باید میان تعداد زیادی از افراد تقسیم شود. اصطلاح «برنامه‌ریزی» که در ادبیات اقتصادی متداول است، به معنای برنامه‌ریزی مرکزی است؛ یعنی هدایت کل نظام اقتصادی طبق یک برنامة یکپارچه انجام شود. رقابت به معنای برنامه‌ریزی غیر متمرکز است و تعداد زیادی از افراد، جداگانه، آن را انجام می‌دهند. اینکه کدام‌یک از این دو نظام، کارایی بیشتری دارد، عمدتاً به پاسخ این پرسش بستگی دارد که کدام یک از «اطلاعات» موجود در جامعه کامل‌تر استفاده می‌کنند. در یک نظام اقتصادی متمرکز باید تمام اطلاعات به مقامات برنامه‌ریز مرکزی منتقل شود؛ اطلاعاتی که ابتدا میان تعداد زیادی از افراد مختلف پخش شده بود. راه دیگر، انتقال «اطلاعات اضافی» به افراد برحسب نیازشان است تا بتوانند برنامه‌هایشان را با برنامه دیگران هماهنگ کنند. اگر توافق کنیم که مسئلة اقتصادی جامعه عمدتاً انطباق با تغییرات در شرایط زمان و مکان است، در این‌صورت تصمیمات نهایی باید به افرادی واگذار شود که با این شرایط آشنا باشند و تغییرات و منابع موجود انجام آن‌را می‌شناسند. نمی‌توانیم انتظار داشته باشیم که با انتقال این آگاهی به یک هیئت مرکزی و ادغام تمام اطلاعات، فرامین هیئت صادر شود؛ بلکه باید این مسئله را با عدم تمرکز حل کنیم. با عدم تمرکز این اطمینان حاصل می‌شود که اطلاعات مربوط به مقتضیات خاص زمان و مکان، بلافاصله مورد استفاده قرار می‌گیرد.

نظام قیمت، مکانیزمی برای انتقال اطلاعات است. مهم‌ترین واقعیت نظام قیمت، اطلاعاتی است که براساس آن عمل می‌شود. هر شرکت‌کننده در نظام قیمت، به طور انفرادی اطلاعات اندکی لازم دارد تا بتواند اقدام درست را انجام دهد. حل مسائل نظام قیمت با تعامل افرادی است که هر یک تنها «اطلاعات جزئی» دارند. اطلاعات انسان کامل نیست و به کسب مستمر و انتقال اطلاعات نیاز دارد.

هایک در سخنرانی دریافت جایزة نوبل (۱۹۷۴)، بازار را یک «نظام اطلاعاتی» دانست که برای استفاده از اطلاعات پخش شده، در مقایسه با هر مکانیزم دیگری که بشر آگاهانه طراحی کرده‌است، مکانیزم کاراتری دارد. هر چند نظریة نئوکلاسیک به محدودیت‌های اطلاعاتی توجه نکرده‌است و در واقع اطلاعات نقشی در این نظریه ندارد؛ اما هایک، مکرر، از اطلاعات صحبت کرده‌است.



پیدایش رشته اقتصاد اطلاعات

رشته «اقتصاد اطلاعات» با انتشار دو مقاله در سال ۱۹۶۱، یکی توسط ویلیام ویکری (William Vickrey) و دیگری توسط جرج استیگلر (George Stigler)، متولد شد. اولین مقاله، «اقتصاد اطلاعات» تألیف جورج استیگلر و دومین مقاله، «سفته­بازی متقابل، حراج­ها و مناقصه­های رقابتی مهروموم­شده» به قلم ویلیام ویکری است. ویلیام ویکری حالتی را در نظر می­گیرد که مقولة غیرقابل تقسیم و منحصربه‌فردی قرار است به یکی از خریداران بالقوه فروخته شود. ویکری نشان می­دهد که با ارزش­های خصوصی مستقل و مزایده­گزاران همگن، قیمت مورد انتظار معامله در روش حراج از نوع انگلیسی و هلندی یکی است. او سپس مفهوم حراج مزایده مهر و موم شده قیمت دوم را وارد می­کند و نشان می­دهد که معادل روش حراج انگلیسی است. ویکری برتری روش حراج انگلیسی برحراج هلندی را در شرایط ریسک­ پذیری، وجود مزایده­گزاران بی­تجربه و سایر مواردی که باعث دورشدن از فرض­های استاندارد می­شود، نشان می­دهد که در آن روش حراج انگلیسی، بهینة پارتو است.

جورج استیگلر در مقاله خود مدل ساده­ای برای جست­وجو ارائه کرد؛ این مدل شامل اطلاعات بود. او نظریة استاندارد اقتصادی را به کار گرفت تا به طور درون­زا مشخص کند که کارگزاران اقتصادی چه میزان اطلاعات باید کسب کنند. نقش استیگلر، مدل­سازی صریح به منظور فعالیت برای کسب اطلاعات در چهارچوب مارشالی موجود بود. استیگلر از این واقعیت شروع می­کند که هیچ خریداری از قیمت­هایی که فروشندگان مختلف در هر زمان معین اعلام می­کنند، آگاهی ندارند. در نتیجه خریداران برای پی بردن به مطلوب ترین قیمت، باید از فروشندگان مختلف نظرخواهی کنند. استیگلر این «نظرخواهی» را مدل­سازی می­کند. خریداری که به دنبال یک واحد از کالای همگن است، n پیشنهاد مستقل جمع­آوری می­کند که از توزیع مشترک f به دست آمده‌است. هزینة هر پیشنهاد، c است و از آنجا که مسئلة جست­وجوی خریدار خنثی نسبت به ریسک، صرفاً انتخاب اندازة نمونة n به­گونه­ای است که مجموع قیمت مورد انتظار پرداخت شده برای کالا به اضافة هزینة جست­وجو را حداقل سازد، اندازة بهینة جست­وجو از شرط مرتبة اول محاسبه شده‌است. از این مطالب دو نتیجة مهم به دست می­آید: اول اینکه پیش­بینی می­شود پخش قیمت اتفاق بیفتد که به معنای نقض قانون یک قیمتی است؛ در این صورت تفاوت در قیمت­های معاملات برای کالای همگن تحقق پیدا می­کند. دوم اینکه منابع بیکار پیش­بینی شده‌است. فعالیت جست­وجو نشان­دهندة سرمایه­گذاری در حصول قیمت فروش یا اجاره بالاتر است. علاوه بر آن مدل جست­وجوی استیگلر راه دیگری فراهم می­کند که منجر به شناخت فرایند شکل­گیری قیمت می­شود.



مفاهیم پایه

اطلاعات
اطلاعات یا آگاهش در کوتاه ترین تعریف، "داده‌های پردازش شده" است. دادهها (data) مواد خام بالقوه معنی داری هستند که ما آن‌ها را در راستای شناختن و فهمیدن و حتی تفسیر چیزها، کالاها، رویدادها یا هرگونه هستی ای که در جهان واقعیت و یا دنیای خیال یافت می‌شوند، به واسطه روش‌های پژوهشی، ابزارهای شناختی مانند دستگاه زبان، احساسات پنچ گانه، ذهن و مغز و حتی تجربه خود به دست می‌آوریم. اطلاعات، آگاهی‌های به دست آمده از عنصرها و رویدادهای جهان هستی است. به زبان محدود تکنیکی، مجموعه‌ای از نمادهای زبانی معنی دار و پیوسته درباره موجودات است. اطلاعات در زبان انگلیسی(information)از نظمی ساختاری و ذاتی خبر می‌دهد.


انقلاب اطلاعات
انقلاب اطلاعات موضوع نسبتاً جدیدی در ادبیات علمی است. بسیاری از صاحبنظران انقلاب اطلاعات راچیزی شبیه انقلاب صنعتی ارزیابی کرده‌اند واساسا انقلاب ابررسانه واطلاعات را بعد از انقلاب صنعتی انقلاب برق انقلاب نفت و انقلاب الکترونیک، پنجمین انقلاب علمی بشر بعد از رنسانس می دانند و اعتقاد دارند که این تحول، شیوهٔ تولید، توزیع و مصرف اطلاعات را دگرگون ساخته‌است. یکی از جنبه‌های مهم و اساسی این انقلاب اقتصاد اطلاعات است زیرا اثرات اقتصادی انقلاب اطلاعات بسیار شگرف بوده‌است.


ارزش اطلاعات
نقطهٔ آغازین تحلیل اقتصادی مشاهدهٔ این نکته‌است که اطلاعات ارزش اقتصادی دارد، چرا که اطلاعات به افراد اجازه می‌دهد تا انتخابی انجام دهند که عایدی انتظاری و یا مطلوبیت انتظاری آنها را نسبت به زمانی که اطلاعات وجود ندارد حداکثر سازند.


مکانیزم تعیین قیمت اطلاعات
خصوصیات و ماهیت کاملاً متفاوت فناوری اطلاعات نسبت به سایر کالاها و خدمات موجب شده‌است که برای بررسی بعد اقتصادی اطلاعات، روشهای تحلیل جدید (البته نه نوع جدیدی از تحلیل) بکار گرفته شود. لذا در بررسی و تحلیل بازاراطلاعات در عین حال که از روشهای کاملاً جدیدی استفاده می‌شود عواملی مثل سلیقهٔ افراد، فناوری تولید و ساختار بازار در چگونگی کارکرد این بازار نقش مبنایی ایفا می‌کند. بخش عمده‌ای از اقتصاد اطلاعات بر مکانیزم تعیین قیمت اطلاعات جهت استفادهٔ کارا و موثر از منابع اختصاص دارد. در این زمینه همانطور که در بالا اشاره شد هایک کار را آغاز کرد و دیگر اقتصادانان (همچون افراد نامبرده در بالا) این مسیر را ادامه دادند.


تقارن و عدم تقارن اطلاعات
اینکه اطلاعات چگونه‌است در تعیین مکانیزم قیمت اطلاعات و رسیدن به کارایی اهمیت دارد اگر اطلاعات در دسترس همگان یکسان بوده و همهٔ افراد حاضر در بازار موردنظر اطلاعات یکسانی داشته باشند گوییم فرض تقارن اطلاعات برقرار بوده و هیچ‌کس به علت نداشتن اطلاعات در معرض عدم دست‌یابی به کارایی قرار نخواهد گرفت. ضمن آنکه برقراری اطلاعات متقارن یکی از فروض تشکیل بازار رقابت کامل است.

وجود اطلاعات متقارن ضرورتی برای مطرح شدن اقتصاد اطلاعات ایجاد نمی‌کند. از آنجاکه در واقعیت افراد حاضر در بازار خاص نسبت به امر مورد نظر اطلاعات یکسانی ندارند لذا افراد با عدم تقارن اطلاعات مواجه بوده و از این ناحیه امکان عدول از بهینهٔ پرتو به آسانی امکان پذیر خواهد بود. به دلیل آنکه عدم تقارن اطلاعات موضوع اصلی اقتصاد اطلاعات است در ذیل جداگانه به آن خواهیم پرداخت.


اطلاعات نامتقارن
اطلاعات نامتقارن در واقع حالت خاصی از اطلاعات ناکامل است که در اکثر مسائل اقتصادی شایع است. عمده بحث‌ها در اقتصاد اطلاعات به مسالهٔ اطلاعات نامتقارن مربوط می‌شود یعنی موقعیتی که در آن یک عامل اقتصادی در مورد مبادلهٔ خود اطلاعات خاصی دارد که طرف دیگر مبادله آن اطلاعات را ندارد. مثلاً کارگر در فروش نیروی کار خود به کارفرما در مورد نحوه و میزان تلاش و بهره‌وری خود از اطلاعات بیش‌تری برخوردار است تا کارفرما. از این جهت رفتار عاملان اقتصادی در شرایط عدم تقارن اطلاعات بطور حتم با تعامل‌های استراتژیک همراه‌است. نکته‌ای که در اینجا باید تاکید شود این است که معمولاً طرف مبادله با اطلاعات بیش‌تر می‌خواهد فرد کمتر مطلع را استثمار کند. این رفتار فرصت طلبانه منجر به از بین رفتن ویژگی‌های خوب بازار رقابت کامل و بروز عجز و نقص بازار رقابت ناقص می‌شود. در کل می‌توان گفت که اطلاعات نامتقارن موجب بروز دو نوع رفتار فرصت‌طلبانهٔ انتخاب بد (کژگزینی) و مخاطرهٔ اخلاقی (کژمنشی) می‌شود.(این موارد و شیوه‌های رفع این مشکلها به صورت خیلی کوتاه در ذیل توضیح داده می‌شود و برای مطالعهٔ توضیح کامل‌تر در هر مورد به صفحهٔ مربوطه ارجاع داده می‌شود).


انتخاب بد و نامناسب (کژگزینی)
کژگزینی نوعی رفتار فرصت طلبانه‌است که در موقعیتی رخ می‌دهد که در آن یک فرد با اطلاعات بیش تر از مبادله سود بردهو مزیت کسب می‌کند یا اساساً در جایی بروز می‌کند که یک فرد مطلع با یک فرد با اطلاعات کمتر در مورد یک مشخصهٔ خاص غیر قابل مشاهده از وی (فرد مطلع) قرارداد می‌بندد. مثلاً افرادی که با درجهٔ معینی از ریسک از بانکها اعتبار می‌گیرند در مورد اندازهٔ ریسک و وضعیت خود بیش از بانک‌ها مطلع‌اند. برای حل این مشکل از روش‌هایی استفاده می‌شود که منجر به برابرسازی اطلاعات شوند: علامت دهی و غربال کردن.


علامت دهی
علامت دادن (signaling) اقدامی است که توسط فرد مطلع انجام می‌شود تا برای فرد کمتر مطلع در مبادله اطلاعات بفرستد تا از این طریق از بروز کژگزینی جلوگیری شود. مانند کارگرانی که در موقع استخدام سعی می‌کنند تا به کارفرما بفهمانند که دارای توانایی لازم هستند. حتی در مصاحبهٔ استخدام سعی می‌کنند که با سر و وضع مناسب حاضر شوند، به موقع حاضر شوند، آدامس نجوند و با ارائه مدارک مربوط به آموزش‌ها در مورد سابقه و تجربهٔ خود به کارفرما علامت بدهند تا در کل مشکل کژگزینی رخ ندهد.


غربال کردن
غربال کردن (screening) اقدامی‌است که توسط فرد غیر مطلع انجام می‌شود تا وی به تمام یا بخشی از اطلاعاتی که فرد مطلع دارد دست یابد. مانند خریدار ماشین دست دومی که قبل از خرید چند بار سوار ماشین می‌شود تا از کیفیت آن مطلع شود. از این طریق طرف‌های نامطلع سعی می‌کنند عدم مزیت اطلاعاتی خود را از طریق غربال کردن و جمعآوری اطلاعات در مورد مشخصات مشاهده نشدهٔ افراد مطلع، از بین ببرند. بنابراین افرادی که اطلاعات کمتری دارند و پس از غربال کردن، اطلاعات بیش‌تری کسب می‌کنندچه بسا از امضا قرارداد امتناع کرده یا شرایط آن را تغییر داده و یا مثلاً قیمت را تعدیل کنند.


مخاطرات اخلاقی (کژمنشی)
کژمنشی وقتی اتفاق می‌افتد که طرفی که اقدامات وی قابل مشاهده نیست احتمال رخداد حوادث را تحت تاثیر قرار دهد یا احتمال پرداخت توسط طرف دیگر را افزایش می‌دهد. کژمنشی موجب استفادهٔ ناکارا از منابع می‌شود.



دانش اطلاعات

دانش اطلاعات (به انگلیسی: Information science)، دانشی است که درباره کیفیت و کاربرد اطلاعات، نیروهای حاکم بر جریان اطلاعات و ابزار آماده‌سازی اطلاعات برای دسترسی و استفاده مطلوب تحقیق می‌کند. اطلاع‌رسانی به تولید، گردآوری، سازماندهی، ذخیره، بازیابی، ترجمه، انتقال، تبدیل و کاربرد اطلاعات مربوط می‌شود. این علم درباره ارائه اطلاعات به روش طبیعی و مصنوعی کاربرد قالب‌ها برای انتقال کامل اطلاعات شیوه‌های آماده‌سازی اطلاعات ابزار و فنون آن مانند کامپیوتر و روش‌های برنامه‌ریزی آن به پژوهش می‌پردازد. هدف اطلاع‌رسانی به عنوان یک علم، تهیه مجموعه اطلاعاتی است که سبب پیشرفت نهادهای گوناگون و روش‌هایی می‌شود که برای گردآوری و انتقال دانش در نظر گرفته شده است.


رابطه میان کتابداری، علم کتابداری یا علم کتابخانه باعلم اطلاعات
به هنگام بحث درباره اینکه چرا در نوشته‌های فارسی کتابداری، ازاطلاع‌رسانی یاعلم اطلاع‌رسانی و نه علم اطلاعات استفاده می‌شود، اشاره شد که حری اعتقاد دارد علم کتابداری، اعم از کتابداری‌ست.به این معنا که عمل کتابدار در کتابخانه‌ها کتابداری یا علم کتابخانه، بخشی از علمی وسیع‌تر به نام علم اطلاعات است.اگر قرار است رابطه‌ای میان این دو بیان شود عبارات کتابداری و علم اطلاعات، علم کتابداری و اطلاعات، یاعلم کتابخانه و اطلاعات پیشنهاد می‌شود. به طور منطقی باید تحت تأثیر یافته‌های علم کتابداری باشد.در اینجا بدون اینکه نظری درباره درستی یا نادرستی این دیدگاه بیان کنیم برای مقایسه کتابداری یا علم کتابداری با علم اطلاعات، مفهوم وسیع‌تر علم کتابداری را انتخاب می‌کنیم تا آن را با علم اطلاعات مقایسه کنیم.هنگامی که رابطه اعم یا اخص را میان دو مفهوم علم کتابداری و علم اطلاعات بررسی می‌کنیم رابطه هر چه باشد چون کتابداری را بخشی از علم کتابداری پنداشته‌ایم هر رابطه‌ای درباره علم کتابداری، طبعاً درباره کتابداری نیز صادق خواهد بود.برای انجام این مقایسه، از تعاریف ارائه شده در منابع که قبلاً هم در همین نوشته به آنها اشاره کردیم استفاده می‌کنیم.
ساعت : 12:37 am | نویسنده : admin | آلما | مطلب قبلی
آلما | next page | next page