فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله جنگ رایانه ای

اختصاصی از فی توو دانلود مقاله جنگ رایانه ای دانلود با لینک مستقیم و پر سرعت .

 

 

 

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.
استراتژی رخنه رایانه ای
دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد». دی کی ماتای، مدیر شرکت اینترنتی «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.»
تروریسم رایانه ای
«تروریسم رایانه ای» واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند. اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.
اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود. هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities یا نفوذ گران سیاسی به شمار می روند. یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است. در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد. «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.»
هک چیست و هکر کیست؟
Hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است.
لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند. هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی، هدفش ضربه زدن، (چه مادی و چه معنوی) به شخص و یا اشخاص نمی باشد. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوارخهای) این سیستمها نمایان شوند. اگر هکرها نبودند مطمئناً سیستم های امنیتی به کاملی سیستم های امروزی نبود، پس هکرها مفیدند.
در این میان، افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران، هدفشان از هک کردن، ضربه زدن به اشخاص است و یا به دنبال پر کردن جیب خود می باشند، اینها دزدانی بیش نیستند.
چگونه هک می شویم ؟!
از هکری پرسیدند رایج ترین و مطمئن ترین روش هک کردن چیست؟ او در جواب گفت : رایج ترین روش، ساده ترین روش است. یکی از متداول ترین روش های هک کردن، حدس زدن password است.
روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد و یا فرستادن صفحه ای ورودی Hotmail, Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند. به منظور اطمینان از صحت سرویس دهی password خود را تایپ کنید که این password در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که LOG تمامی حروف هایی که وارد شده است را ذخیره می کند. هکر، برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعداً به آن رجوع می کند و رمز شما را کشف می نماید.
روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش مشکل است، زیرا تاریخ دقیق تولد، آدرس و حتی کد پستی را نیز می خواهد. اما در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید و هکر نیز می تواند به کارکنان hotmail نامه زده و در آن ابراز کند که account او
مورد هک قرار گرفته و درخواست رمز جدیدی کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی را که به خاطر دارد، می کنند و سپس رمز جدید در اختیار قرار می گیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ می زند و با دادن مشخصات، خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.
اینها همه روش هایی ساده اما رایج و متداول بودند. روش دیگر کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند، چرا که باید معلوماتی در خصوص اینترنت و LP و یک سری نرم افزارها داشته باشد.
در این روش، شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه ثبت می شود. پس با پاک نمودن فایل اولیه، مشکل شما حل نمی گردد. این فایل، کامپیوتر شما را به عنوان یک server در می آورد و یکی از پرت ها را برای استفاده هکر باز می گذارد. (برخی

از این Trojan ها پرتی را باز نمی گذارند بلکه از طریق email رمزها را برای هکر ارسال می نمایند). حال هکر می تواند با پیدا کردن lp شما مو اتصال به پرت مورد نظر در زمانی که هم شما Online هستید و هر کاری با کامپیوتر شما بکند، آنرا گوش کند و در نتیجه رمزهای موجود در کامپیوتر شما را بدزد.
البته ارسال فایل گاهی به صورت Online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بیاید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کش ها از شناسایی Trojan های جدید عاجزند.
هکرهای کلاه سفید و هکرهای کلاه سیاه
هکرها دو دسته اند : کلاه سفیدها و کلاه سیاه ها. هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند عیوب امنیتی در یک سیستم کامپیوتری را پیدا کرده و آنها را برطرف سازند. بسیاری از شرکت ها، هکرهای کلاه سفید را برای آزمایش شبکه های کامپیوتری وخدمات اینترنتی خود استخدام می کنند. افزون بر این، بسیاری از سازندگان برنامه های کاربردی اغلب خودشان، برنامه های خودشان را هک می کنند تا آسیب پذیریهای آن ها را بیابند. در واقع کلاه سفیدها برای اینکه کار خود را انجام دهند، مجبورند همچون کلاه سیاه ها عمل کنند تا بتوانند حفره های امنیتی سیستم ها را بیابند. برخی از هکرهای کلاه سفید بازی دوستان و کاربرانی هستند که در اوقات فراغت خود به آزمایش بر روی برنامه هایی که به کار می برند، می پردازند و نتیجه آزمایش خود را به صورت رایگان برای سازندگان آن برنامه ارسال می کنند.
اهداف کلاه سفیدها، کاملاً اخلاقی است. کلاه هکرهای کلاه سفید، همین که بدون اجازة صاحب یک سیستم به آن سیستم نفوذ می کنند ـ که از لحاظ فنی جرم است ـ زنگ عوض کرده و تیره به نظر می رسند. این دسته از هکرها مانند «تام سرونکا» که به سیستم eBay, Hotmail نفوذ کرد و بی آنکه به آنها صدمه ای وارد کند حفره های امنیتی آنها را فاش نمود، به هکرهای کلاه خاکستری شهرت یافته اند.
کلاه خاکستری ها تردیدهایی در مورد خلوص نیت خود به وجود می آورند، زیرا آنها اغلب با انتشار دادن عیوب امنیتی در رسانه ها و اینترنت به دنبال شهرت هستندو بعضی از متخصصان استفاده از اصطلاحاتی«چون هکر کلاه سفید» را درست نمی دانند. آنها معتقدند که وقتی صاحب یک سیستم خودش بخواهد که سیستم وی مورد هک

 

واقع شود، این عمل هک نیست بلکه یک سرویس است. آنها عمل هک را یک فعالیت غیر قانونی می دانند.
با آنکه کلاه هکرهای کلاه سفید می توانند گاهی به کلاه خاکستری تبدیل شوند، اماد کلاه هکرهای کلاه سیاه واقعاً سیاه هستند، چون آنها سوء نیت دارند. هکر کلاه سیاه به فردی اطلاق می شود که به منظور صدمه زدن وارد یک سیستم می شود. هکرهای کلاه سیاه به روش های مختلفی کار می کنند. در سال های اخیر آنها به پایگاه های مشهوری چون eBay و Amazo, و Msubc ضربه وارد کرده و حتی آنها را خارج از سرویس نموده اند. این حملات معمولاً با استفاده از کامپیوترهای به دام افتاده دیگران صورت گرفته است. بهترین عملکرد هکر کلاه سیاه، شامل دزدی و اخاذی می شود.
ارتش هکرها
بر پایی یک، ارتش سنتی کم هزینه نیست. یک جنگنده بیش از 100 میلیون دلار قیمت دارد، علاوه بر آن باید هزینه ناوها، تانک ها، ماهواره های جاسوسی و افراد مسلح را نیز در نظر گرفت. در مقایسه با این ارقام هنگفت، تشکیل یک «گروه هکرها» «Hackers Tem» مبلغی بین یک تا 10 میلیون دلار هزینه دارد که برای به خدمت گرفتن 10 تا 20 هکر حرفه ای جهت راه اندازی یک جنگ اطلاعاتی کافی است. این تیم حرفه ای را می توان با همین مبلغ 10 میلیون دلار به آخرین مدل رایانه نیز مجهز ساخت. ابزارهای هک کردن (Hscking) را نیز بدون هزینه بسیار می توان در سراسر سایت های اینترنتی جهان به دست آورد.
جنگ اطلاعاتی یا استفاده از هکرها، یک جنگ کم هزینه، تمیز و بهداشتی و در عین حال مفید و مؤثر است.

 


فصل دوم
جرائم رایانه ای و اینترنتی
مقدمه انقلاب فناوری اطلاعات به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است و اکنون به سختی می توان بخش هایی از جامعه را یافت که تحت تأثیر آن قرار نگرفته باشند.
ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را به مبادله مقادیر وسیعی از داده ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه ما بین انسانها و کامپیوترها و همچنین بین خود کامپیوترها نیز وجود دارد. استفاده وسیع از پست الکترونیک و دستیابی به اطلاعات از طریق وب سایتهای متعدد در اینترنت ، نمونه هایی از این پیشرفت ها هستند که جامعه را به طور پیچیده ای دگرگون ساخته اند.
سهولت در دسترسی و جست و جوی اطلاعات موجود در سیستم های کامپیوتری توأم با امکانات عملی نا محدود در مبادله و توزیع اطلاعات،بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام آور مقدار اطلاعات موجود و آگاهی که می توان از آنها به دست آورد، شده است. اطلاعات، موجب افزایش تغییرات اجتماعی و اقتصادی پیش بینی نشده ای گردیده است.
رمز شکنان
معمولاً نام رمزها برای حساب های کاربردی (User account)، در یک سیستم فایل و به صورت رمز گذاری شده ذخیره می شوند و از آنجا، این اسم رمز به صورت کلیدی برای رمز گذاشتن بر روی بلوک مشخصی از داده ها به کار برده می شود. اگر هکرها بتوانند به این فایل دسترسی پیدا کنند، می توانند با استفاده از یک نرم افزار مانندCrack یا Lopth Crack آن اسم رمز را بشکنند. این برنامه ها، کاری را انجام می دهند که به نام «حمله به فرهنگ لغت» معروف است.
مهندسی اجتماعی
هکرها در اغلب موارد از مهندسی اجتماعی برای ورود به سیستم های کامپیوتری استفاده می نمایند. ممکن است آنها وانمود کنند که یک نکنسین جدید یا مشاور امنیتی هستند که نیازمند اسم رمز برای برطرف کردن یک مشکل می باشند، یا از افراد عالی رتبه ای هستند که در دسترسی به سیستم مشکل دارند ونیارمند کمکند. ممکن است از هدف مورد نظر بخواهند تا برای آنها یک حساب کامپیوتری راه اندازی کند. ایراوینکر، نویسنده کتاب «جاسوس شرکتی»، در یک نظر سنجی از حاضران در جلسه DefCon به سال 1966، متوجه شد که مهندسی اجتماعی تشکیل دهنده %20 روش هایی است که آنها برای نفوذ به سیستم های کامپیوتری مورد استفاده قرار می دهند.
وینکلر که برای شرکت ها و مشتریان دولتی حسابرسی امنیتی انجام می دهد، متوجه شد که با استفاده از ترفند توجیه امنیتی، که تا حدودی به وسیله ترساندن کارگرمی افتد، از کارمندان جدید می تواند اسم رمز را دریافت کند. او با تظاهر به این که مدیر امنیتی است، درباره محیط سخت افزاری و نرم افزاری آنها پرس و جو می کرد و قبل از سوال آخر، سوالات متعدد و بی ربطی را می پرسید تا نام کاربردی، اسم رمز و شماره مودم آنها را بدست آورد. او جلسات توجیهی امنیتی را با ارائه خطوط راهنمای امنیتی ابتدایی به کارمندان به پایان می رساند.
وینکلر همچنین حادثه ای را از مهندسی معکوس اجتماعی ذکر می کند که طی آن، یک هکر اوضاع را طوری مرتب کرد تا قربانیان مستقیم به سراغ او بیایند. او اعلان های دستی را بر روی بولتن بردهای یک

 

شرکت منتشر می کرد و شماره ای را اعلام می نمود. کارمندان به طور مرتب با این شماره تماس می گرفتند و اسم رمزها و دیگر اطلاعات را در ازای دریافت کمک می دادند. آنچه آنها نمی دانستند این بود که مشغول گرفتن شماره تلفن منزل هکر هستند.
سوزان تاندر، یکی از روش های هک کردن خود را به کتی هافنر و جان مارکف در زمانی که مشغول نوشتن Cypher punk بود، بیان کرد. آن طور که او گفته «من در اتاقی با یک کامپیوتر و تیمی از مقامات نظامی نشسته بودم. آنها از من درخواست کردند تا از هر ابزاری که در اختیار دارم، استفاده کنم تا وارد یکی از کامپیوترهای نظامی به خصوص شوم. پس از استفاده از یک دایرکتوری سهل الوصل برای اینکه متوجه شوم سیستم در کجا قرار دارد، با پایگاه تماس گرفته و از دانش اصطلاحات نظامی خود استفاده کردم تا اسم افسر فرمانده در SCIF (تأسیسات اطلاعات تفکیک شده امن) را به دست آوردم». بعد از این که به من گفتند که نام او هستینگز است کمی با او گپ زدم و گفتم نمی توانم اسم منشی شما را به یاد آورم. «منظور شما متخصص بوکانان است؟» من با تغییر لحن از بی اعتنایی و خونسردی به لحنی آمرانه با مراکز داده ها تماس گرفتم و گفتم : «متخصص بوکانان از

 

طرف سرگرد هستینگز تماس گرفته ام. او مشغول تلاش برای دسترسی به حساب خود بر روی این سیستم بوده، اما نتوانسته وارد شود و می خواهد بداند، چرا این گونه شده است». وقتی اپراتور جواب داد با ناراحتی گفتم : «بسیار خوب، ببین، من نمی خواهم این اطراف پرسه بزنم. اسم، درجه و شماره مخصوص شما چیست؟ در عرض 20 دقیقه به دستگاهی رسیدم که مدعی بودند دارای داده ها طبقه بندی شده است و در همین زمان سرهنگی از روی صندلی خود بلند شد و گفت : «کافی است، از شما متشکریم» و دو شاخه را کشید.
قانون CALEA و شنود تماس های تلفنی و اینترنتی
13 آوریل 2003 کمیسیون ارتباطات فدرال به صنعت مخابراتی آمریکا دستور داد که با ارتقای سیستم های خود به خصوصیات و ویژگی های مورد نظر FBI، دست پیدا کند. پلیس فدرال آمریکا به کلیه شرکت ها تا پایان ماه برای این منظور فرصت داد. با اجرای دستور FBI این اما هراس بزرگی که هم اینک وجود دارد، اما بر زبان آورده نمی شود، این است که از FBI از طریق کنترل تلفن ها به هدف بزرگتری می اندیشد. هدف FBI، کنترل و نظارت ارتباطات اینترنتی قلمداد می شود.
FBI هم اکنون این قدرت را دارد تا بر کلیه وسایل ارتباطی نظارت کامل اعمال کند، اگر چه قانون CALEA تنها به منظور کنترل تلفن های همراه بود، اما این سازمان، کنترل را به اینترنت نیز تعمیم داده و قوانین جاسوسی تلفن به اینترنت نیز تسری یافته است. FBI خود معتقد است که طبق قوانین مصوب کنگره، کنترل و نظارت بر کلیه راه های ارتباطی را دارد و این شامل تلفن، اینترنت و هر وسیله دیگری است. به گفته آل گیداری از دید FBI، قوانین به معنای آن است که تماس تلفنی شما شنیده می شود، شماره تلفن شما ضبط می گردد، اینترنت شما زیر نظر است و نامه های شما خوانده می شود. به نظر شما دنیای آزاد کجا است؟
یکی دیگر از شگردهای هکرهای کامپیوتری، نفوذ به کامپیوترهای شرکت های تلفن است تا از این طریق بر خطوط تلفنی نظارت غیر مجاز داشته باشند.
گروه های جنایی سازمان یافته به کرات در ارتباط های نیروی پلیس استراق سمع می کنند تا نسبت به هوشیاری پلیس در برابر فعالیت های خودآگاهی داشته باشند. مثلاً یکی از سازمان های جنایی هلند بر شبکه های پیچر پلیس نظارت داشته و خطوط تلفن خانه های

امن و منازل مقامات عالی پلیس را ضبط می کرد.
نرم افزارهای جاسوسی
تبلیغات بنری، روش رایجی برای سازندگان بسیاری از برنامه های نرم افزاری جهت کسب درآمد بیشتر، بدون پرداخت پولی برای استفاده از نرم افزارشان است. در عوض، فضایی هم در برنامه هایشان برای شرکت های تبلیغاتی کنار می گذارند. این برنامه های نرم افزاری اغلب رایگان و قابل دانلود هستند. شما هم به جای رایگان بودن آن، شرایط تبلیغات بنری را بر روی کامپیوترتان می پذیرد. این دسته از برنامه ها، نرم افزارهای حامی تبلیغاتی هستند که به صورت خلاصه «Adware» نامیده می شوند.
Adware، بخش معمولی زندگی امروزی اینترنت است که امکان تولید بسیاری از نرم افزارها را بدون اینکه در مقابل آنها پولی بپردازد، می دهند. اما تمام شرکت های تبلیغاتی در مقابل کاری که انجام می دهند، صادق نیستند! برنامه های Adware، آنها نه تنها تبلیغات بنری را بر روی صفحات کامپیوترتان نمایش می دهند، بلکه به طور مرموزی عادات وب گردی شما را پیگیری می کنند و اطلاعات جمع آوری شده را به شرکت های تبلیغاتی گزارش می دهند. برنامه های Adware، بنرهایی را انتخاب می کنند که مطابق ذوق و سلیقه شماست و سپس آن بنرها را بر روی مانیتورتان ظاهر می سازند. به علاوه ممکن است، عادات وب گردیتان به شخص ثالثی هم فروخته شود!!!
این نوع از برنامه های تبلیغاتی به صورت برنامه های جاسوسی یا Spyware شناخته می شوند. چون در حقیقت ، این شرکت ها از نحوه کارشان سخنی به میان نمی آورند و به صورت مرموزی از شما جاسوسی می کنند. برنامه های بازاریاب این شرکت ها در برنامه های معمولی ای که شما از اینترنت دانلود می کنید، مخفی شده اند.
نرم افزارهای جاسوسی چگونه بر روی کامپیوتر شما قرار می گیرند؟
پاسخ به این سوال بسیار ساده است. رایج ترین راهی که در این مورد اتفاق می افتد، نصب برنامه های رایگانی با عنوان Adware/ Spy ware است. Spy ware، در برنامه ای که نصب می کنید، پنهان است، بنابراین نصب بودن آنها را نمی بینید. زمانی که Spy ware بر روی کامپیوتر شما نصب شد به صورت پس زمینه به فعالیت می پردازد و شما از فعالیت آن بی خبر می مانید.
اگر فرزندانتان هم به صورت مشترک از کامپیوتر شما استفاده می کنند، احتمالاً دوست دارند برنامه های فراوانی را که بر روی اینترنت عرضه می شود، برای خود دانلود کنند. بعضی از این برنامه های رایگان ممکن است حاوی Spy ware باشند و کامپیوتر شما هم ممکن است به این نوع از برنامه ها آلوده شود. چون فرزندانتان آنها را بدون آگاهی شما بر روی کامپیوترتان نصب کرده اند.
زمانی که Spy ware بر روی کامپیوتر شما قرار می گیرد، چه کاری انجام می دهد؟
هدف Spy ware، ارائه بازخورد بازار به شرکت یا شرکت هایی که آنرا در اختیار می گیرند، است. عادات وب گردی، شما را دنبال می کند و آنها را به صاحبش گزارش می دهد، بدون این که بدانید، چنین کاری را انجام می دهد. چه احساسی خواهید داشت، وقتی متوجه شوید یک شرکت بازاریاب ناشناس، تمام عادات وب گردیتان را بدون اجازه شما ضبط می کند؟ مطمئناٌ این نوع از پی گیریهای استفادة افراد از اینترنت، تجاوزی به زندگی خصوصی افراد است و نباید انجام بگیرد.

چه نتایج دیگری با وجود Spy ware بر روی کامپیوترتان صورت خواهد گرفت ؟
یکی از بیشترین مشکل رایج شده توسط Spy ware در سیستم تان، از کار افتادن آن است. اگر سرعت سیستم عاملتان کاهش یافته، متوقف شده و یا از کار افتاده است، شاید Spy ware مخفی شده در کامپیوترتان، در حال کلنجار رفتن با سیستم عامل است.
وضعیت آینده
نتایج و تجارب کسب شده، صرفاً محدود به عملکرد خاص برخی از کرم ها و ویروس ها، نظیر بلستر و سوبیگ بوده و بنابراین ما باید به این واقعیت مهم توجه نمائیم که کرم ها و ویروس ها یک تهدید جدی در رابطه با امنیت اینترنت بوده و می توانند مسائل متعدد و غیر قابل پیش بینی را در آینده برای هر یک از شهروندان حقوقی و یا حقیقی اینترنت به دنبال داشته باشند. بنابراین، می توان این ادعا را داشت که اینترنت نه تنها در حال حاضر در مقابل این گونه حملات آسیب پذیر است، بلکه آسیب پذیری آن در آینده نیز قابل پیش بینی و واقعیتی غیر قابل کتمان است. کامپیوترهای موجود در سازمان ها، مؤسسات دولتی و خصوصی، مراکز تحقیقاتی، مدارس و دانشگاهها در حال حاضر نسبت به ضعف های امنیتی کشف شده، آسیب پذیر بوده و قطعاً نسبت به ضعف هایی که در آینده مشخص می گردند، نیز آسیب پذیری خود را خواهند داشت. بنابراین، سیستم های کامپیوتری هم در مقابل حملات در حال حاضر و هم در برابر حملات در آینده، دارای استعداد لازم به منظور پذیرش آسیب خواهند بود. بدیهی است، همزمان با افزایش وابستگی سازمان ها موسسات دولتی و خصوصی به اینترنت، انجام فعالیتهای تجاری، تهدیدات و خطرات خاص خود را به دنبال خواهد داشت.
محدودیت راه حل های واکنش
پس از گذشت نزدیک به 15 سال از عمومیت یافتن اینترنت و مطالعات گسترده انجام شده به منظور کاهش خطرات، خرابی و سرعت در تشخیص و غلبه بر حملات، می توان این ادعا را نمود که راه حل های واکنش به تنهایی کافی نخواهند بود. ادعای فوق، نتیجه توجه به عوامل زیر است؛
• اینترنت در حال حاضر بیش از 000/000/171 کامپیوتر را به یک دیگر متصل کرده و رشد آن همچنان ادامه دارد. در حال حاضر، میلیون ها کامپیوتر آسیب پذیر در اینترنت وجود دارند که مستعد نوع خاصی از حملات، توسط مهاجمان هستند.
• تکنولوژی حملاتف بسیار پیشرفته شده و مهاجمان می توانند با اتکا بر آخرین فناوری های موجود، به سادگی از نقاط ضعف موجود در سیستم های آسیب پذیر استفاده و آسیب مورد نظر خود را به آنان برسانند (حملات مبتنی بر آخرین تکنولوژی موجود)
• در حال حاضر تعداد زیادی از حملات به صورت کاملاً اتوماتیک عمل نموده و با سرعت بسیار بالایی در اینترنت، صرف نظر از منطقه جغرافیایی و یا محدودیت ملی، توزیع و گسترش می یابند.
• تکنولوژی به کار گرفته شده در حملات بسیار پیچیده و در برخی موارد تعمد پنهانی در آنان دنبال می شود. بنابراین، کشف و آنالیز مکانیزمهای استفاده شده به منظور تولید پادزهر و بر طرف نمودن مشکل، مستلزم صرف زمان بسیاری خواهد بود.
• کاربران اینترنت وابستگی شدیدی به اینترنت پیدا کرده و از آن به منظور انجام کارهای حیاتی خود نظیر؛ فعالیت های تجاری Online استفاده می نمایند. کوچکترین وقفه در ارائه خدمات می تواند از دست دادن منابع اقتصادی و به مخاطره افتادن سرویس های حیاتی را به دنبال داشته باشد.
توجه به هریک از موارد ذکر شده، شاهدی است بر این ادعا که ما همچنان در معرض طیف گسترده ای از حملات قرار داریم. حملاتی که از دست دادن منابع اقتصادی و عدم امکان عرضه سرویس ها را به دنبال خواهد داشت. در این راستا، باید از تمامی امکانات و پتانسیل های موجود به منظور سرعت در پاسخ و برخورد با حملات استفاده کرد. بازنگری در راه حل های موجود و استفاده از رویکردهای علمی و جامع می تواند عاملی مؤثر در جهت برخورد مناسب با حملات باشد.
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
یک سیستم کامپیوتری از چهار عنصر: سخت افزار، سیستم عامل، برنامه های کاربردی و کاربران تشکیل می شود. سخت افزار شامل؛ حافظه، دستگاههای ورودی، خروجی و پردازشگر بوده که به عنوان منابع اصلی پردازش اطلاعات، استفاده می گردند. برنامه های کاربردی شامل : کامپایلرها، سیستم های بانک اطلاعاتی، برنامه های تجاری و بازرگانی، بازی های کامپیوتری و موارد متنوع دیگری بوده که به روش به خدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران شامل؛ انسان، ماشین و دیگر کامپیوترها می شوند.
هر یک از کاربران سعی در حل مشکلات تعریف شده خود از طریق به کار گیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجرا می شوند، کنترل و هدایت می کند. به منظور بررسی امنیت در یک سیستم کامپیوتری پرداخته شود.
در این راستا، قصد داریم به بررسی نقش عوامل انسانی در رابطه با امنیت اطلاعات پرداخته و جایگاه هر یک از مؤلفه های موجود را تبیین و تشریح نمائیم. اگر ما بهترین سیستم سخت افزاری و یا سیستم عامل را به خدمت بگیریم، اما کاربران و یا عوامل انسانی درگیر در یک سیستم کامپیوتری، پارامترهای امنیتی را رعایت ننمایند، کاری از پیش نخواهیم برد. وضعیت فوق، مشابه این است که شما بهترین اتومبیل با درجة بالا امنیت را طراحی و یا تهیه کنید، اما آنرا در اختیار افرادی قرار دهید که نسبت به اصول اولیه رانندگی توجیه نباشند. (عدم

رعایت اصول ایمنی)
ما باید به مقوله امنیت اطلاعات در عصر اطلاعات نه به صورت یک کالا و یا محصول بلکه به صورت یک فرآیند نگاه کرده و امنیت را در حد یک محصول خواه نرم افزاری و یا سخت افزاری تنزل ندهیم. هر یک از موارد فوق، جایگاه خاص خود را با وزن مشخص شده ای دارند و نباید به بهانه پرداختن به امنیت اطلاعات وزن یک پارامتر را بیش از آن چیزی که هست در نظر گرفت و پارامتر دیگری را نادیده گرفته و یا وزن غیر قابل قبولی برای آن مشخص نمائیم. به هر حال حضور و عرضه شگفت انگیز تکنولوژی های نو در عصر حاضر، تهدیدات خاص خود را نیز دنبال خواهد داشت. ما باید چه کار کنیم تا از تکنولوژی ها استفاده مفیدی داشته و در عین حال از تهدیدات مستقیم و یا غیر مستقیم آنان نیز مصون بمانیم؟ به طور قطع نقش عوامل انسانی که استفاده کنندگان مستقیم این نوع تکنولوژی ها هستند، بسیار محسوس و مهم است.
با گسترش اینترنت و استفاده از آن در ابعاد متفاوت، سازمانها و مؤسسات یا مسائل جدیدی در رابطه با امنیت اطلاعات و تهاجم به شبکه های کامپیوتری مواجه هستند. صرف نظر از موفقیت یا عدم

موفقیت مهاجمان و به رغم آخرین اصطلاحات انجام شده در رابطه با تکنولوژی های امنیتی، عدم وجود دانش و اطلاعات لازم (سواد عمومی ایمنی) کاربران شبکه های کامپیوتری و استفاده کنندگان اطلاعات حساس در یک سازمان، همواره به عنوان مهم ترین تهدید امنیتی مطرح و عدم پایبندی و رعایت اصول امنیتی تدوین شده، می توانند زمینة ایجاد پتانسیل هایی شوند که توسط مهاجمان استفاده و باعث بروز مشکل در سازمان گردد. مهاجمان همواره به دنبال چنین فرصت هایی بوده تا با اتکا به انان به اهداف خود نایل گردند. در برخی حالات، اشتباه ما زمینه موفقیت دیگران را فراهم می نماید. اگر سعی نمائیم بر اساس یک روش مناسب، در صد بروز اشتباهات خود را کاهش دهیم، به همان نسبت نیز شانس موفقیت مهاجمان کاهش پیدا خواهد کرد.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  38  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله جنگ رایانه ای

جنگ

اختصاصی از فی توو جنگ دانلود با لینک مستقیم و پر سرعت .

جنگ


جنگ

 

تعداد صفحات: 65 صفحه-نوع فایل :ورد-

جنگ عامل پیشرفت و عامل تکامل جامعه است . از نظر اسپنسر جنگ بین جوامع براى مشخص شدن جامعه هایى که کارآمدى بیشترى دارد طبیعى به شمار رود و متأثر از اندیشه تنازع بقاء این اندیشمندان معتقدند که در اثر جنگ هست که جامعه سالم تر و قوى تر و شایسته تر روشن مى شود و باقى مى ماند. جامعه به این شکل تنازع بقاء صورت بگیرد جوامع قوى تر مى مانند و جنگ تمام مى شود ، از این نظر جنگ عامل پیشرفت  است.


دانلود با لینک مستقیم


جنگ

تحقیق در مورد زن، بحران و جنگ

اختصاصی از فی توو تحقیق در مورد زن، بحران و جنگ دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد زن، بحران و جنگ


تحقیق در مورد زن، بحران و جنگ

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه7

 

فهرست مطالب

مقدمه سیمای ممنوع من

مقدمه از درون ما

مقدمه از درون ما:

مقدمه ما و آنها

رییس پژوهشکده مردم شناسی

مهدیه شکرایی

زن، بحران و جنگ

مردم شناسی جنسیت(anthropology of gender) از شاخه ها و حوزه های مهم در مطالعات مربوط به دانش مردم شناسی است. این حوزه های مهم مطالعاتی به ویژه در پژوهش آسیبهای اجتماعی و فرهنگی با شاخه ی دیگری از مطالعات  مردم شناختی با نام مردم شناسی جنگ پیوند می خورد و آلام و آسیب های وارد شده برگروه های انسانی را می پژوهد. زنان به عنوان گروهی که حافظ میراث فرهنگی و ناقل هنجارها و ارزش های انسانی به شمار می آیند و تعادل و ثبات جامعه و نظام فرهنگ پذیری و آموزشی آن با نامآنان رقم می خورد‏، بیشترین آسیب را از وقوع بحران های اجتماعی چون جنگ پذیرا می شوند. پژوهشکده مردم شناسی با توجه به اهمیت شناخت آسیب هایی که گروه زنان به عنوان حافظان و ناقدان فرهنگ وارد می آید. به حوزه ی مطالعاتی یاد شده توجه نشان می دهد. پاسخ به لزوم درک خطرات سیل نا خجسته ای که با رخنه بر بارو و

 

 


دانلود با لینک مستقیم


تحقیق در مورد زن، بحران و جنگ

دانلود مقاله جنگ امریکا و عراق

اختصاصی از فی توو دانلود مقاله جنگ امریکا و عراق دانلود با لینک مستقیم و پر سرعت .

 

 

 

مقدمه و پرسش کلیدی
ملموس و محسوس ترین دستاور آمریکا در سرنگون سازی حکومت بعثی صدام اینگونه عنوان می شود که: آمریکا در لوای نظام نوین جهانی و گسترش حقوق بشر، موفق شد ذخایر عظیم نفتی عراق را در اختیار بگیرد و از این طریق تأخیر اقتصادی خود نسبت به قدرتهای نوپیدایی چون اتحادیه اروپا، ژاپن و چین را جبران نماید. همانگونه که ملاحظه می شود دفاع از این حکم کلی، به لحاظ متدولوژیک، میسر نیست و هنگامی می توان به صحت و سقم آن پی برد که مقادیر احتیاج آمریکا به نفت و ارقام صادرات نفتی عراق، بصورتی دقیق و ریاضی بیان شود. بدین ضرورت، تحلیل حاضر می کوشد به این پرسش پاسخ یابد که:
ظرفیت انرژیک عراق طی دو دهة آینده چقدر است و استراتژی آمریکا در قبال این ظرفیت تابع چه قواعدی است؟
پاسخ پرسش فوق را از رهگذر تبیین ظرفیت، توان تولید و تأسیسات صادراتی عراق مورد مطالعه قرار خواهیم داد و هزینه- نتیجه جنگ اخیر را با توجه به مناسبات انرژیک صادر مصرف کننده نفت طی دو دهه آینده (2023-2003) را به بحث و نقد خواهیم نهاد.

 

پردازش پرسش کلیدی
طرح این موضوع که جنگ اخیر به انگیزه سلطه بر ذخایر نفتی صورت گرفت، مسأله‌ای را حل نمی کند، برای حل مسأله، باید در ذیل پرسش کلیدی صفحه قبل، به پرسش فرعی زیر هم پاسخ گفت؛
1.میزان دقیق ذخایر نفتی عراق و مقام این کشور در میان صادرکنندگان عمدة نفت؟
2.تخمین توان صادراتی عراق طی 20 سال آینده؟
3.نیازمندی (فنی، سرمایه ای، مدیریتی) صنعت نفت عراق برای صادرات انبوه؟
4.میزان وابستگی انرژیک آمریکا به نفت وارداتی از خاورمیانه از بخصوص از عراق؟
5.پیامدهای هماهنگی انرژیک- استراتژیک آمریکا و عراق بر امنیت ملی جمهوری اسلامی ایران؟
به نظر می رسد تبیین ریاضی پاسخ این پرسشها، می تواند تحلیلی انرژیک از جنگ اخیر ارایه نماید. البته اعتبار این قبیل تبیین ها هم هنگامی مضاعف خواهد بود که ارقام ارایه شده و مورد استناد با استفاده از داده های نشریات فنی انرژی بوده و حتی‌الامکان از تکیه بر تخمین های سیاسی و مقطعی پرهیز نماید. آنچه در پی می‌خوانید پاسخ به پرسش های فوق و در نهایت تحلیل انرژیک عراق برای آمریکاست.

 

1.مقام انرژیک عراق
از مجموع 900 میلیارد بشکه نفت کشف شده دنیا، 700 میلیارد بشکه آن متعلق به کشورهای عضو اوپک است که عراق هم، یکی از اعضای آن می‌باشد. بدین ترتیب حدود 78% ذخایر قطعی جهان متعلق به کشورهای اوپک است و از این 78% هم، سهم عراق حدود 14 درصد است یعنی عراق پس از عربستان سعودی که 37% ذخایر نفتی اوپک را داراست، مقام دوم را دارد و کشورهایی چون کویت، ایران، ونزوئلا و امارات متحده به ترتیب با دارا بودن 13،9، 9و8 درصد ذخایر قطعی اوپک مقام های بعدی را احراز کرده‌اند.
در حال حاضر عراق می توان روزانه 3200 هزار بشکه نفت تولید کند. از آنجا که تأسیسات اکتشاف، تولید و صدور (نفت کش و خطوط لوله) نفت عراق، فرسوده است، تا پنج سال آینده یعنی تا سال 2008، صادرات نفتی عراق حداکثر 5500 هزار بشکه خواهد بود. اما هزینه استخراج نفت در عراق فوق العاده ارزان و آسان است. استخراج هر بشکه نفت در عراق حداکثر 2 دلار هزینه دارد که با هزینة تصفیه به حدود 5/4 دلار می رسد. اگر قیمت جهانی نفت اوپک (نرخ سبد نفتی اوپک) فقط 21 دلار باشد باز هم عراق ها در هر بشکه نفت 5/16 دلار سود می برند. صدور 8 میلیون بشکه توسط عراق طی هشت سال آینده، درآمدهای ارزی این کشور را روزانه به 128 میلیون دلار، ماهانه به 3.840.000.000 دلار و سالانه به بیش از 46 میلیارد دلار خواهد رساند. اگر عراق طی سالهای 2010 به بعد، سالانه 50 میلیارد دلار درآمد داشته باشد، عایدات این کشور طی 10 سال بعد یعنی از سال 2010 الی 2020 به بیش از 500 میلیارد دلار بالغ خواهد شد و با چنین رقمی، بازسازی عراق و پرداخت تعهدات خارجی این کشور، چندان مشکل نیست. بنابراین عراق از نظر تولید و صادرات نفت طی بیست سال آینده از موقعیت ممتازی برخوردار است، بطوریکه با سرمایه گذاری حدود 40-30 میلیارد دلار می توان سالانه درآمدی حداقل 30 میلیارد دلار (به ارزش دلار آمریکا در سال 2020) را انتظار داشت.
موقعیت ممتاز عراق با ملاحظه کانون های مهم تولید و مصرف نفت بهتر مشخص می‌شود. بر اساس برآوردهای آژانس بین المللی انرژی، طی 20 سال آینده منطقه خلیج فارس همچنان کانون صادرات نفت خواهد بود، چرا که میزان تولید نفت این منطقه از 4/15 میلیون بشکه در سال 1995 به بیش از 8/41 میلیون بشکه در سال 2020 خواهد رسید. این در حالی است که تولیدات نفتی آمریکای شمالی در همان مقطع از 1/11 میلیون بشکه به 9/8 میلیون بشکه کاهش خواهد یافت. این ارقام هنگامی بیشتر جلب توجه می‌کند که رشد مصرف سالانه دنیا را هم مد نظر داشته باشیم که حداقل 8/1 الی 2 میلیون بشکه در سال خواهد رسید با این وصف تقاضای آمریکای شمالی برای نفت از 3/20 میلیون بشکه در سال 1996 به 1/27 میلیون بشکه در سال 2020 خواهد رسید و تقاضای اروپا به نفت (عمدتاً خاورمیانه) از میزان 4/14 میلیون بشکه به روزانه 7/18 میلیون بشکه در سال 2020 بالغ خواهد شد. همانگونه که گفتیم میزان تولید نفتی کشورهای خلیج فارس در سال 2020 از مرز 41 میلیون بشکه خواهد گذشت اگر بقیه کشورهای خاورمیانه را هم به کشورهای خلیج فارس اضافه کنیم تولید نفت از 41 میلیون بشکه به 49 میلیون بشکه در روز خواهد رسید.
بنابراین گمان می رود طی 20 سال آینده، خاورمیانه بخصوص کشورهای حوزه خلیج فارس، عرصه کشاکش قدرتهای بزرگ برای استیلا بر نفت خواهد بود.
2.نیازمندی های صنعت عراق
همانگونه که گفته شد عراق دارنده بیش از 114 میلیارد بشکه نفت از مجموع 900 میلیارد بشکه نفت جهان است. از این میزان، عراق رودخانه حدود 3.200 هزار بشکه برداشت می کند، این برداشت از 15 میدان نفتی عراق صورت می گیرد. عراق حدود 75 میدان نفتی کشف شده دارد و برآورد می شود حدود 90-80 میدان نفتی دیگر با فعالیت های اکتشافی بیشتر، قابل کشف است. چنین ذخایر غنی ای نیازمند دانش فنی پیشرفته، نیروی کار متخصص، تأسیسات تصفیه و امکانات صادراتی می‌باشد بنظر می‌رسد عراق تا سال 2005 در همه این موارد با کاستی هایی مواجه خواهد بود. دانش فنی عراق در زمینه کشف، تولید و صادرات نفت، حدود 50 سال از بقیه کشورها عقب است؛ جنگ های صدام حسین و تحریم های آمریکا موجب فرسایش جدی ماشین تولید عراق شده است. همچنین کادر فنی و تأسیسات تصفیه نفت عراق در شرایط نامساعدی است. آمریکاییها کوشش می کنند با گسیل 600 مهندس صنعت و معدن و سایر تجهیزات حفاری، شبیه سازی و لرزه نگاری به سرعت عراق را در قبال عربستان سعودی و ایران برجسته کنند و به نظر می رسد آمریکاییها در این طرح خود تا حدود زیادی شاهد موفقیت را در آغوش خواهند کشید، چرا که آمریکا، خواه ناخواه، بزرگترین شرکتهای نفتی و پیشرفته ترین تجهیزات استخراج نفت را در اختیار دارد، دریغ آنها از ایران و گسیل آنها به عراق موجب تأخیر ایران در تولید و صدور نفت می شود، این در حالی است که اعتبار هر کشور در بازار جهانی نفت وابسته به توان و ظرفیت صادرات نفت آن است. تکوین این مناسبات بازی با حاصل جمع صفر را به زیان ایران رقم زده و استراتژی آمریکا مبنی بر «همه چیز بدون ایران» مقام و توان نفتی کشور را تحت تأثیر منفی قرار خواهد داد.
اما عراق با وجود برخورداری از اقبال معدنی، گرفتار یک جبر تاریخی ژئوپلیتیک بوده است که سامان آن با سرمایه گذاری و تولید انبوه میسر نیست. بدین ترتیب که عراق به دریای آزاد راه ندارد و کشتی های نفت کش نمی توانند در شعاع 18 کیلومتری سواحل عراق لنگر اندازند. اینکه ایران می تواند مانند کویت زمینه لازم را برای صادرات نفت عراق فراهم آورد یا نه، در حوصله این مقال نیست اما به همین نکته بسنده می‌شود که آسیب پذیری های عراق، فرصت ایران علیه این کشور و آمریکاست. ایران به استثنای این مورد اخیر، هیچ کدام از کاستی های عراق را نمی تواند جبران کند چرا که سرمایه گذاری در منابع و مخازن انرژیک (بخصوص حوزه های مشترک با قطر و سایر کشورهای حاشیه جنوبی خلیج فارس)، ایران را هم در محاق قرار داده است.
3.نیازمندی آمریکا به ظرفیت عراق
کل واردات نفت کشورهای مصرف کننده در سال 2020 به حدود 71 میلیون بشکه در روز بالغ خواهد شد، از این میزان حداقل 1/24 میلیون بشکه متعلق به آمریکاست، رقم مذکور (1/24) منهای 9/8 میلیون بشکه تولید داخلی آمریکا، نشان می‌دهد که این کشور در سال 2020 روزانه 1/15 میلیون بشکه و در سال 2010 حدود 4/23 میلیون بشکه را نشان می‌دهد. بدین ترتیب با اتمام ذخایر کنونی آمریکا طی 23 سال آینده، بهار انرژیک آمریکا- عراق آغاز خواه شد، در این اثنا برخی کشورهای صنعتی هم که فاقد ذخایر نفتی هستند در کنار و متحد آمریکا خواهند ماند. اینکه کشوری مثلاً ژاپن در همین اوان جنگ از اقدام آمریکا علیه تروریسم حمایت علنی کرد و وعده کمک 800 میلیون دلار به آمریکا داد، در همین راستا قابل تحلیل است. آینده رقابت در منطقه خاورمیانه، بر سر منبع استراتژیک نفت متمرکز خواهد شد. آمریکا امیدوار است با تأمین نفت مصرفی ژاپن از عراق، نقش مهمی را در عربستان سعودی، به این کشور (ژاپن) عطا خواهد کرد تا مانع از استیلای کشورهای مخالف آمریکا (در جنگ اخیر) بر ذخیره 260 میلیارد بشکه ای عربستان شود.
اینکه گفته می شود آمریکا در حال حاضر بخش اعظم نفت مصرفی خود را از خلیج فارس تأمین می کند، صحیح نیست. آمریکا روزانه حداکثر 8/3 میلیون بشکه از 9 میلیون بشکه نفت مصرفی خود را از خلیج فارس تأمین می کند، اما آمریکا قصد دارد این میزان را تا سال 2008 به روزانه 4/4 میلیون بشکه و تا سال 2020، 4/4 میلیون بشکه را به روزانه حداقل 8 میلیون بشکه افزایش دهد. نیاز آمریکا به عراق هنگامی جدی تر می شود که به سیاست های اکراه آمیز کشورهایی چون ونزوئلا، ایران، عربستان سعودی و اندونزی در قبال آمریکا توجه کنیم. از این رو نیازمندی آمریکا به عراق را می توان به قرار زیر برشمرد:
الف.عراق به عنوان بدیل عربستان سعودی.
ب.عراق به عنوان ابزار هژمونی آمریکا در قبال اتحادیه اروپا.
ج.عراق به عنوان ابزار تشویق متحدین و دوستان آمریکا مانند ژاپن، اسپانیا، لهستان.
د.عراق به عنوان منطقه بکر سرمایه گذاری برای شرکتهای نفتی که اغلب تحت مدیریت مقامات سیاسی حاکم بر آمریکا هستند.
هـ عراق به عنوان آئینه و مزرعه دمکراسی آمریکایی برای تنبیه کشورهای سرکش منطقه با تأمل در یکایک موارد فوق، این نتیجه غیرقابل انکار است که گویا نتیجه جنگ آمریکا به هزینه آن برتری دارد و هرچند که تشکیل «ائتلاف برای جنگ» دستگیر آمریکا نشده است، اما تشکیل ائتلاف پس از جنگ به سختی پیش از جنگ نیست.
4.پیامدهای هماهنگی استراتژیک- انرژیک آمریکا با عراق بر امنیت ملی ج.ا.ایران
اکنون امریکا، آن دشمن شماره یک ملت ایران و شیطان بزرگ، همسایه استراتژیک-انرژیک ایران شده و نیات خود مبنی بر ضرورت تغییر رفتار ایران و حتی تفسیر رژیم ایران را بدون کوچکترین ابهام و ایهامی بیان داشته و می دارد. آیا می توان بدین موضع، بی توجه ماند؟ یا از مذاکره با آن استقبال نمود؟ یا اینکه گزینه تلفیقی دیگری امکان اجرا دارد؟ برای تخمین آینده، ابتدا لازم است برخی مفروضات را که در صحت آنها تردید بسیار اندکی وجود دارد، توصیف و سپس تجویز لازم را به بحث و بررسی بگذاریم، مفروضات مذکور بدینقرارند:
• جمهوری اسلامی ایران کشوری متفاوت از عراق بوده و پروژه عراق قابلیت اجرا در ایران را ندارد.
• پتانسیل و ظرفیت جمهوری اسلامی بیش از حزب بعث می‌باشد.
• ایران در صورت معارضه با آمریکا (به صورت تحریم یا نبرد نظامی) طرف برنده بازی نخواهد بود.
• تهدیدهای آمریکا علیه ایران به نسبت گذشته ملموس تر، جدی تر و بنیادی تر شده است.
ظرفیت نظام جمهوری اسلامی برای اقناع افکار عمومی به مخاصمه با آمریکا روند نزولی پیدا کرده است بنابر مفروضات فوق، گمان می رود که سالهای آینده، رویدادهای حساس و خطیر رخ خواهد نمود بطوریکه در پی این رخدادها، روز بروز شرایط تصمیم گیری برای ایران سخت تر خواهد شد. 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 25   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 


دانلود با لینک مستقیم


دانلود مقاله جنگ امریکا و عراق

تحقیق در مورد برخورد یا گفتگوی تمدنها

اختصاصی از فی توو تحقیق در مورد برخورد یا گفتگوی تمدنها دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد برخورد یا گفتگوی تمدنها


تحقیق در مورد برخورد یا گفتگوی تمدنها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:35

 

 

 

 

 

 

 

 

مقدمه :

 جهان در اواخر دهه 1980 شاهد تحولات چشمگیر وبی سابقه ای بود نظام دو قطبی شکل گرفته در پایان جنگ جهانی دوم، سیطره اندیشه کمونیسم بر اروپای شرقی ،شوروی و بسیرای از کشورهای جهان سوم ، جایگاه غیر متعهدها و جهان سوم و نهایتاً نظامی که از این بحرانها به وجود آمد ، از جمله موضوعات اصلی این برهه از زمان بود

 کمونیسم به دلایل سیاسی ، اقتصادی و ایدئولوژیک با بن بست روبه رو شد و پروستریکا و گلاسنوست به عنوان اقدامات اصلاحی گورباچف ، امیدی در دلها زنده نکرد  در این شرایط حساس جمهوری های شوروی از آب گل آلود ماهی گرفتند و استقلال خود را اعلام نمودنید اروپای شرقی  ودیگر کشورهای زیر سلطه شوری ، به نظام لیبرالیستی گرایش پیدا کردند وعلایق خود را با ام القرای مارکسیسم به حداقل رساندند .جهان سوم که از تضاد شرق و غرب در دوران جنگ سرد ، از موقعیت تقریباً مناسبی برخوردار بود ؛ پس از این برهه با بی مهری های هر دو بلوک روبه رو شد . دوران سردرگمی چند ساله آنها با توجه به تضاد منافع ایشان ، تمایلات و ایدئولوژیهای متفاوت واختلاف نظر نیست به آینده خود ،طبیعی به نظر می رسید .

 درحقیقت ، دستور کا رگروه 77 وغیر متعهدها باید تغییر می کرد نهضت غیر متعهدها با افت وخیز حرکتها و با دامنه تقریباًمتضاد موضع گیری  اعضاء وظیفه ایجاد خطی بین شرق و غرب و حفظ کشورهای جهان سوم بین دو ابر قدرت را بر عهده داشت .         پس از سقوط نظام دو قطبی و خلع سلاح شدن ایدئولوژی کمونیسم تمایلات متفاوت و بعضاً‌متضاد و حتی مبهمی بر حرکت کشورهای جهان سوم ، حاکم شد .

 آمریکه که در دوران جنگ سرد از حمایت اروپا و ژاپن بهره مند بود ، خود را در شرایط جدیدی حس می کرد اروپای متحد آلمان قدرتمند ژاپن ، به عنوان غول اقتصادی ، جهت حرکت های خود از آمریکا را تغییر دادند و در راستای تقویت «منابع ملی » خویش، نقش جدید در نظام بین الملل را مدعی شدند جهان شاهد اهمیت اقتصاد، پس از یک دوره اهمیت جنگ افزارهای نظامی و نیز مسائل سیاسی بود . اینک ببرهاهی آسیا و چین در صحنه قدرت اقتصادی و نهایتاً‌قدرت سیاسی وارد خواهند شد ، هر چند در چند سال اخیر شاهد بحرانهایی در این مناطق بوده ایم .

 در چنین شرایطی حساسی می توان از خود سئوال کرد که آیا شکست کمونیسم به دلیل پیروزی لیبرالیسم و کاپیتالیسم بود ؟ آیا پس از سقوط یکی از دو قطب نظام دو قطبی با نظام تک قطبی روبه رو خواهیم بود یا اینکه نظامی چند قطبی و ... خواهیم داشت ؟آیا ایده افول نسبی قدرت آمریکا در کوتاه یا دراز مدت از صحت استحکام معتنابهی برخوردار است ؟ سهم جهان سوم مخصوصاً‌ کشورهای اسلامی درنظام نوین ادعا شده چه خواهد بود ؟‌ ایران اسلامی ، چه موضعی در مقابل نظام نوین جهانی باید اتخاذ کند ؟‌نظریه  برخورد تمدنها به واقع نزدیکتر است یا نظریه گفتگوی تمدنها ؟


دانلود با لینک مستقیم


تحقیق در مورد برخورد یا گفتگوی تمدنها