پاورپوینت کامل سایبر تروریسم ۹۲ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل سایبر تروریسم ۹۲ اسلاید در PowerPoint دارای ۹۲ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل سایبر تروریسم ۹۲ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن پاورپوینت کامل سایبر تروریسم ۹۲ اسلاید در PowerPoint :
امروزه تروریسم از تهدیدی ملی، به تهدیدی بین المللی و جهانی تبدیل شده است؛ در عصر جهانی شدن و فناوری های پیشرفته، دیگر اقدامات تروریستی درمرزهای ملی یا منطقه ای محصور نمی ماند. تروریست ها با جلب مساعدت هم پیمانان فرامرزی و با تکیه بر فناوری ارتباطات و شبکه های مالی، تقریباً می توانند هر جا که اراده کنند، اقدامات تروریستی خویش را سازماندهی کنند و به اجرا در آورند.
از سوی دیگر، در حالی که تروریست ها موفق شده اند، اقدامات خود را با روند جهانی شدن و تحولات آن هماهنگ کنند، تلاش ها و مساعی ضد تروریستی همچنان در سطح ملی باقی مانده و همین امر موجب شده تا آنها از شکاف های موجود در نظام همکاری بین الملل که برای تعقیب و مجازات آنها بر پا شده، استفاده کنند و بگریزند.
در حال حاضر، نگرانی روز افزونی در مورد تهدید ناشی از تروریسم در جهانی که روز به روز بیشتر به شبکه های رایانه ای و فناوری اطلاعات وابسته می شود، وجود دارد؛ چرا که همان شبکه ها و فناوری اطلاعات که موجب افزایش تصاعدی بازدهی در اقتصاد جهانی شده است، ممکن است حتی بیشتر از آن، دارای توان آسیب رساندن به دولت ها، اشخاص، سازمان ها و… باشد؛ ضمن اینکه باید توجه داشت که امور دفاعی، انتظامی، بانکداری، بازرگانی، حمل و نقل، فعالیت های علمی و درصد وسیعی از معاملات بخش های دولتی و خصوصی، از طریق شبکه های رایانه ای صورت می گیرد؛ این امر می تواند حوزه های مختلفی را در معرض خرابکاری اشخاص قرار دهد که به صورت غیر مجاز وارد شبکه های رایانه ای می شوند، و می تواند بخشی از فعالیت های شبکه ها را مختل سازند، هم چنین با آغاز قرن بیست و یکم، آسیب پذیری این شبکه ها افزایش خواهد یافت و عملیات تروریستی نیز تغییر خواهد کرد؛ برای مثال در شرایطی که محله برنامه ریزی شده به سو ییچینگ (مرکز اطلاعات دیجیتالی)، می تواند نتایج بسیار مخربی را به بار آورد، چرا تروریست ها یک سیاستمدار را به قتل برسانند یا کورکورانه دست به کشتار افرادی بی گناه بزنند برای نمونه مرکز سوییچینگ »کال پیر« در ویرجینیا که مرکز شبکه الکترونیکی بانک فدرال رزر و ایالت متحده است و تمام اعتبارات و معاملات فدرال را هدایت می کند، هدف روشنی برای تروریست های اطلاعاتی محسوب می شود. اگرتروریسم جدید، انرژی خود را متوجه جنگ الکترونیکی سازد، قدرت مخرب آن به میزان قابل ملاحظه ای بیش از گذشته و حتی بیشتر از سلاح های میکروبی و شیمیایی خواهد بود.
سایبر تروریسم، تعاریف و مؤلفه ها
با اینکه اصطلاح سایبر تروریسم را به عنوان نوع جدید و متمایزی از تروریسم به کار می برند، اما صحیح تر آن است که آن را یک تاکتیک جدید تروریستی بدانیم. سایبر تروریسم همان گونه که از عنوان آن پیداست، نوعی تروریسم است که در آن از یک مولفه رایانه ای استفاده می شود؛ از این لحاظ، سایبر تروریسم اساساً مانند دیگر اشکال تروریسم است. با این همه، سایبر تروریسم از این جهت که موجودیت آن وابستگی تامی را با رایانه دارد، با دیگر تاکتیک های تروریستی متفاوت است.
بری کالینز که گفته می شود، اصطلاح سایبر تروریسم را وی ابداع کرده است، آن را اینگونه تعریف کرده است؛ »سوء استفاده عمومی از یک سیستم، شبکه یا مولفه اطلاعاتی رایانه ای، برای تحقق هدفی که مؤید یا تسهیل کننده مبارزه یا اقدام تروریستی است«.
راداستارک نیز ضمن توجه به بعد رایانه ای ونیز بعد متعارف سایبر تروریسم، در تعریف آن می گوید: »سایبر تروریسم عبارت است از استفاده هدفمند یا تهدید به استفاده از جنگ رایانه ای، یا توسل به خشونت بر ضد اهداف رایانه ای، با انگیزه های سیاسی، اجتماعی، اقتصادی یا مذهبی از سوی گروه های غیر دولتی یا گروه های تحت هدایت و حمایت دولت، به منظور ایجاد ترس و نگرانی و وحشت در جمعیت مورد نظر، و آسیب رساندن به دارایی ها و اموال نظامی و غیر نظامی«.
وی توضیح می دهد که آنچه ماهیت سایبر تروریسم را تعیین می کند، هدف مورد نظر است؛ به عبارت دیگر، سایبر تروریسم هر گونه حمله ای را که بر ضد سیستم های اطلاعاتی انجام شود، در بر می گیرد و لازم نیست حتماً برای انجام آن از رایانه استفاده شود. به طور کلی ما ترجیح می دهیم، سایبر تروریسم را هر گونه عمل تروریستی بدانیم که در آن از سیستم های اطلاعاتی یا فناوری دیجیتالی »رایانه ها با شبکه های رایانه ای« چه به عنوان ابزار حمله و چه به عنوان آماج حمله استفاده می شود؛ در اینجا نیز با افزودن قیدهایی می توان سایبر تروریسم را در قالب های مشخص تری قرار داد. ممکن است سایبر تروریسم ملی، بین المللی، دولتی یا سیاسی باشد، اما در هر حال، هسته مرکزی آن که همان آمیختگی عمل تروریستی با رایانه ها است، یکی است.
گذشته از دو اصطلاح »جنگ رایانه ای« و »جنگ شبکه ای« که برای توصیف منازعه رایانه ای مورد استفاده قرار می گیرد، مفهوم دیگری تحت عنوان »جنگ اطلاعاتی« وجود دارد که تحلیل گران نظامی درباره آن به بحث پرداخته اند؛ تعاریفی که از این مفهوم ارائه شده است، از عبارت ساده »غلبه اطلاعاتی« در جنگ شروع و به تعاریف پیچیده تری چون »اقداماتی که با هدف کسب برتری اطلاعاتی از طریق تأثیرگذاری بر اطلاعات و فرایندهای اطلاعات پایه و سیستم های اطلاعاتی و شبکه های رایانمند حریف، همزمان با افزایش توانمندی های اطلاعاتی خود صورت می گیرد (مطابق تعریف وزارت دفاع امریکا) و نیز حمله عمدی…. و سیستماتیک بر ضد فعالیت های اطلاعاتی حیاتی [دشمن] به منظور بهره برداری، تغییر یا تحریف و تخریب اطلاعات یا جلوگیری از ارائه خدمات »مطابق تعریف وزارت دفاع بریتانیا) ختم می شود. مطابق این سناریو، سایبر تروریسم نوعی جنگ اطلاعاتی است که توسط گروه های فرو دولتی »دارای انگیزه های سیاسی«، همانند گروه ارتش جمهوری خواه ایرلند، انجام می شود.
سرانجام، چنان که تیموتی ال سانز، در کتاب شناسی »جنگ در عصر اطلاعات« می نویسد: »واژه هایی چون جنگ رایانه ای، جنگ اطلاعاتی، جنگ اطلاعات پایه، سایبر تروریسم، جنگ شبکه ای، شورشیان رایانه ای، جنگجویان اطلاعاتی(یا دیجیتالی)، سیطره اطلاعاتی، دفاع در فضای اطلاعاتی، و آشفتگی اطلاعاتی، تنها بخش کوچکی از اصطلاحات نوظهوری را تشکیل می دهد که نماینده ادبیاتی است که با مبعث گسترده »جنگ در عصر اطلاعات« سروکار دارد«.
در اینجا لازم است به دو مولفه اصلی سایبر تروریسم نگاهی بیندازیم؛ این دو مؤلفه عبارت است از: یک استفاده تروریست ها از رایانه برای انجام فعالیت های غیر خشونت آمیزی که اگرچه با تروریسم فاصله دارند، ولی آنرا تسهیل می نمایند.
دو. فعالیت های تروریستی که در آنها فناوری رایانه، یکی از اجزای مشخص حمله تروریستی (خواه به عنوان سلاح مورد استفاده یا هدف مورد حمله) است.
۱. فناوری رایانه ای به عنوان عامل تسهیل کننده تروریسم
گروه های تروریست (مانند بسیاری از واحدهای سیاسی، تجاری، و تبهکاری، به طور فزاینده از فناوری رایانه برای تحقق بخشیدن به بسیاری از اهداف سازمانی خود بهره می گیرند؛ از این جهت، گروه های تروریست، از ابزارهای مدرن، صرفاً برای محقق ساختن همان اهدافی که در گذشته نیز تعقیب می کردند، استفاده می کنند. تفاوت های موجود میان تاکتیک های متعارف وتاکتیک هایی که با استفاده از رایانه صورت می گیرد، در سه نکته کلیدی خلاصه می شود؛ آسان ساختن عملیات، افزایش توان بالقوه، و هر چه گمنام تر ماندن.
اقداماتی که با توسل به این شیوه ها انجام می شود، به سهولت قابل کشف نیست و به آسانی نیز نمی توان با آنها مقابله کرد؛ همین امر موجب می شود که تروریست ها با استفاده از فناوری رایانه، ساختارهای حمایتی پیچیده ای ایجاد نمایند که به آنها در پیشبرد هدف های استراتژیک و تاکتیکی شان کمک می کند؛ این هم با توسل به اقدامات زیر انجام می شود:
– تبلیغات سیاسی (از جمله ارایه عمدی اطلاعات نادرست).
– عضوگیری.
– تأمین مالی.
– ایجاد ارتباطات و هماهنگی بین گروه ها و درون هر گروه.
– جمع آوری اطلاعات.
– پنهان کاری و ناشناس ماندن در فعالیت های روزمرّه و نیز در عملیات تاکتیکی.
– تسهیل عملیاتی که هم از نظر منابع صرف شده و هم از لحاظ توانایی تأثیرگذاری در سطح جهان »به صرفه« هستند.
نمونه های مشخصی را می توان یادآور شد که گروه های تروریستی، با بهره گیری از فناوری رایانه، فعالیت های تروریستی خود را آسان تر به انجام رسانده اند، همین امر نشان می دهد که چرا این فناوری برای گروه های تروریست علاقمند به پیشبرد برنامه های ویژه خود جذابیت دارد؛ نمونه بسیار رایج این امر، استفاده از اینترنت برای اهداف تبلیغاتی و ضد اطلاعاتی است. بسیاری از گروه های مخالف تبعیدی از ایران، عراق، مکزیک، ایرلند شمالی و عربستان سعودی، از شبکه جهانی اینترنت به همین منظور بهره گرفته اند.
گروه های نئونازی، گروه کلمبیای ای. ال. ان.، حزب الله و زاپاتیست ها نیز از تاکتیک های مشابهی استفاده کرده اند؛ با این همه، یکی از برجسته ترین نمونه های قابل ذکر در این خصوص، اشغال اقامتگاه سفیر ژاپن در لیما (پایتخت پرو)، توسط جنبش انقلابی توپاک آمار و (ام آر تی ای) است؛ این گروه تروریستی، نه تنها با بهره گیری از یک وب سایت اروپایی، به مبادله پیام های انقلابی در سطح جهان، از طریق اینترنت می پرداخت، بلکه حتی نماهنگی تهیه کرده و از طریق اینترنت به نمایش گذاشته بود که در آن، اعضای گروه خود را برای انجام ماموریت آماده می کردند.
اینترنت برای تروریست ها جذابیت زیادی دارد، زیرا این فناوری با فراهم آوردن بیشترین مخاطب برای مشاهده فعالیت های خشونت آمیز، موجب تکرار مضامین اصلی مبارزات آنها می شود و با یادآوری مکرّر توانایی های بالقوّه آنها برای توسل به اقدامات خشونت آمیز در آینده، موجب تشدید و افزایش ترس و وحشت در مخاطبان مورد نظر می گردد.
شبکه های رایانه ای، گذشته از یاری رساندن به تبلیغات تروریستی، امکانات عضوگیری و تأمین منابع مالی را برای تروریست های افزایش می دهد. گروه های مختلف معتقد به برتری نژادی در ایالات متحده، از اینترنت برای جلب منابع مالی استفاده کرده اند؛ در نمونه ای دیگر، گروه های تروریست بین المللی، همچون گروه »راه درخشان« پرو، دارای وب سایت هایی هستند که طرفداران آنها از طریق آن به مخابره پیام های انقلابی می پردازند… این گروه ها در صدد جلب کمک های مالی از طریق فروش محصولات انقلابی، همچون تی شرت [های منقش به پیام های انقلابی] پوستر و نوارهای ویدیویی هستند. در مجموع، فناوری رایانه ای، به ویژه در شکل اینترنتی آن، برای آن دسته از گروه های تروریست که به دنبال تقویت زیر ساخت های بنیادین خود هستند، ابزاری پر جاذبه است.
ماهیت فناوری مدرن رایانه ای به گونه ای است که برای فعالیت های ارتباطی و اطلاعاتی گروه های تروریست نیز مناسب است. جذابیت این شیوه برای گروه هایی که مایل به گسترش فعالیت های خود هستند را می توان به این صورت توضیح داد: »فناوری اطلاعات، به افراد و گروه ها نفوذ و دامنه فعالیتی می بخشد که پیش از این، صرفاً از آنِ سازمان های ترویستی بود که هم به خوبی سازماندهی شده و هم تحت حمایت مالی دولت ها بوده اند، از بسیاری جهات، این امر نمایان گر »از میان رفتن فاصله ها« است. فاصله فیزیکی و مرزهای ملی که زمانی گروه های تروریست را از هم دستان، مخاطبان و هدف های مورد نظرشان جدا می کرد، امروز به مدد ارتباطات دور بردِ مدرن و اینترنت از میان برداشته شده است«. سازمان هایی چون گروه های بنیادگرای اسلامی که از اسامه بن لادن و حماس پیروی می کنند، برای هماهنگ کردن فعالیت های خود از رایانه استفاده می کنند؛ برای نمونه معروف است که گروه فارک یا »نیروهای مسلح انقلابی کلمبیا«، از طریق پست الکترونیکی به پرسش های مطبوعاتی پاسخ می دهند. در فعالیت هایی هم که گروه های تروریست برای جمع آوری اطلاعات انجام می دهند، شبکه های رایانه ای و دسترسی به شبکه گسترده جهانی به همین اندازه اهمیت دارد.
فناوری جدید رایانه ای، نه تنها موجب گسترش بخش عمده فعالیت های یاد شده گردیده است، بلکه تأثیر گذاری آن به نحوی بوده که اکنون گروه های تروریست قادرند، با بهره گیری از آن، فراتر از گستره رویکردهای سنتی مقابله با تروریسم، دست به عملیات بزنند. توانایی تروریست ها برای گسترش فعالیت های خود از طریق عضوگیری، برقراری ارتباط و به ویژه تأمین منابع مالی، بدون اطلاع مراجع دولتی، خواه نا خواه منجر به شکل گیری گروه های تروریستی قوی تر و در نتیجه انعطاف پذیرتر می شود. در عوض توانایی بالقوّه گروه های تروریست، برای دست زدن به فعالیت هایی که بیشتر براقدامات ملموس مبتنی است تا تهدید صرف نیز، خود به شکل قابل ملاحظه ای افزایش یافته است. گروه های تروریست امروزی که می توانند بی آنکه شناسایی شوند، رشد یابند، روز به روز قدرتمندتر، ناپیداتر و مرگبارتر از همتایان قبلی خود می شوند. گذشته از این و شاید مهم تر اینکه ظهور شبکه های رایانه ای، به ساختار سازمانی گروه های تروریست سمت و سوی تازه ای داده است. گروه های تروریستی که از رایانه برای ارتباطات خود استفاده می کنند، احتمالاً فراتر از ساختارهای سلسله مراتبی تشکیلاتی حرکت می کنند و از ساختارهای شبکه ای بهره می جویند.
۲. فناوری رایانه ای به عنوان جزء مشخصی از سلاح های تروریستی
گروه های تروریست فعال در زمینه سایبر تروریسم، به دلیل تهدیدهایی که متوجه تجارت، ایمنی عمومی و امنیت ملی کرده اند، مورد توجه قرار گرفته اند. این تهدیدها ممکن است اشکال مختلفی به خود بگیرد، اما عموماً در چارچوب تقابل رایانه ها مورد بررسی قرار می گیرد؛ گرچه مباحث جاری عمدتاً در مورد کاربردهای فناوری پیشرفته در عملیات تروریستی است، اما نباید از عملیاتی که در آنها از فناوری های کمتر پیشرفته بر ضد زیرساخت های فناوری بسیار پیشرفته قربانی استفاده می شود، غفلت نمود. گروه های تروریست از فناوری رایانه ای خود برای تهدید یا حمله به منابع رایانه ای قربانی بهره می گیرند. این عمل می تواند به شکل تهدید یا حمله بر ضد زیرساخت های ملی که شدیداً به شبکه های رایانه ای وابسته شده اند و دارای ارتباط متقابل با این شبکه ها می باشند، تجلی یابد.
اقداماتی از این دست، ماهیتی ملموس
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 