Do you want to publish a course? Click here

The role of cyber security in the Iranian security strategy

دور الأمن السيبراني في الإستراتيجية الأمنية الإيرانية

1520   8   1   0.0 ( 0 )
 Publication date 2022
  fields Low Sciences
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

This study addresses the issue of the change in the concept of security threats due to developments in the field of technology, as the issue of cyber security has become one of the major challenges faced by countries at the regional and global levels, especially with the increasing volume of cyber threats that affect the information security of countries. Today, cyber security is one of the most important concepts that countries seek to achieve, especially after technological progress and the extent of the impact of this progress on the national security of countries, which necessitated the development of defensive security strategies to repel cyber-attacks and work to develop the cyber capabilities of countries. This study will focus on the most important concepts in cyberspace and the main actors in the practice of cyber-attacks, in addition to identifying the Iranian security strategy in the cyber field. The study reached results and recommendations, the most important of which is that cyberspace has become a new arena for international conflict and the need to develop defensive strategies to repel and detect cyber attacks.


Artificial intelligence review:
Research summary
تتناول هذه الدراسة مسألة التغير في مفهوم التهديدات الأمنية بسبب التطورات في مجال التكنولوجيا، حيث أصبح الأمن السيبراني أحد التحديات الكبرى التي تواجه الدول على الصعيدين الإقليمي والعالمي. تركز الدراسة على أهم المفاهيم في الفضاء السيبراني والفواعل الرئيسية في ممارسة الهجمات السيبرانية، بالإضافة إلى التعرف على الاستراتيجية الأمنية الإيرانية في هذا المجال. توصلت الدراسة إلى أن الفضاء السيبراني أصبح ساحة جديدة للصراع الدولي، وأكدت على ضرورة وضع استراتيجيات دفاعية لصد وكشف الهجمات السيبرانية. كما تناولت الدراسة دور الأمن السيبراني في الاستراتيجية الأمنية الإيرانية، وكيفية توظيف إيران لتقدمها في هذا المجال لصد الهجمات السيبرانية وتطوير قدراتها الدفاعية والهجومية. وأوصت الدراسة بضرورة إنشاء وحدات خاصة بالأمن السيبراني داخل الإطار الحكومي، وتبني استراتيجيات لحماية البنية التحتية الإلكترونية، وإنشاء مراكز تدريب خاصة بمكافحة الهجمات السيبرانية.
Critical review
دراسة نقدية: تعتبر هذه الدراسة شاملة ومفصلة في تناولها لموضوع الأمن السيبراني ودوره في الاستراتيجية الأمنية الإيرانية. ومع ذلك، يمكن الإشارة إلى بعض النقاط التي قد تحتاج إلى مزيد من التوضيح أو التحليل. على سبيل المثال، لم تتناول الدراسة بشكل كافٍ تأثير الهجمات السيبرانية على البنية التحتية المدنية وكيفية حماية هذه البنية. كما أن الدراسة ركزت بشكل كبير على الجانب العسكري والأمني، وكان من الممكن أن تتناول بشكل أوسع تأثير الأمن السيبراني على الجوانب الاقتصادية والاجتماعية. بالإضافة إلى ذلك، كان من المفيد تقديم مقارنة بين الاستراتيجية الإيرانية واستراتيجيات دول أخرى في مجال الأمن السيبراني لتقديم صورة أكثر شمولية.
Questions related to the research
  1. ما هو مفهوم الأمن السيبراني؟

    يعرف الأمن السيبراني بأنه أمن الشبكات والأنظمة المعلوماتية والبيانات والأجهزة المتصلة بالإنترنت، ويتعلق بإجراءات ومقاييس ومعايير الحماية المفروض اتخاذها لمواجهة التهديدات ومنع التعديات أو الحد من آثارها.

  2. ما هي الفواعل الرئيسية في الفضاء السيبراني؟

    تشمل الفواعل الرئيسية في الفضاء السيبراني الدول، القاطنين من غير الدول، الأفراد، المنظمات الإرهابية، والمجموعات الافتراضية مثل القراصنة المجهولين.

  3. ما هي أهم التهديدات السيبرانية التي تواجه الدول؟

    تشمل التهديدات السيبرانية التجسس السيبراني، القرصنة السيبرانية، إتلاف المعلومات أو تعديلها، والإرهاب السيبراني.

  4. كيف وظفت إيران تقدمها في مجال الأمن السيبراني في وضع استراتيجيتها الأمنية؟

    وظفت إيران تقدمها في مجال الأمن السيبراني من خلال تطوير قدراتها الدفاعية والهجومية، وإنشاء وحدات متخصصة مثل الجيش السيبراني الإيراني، وتبني استراتيجيات وقائية واستباقية لحماية البنية التحتية الوطنية وصد الهجمات السيبرانية.


References used
Al-Issa, Talal; Jujube, Uday. International responsibility arising from cyber attacks in light of international law, Zarqa Journal for Research and Human Studies. Jordan, Vol. 19, No. 1, 2019, 82-95
Farhat, Aladdin. Cyberspace Shaping the Battlefield of the Twenty-First Century, Journal of Legal and Political Science. Algeria, Vol. 10, No. 3, 2019, 88-107
Al-Aboudi, Ali. Obsessed with cyber warfare on international peace and security, Journal of Political Issues. University of Baghdad, Volume 23, Issue 17, 2019, 89-118
rate research

Read More

Data mining is becoming a pervasive technology in activities as diverse as using historical data to predict the success of a marketing campaign looking for patterns in financial transactions to discover illegal activities. From this perspective it wa s just a matter of time for the discipline to reach the important area of computer security This research presents a collection of research efforts on the use of data mining in computer security.
إنترنت الأشياء أضحى أكثر من شبكات سيارات أو ماكينات صنع القهو بل أصبح شبكات كبير مترابطة مع بعضها البعض وإن أمن هذه الشبكات يؤثر بشكل مباشر أو غير مباشر على أدائها، فهناك كثير من الناس والشركات التي تتعامل مع إنترنت الأشياء لا تعلم ماذا يحدث على الشبكة من عمليات تنصت وسرقة بيانات وغيرها. مع تأمين شبكات إنترنت الأشياء أصبحت هذه القضايا تحدياا كبيراا، وبما أننا غير قادرين على إيقاف شبكات إنترنت الأشياء من النمو فإن موضوع الأمان أصبح من الضروري جداا البحث فيه واقتراح استراتيجيات أمنية لحماية الشبكات من الثغرات الأمنية
الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.
This research focuses the Euro-Mediterranean partnership in terms of the history of this relation between the Arab and the European sides, and the development of this relation and the agreement between these parties. It also studies the motivations of both to build a partnership between them, the political and security consequences of such partnership, and the factors that affect it. This research also addresses the US role in this Arab-European relation, and the future of this partnership in the light of regional and international changes and under signs of the new world order.
The (Middle Eastern) project is a mainly and Zionism call aims to dissolve the Islamic and the Arabic identities in a new identity to be consistent with the identity of the Zionism. While the (Great Middle East) is an American term that in addition to the aim of dissolving the Arabic and the Islamic identities in a new identity depending only on geography, aims also to give the United States the major role in the region. The importance of the study is to clarify that the Middle Eastern project aims to obliterate the Arab identity and to demises of the Arab system of units by melting the Arab countries in an economical, political and security Middle Eastern arrangements.
comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا