يعد الأمن السيبراني اليوم من أهم المفاهيم التي تسعى الدول إلى تحقيقها لاسيما بعد التقدم التكنولوجي، ومدى تأثير هذا التقدم على الأمن القومي للدول، مما استدعى إلى وضع إستراتيجيات أمنية دفاعية لصد الهجمات السيبرانية
(cyber-attacks) والعمل على تطوير القدرات السيبرانية للدول.
تعالج هذه الدراسة مسألة التغير في مفهوم التهديدات الأمنية الحاصلة بسبب التطورات في مجال التكنولوجيا، حيث أصبحت قضية الأمن السيبراني(cyber security) ،من التحديات الكبرى التي توجهها الدول ،على الصعيدين الإقليمي والعالمي، لا سيما مع تزايد حجم التهديدات السيبرانية ( Cyber threats) التي تصيب أمن معلومات الدول.
سيتم التركيز في هذه الدراسة على أهم المفاهيم في الفضاء السيبراني (cyber space)، والفواعل الرئيسية في ممارسة الهجمات السيبرانية، إضافة إلى التعرف على الإستراتيجية الأمنية الإيرانية في المجال السيبراني.
توصلت الدراسة إلى نتائج وتوصيات: أهمها أصبح الفضاء السيبراني ساحة جديدة للصراع الدولي، وضرورة وضع إستراتيجيات دفاعية لصد وكشف الهجمات السيبرانية.
This study addresses the issue of the change in the concept of security threats due to developments in the field of technology, as the issue of cyber security has become one of the major challenges faced by countries at the regional and global levels, especially with the increasing volume of cyber threats that affect the information security of countries.
Today, cyber security is one of the most important concepts that countries seek to achieve, especially after technological progress and the extent of the impact of this progress on the national security of countries, which necessitated the development of defensive security strategies to repel cyber-attacks and work to develop the cyber capabilities of countries.
This study will focus on the most important concepts in cyberspace and the main actors in the practice of cyber-attacks, in addition to identifying the Iranian security strategy in the cyber field.
The study reached results and recommendations, the most important of which is that cyberspace has become a new arena for international conflict and the need to develop defensive strategies to repel and detect cyber attacks.
المراجع المستخدمة
Al-Issa, Talal; Jujube, Uday. International responsibility arising from cyber attacks in light of international law, Zarqa Journal for Research and Human Studies. Jordan, Vol. 19, No. 1, 2019, 82-95
Farhat, Aladdin. Cyberspace Shaping the Battlefield of the Twenty-First Century, Journal of Legal and Political Science. Algeria, Vol. 10, No. 3, 2019, 88-107
Al-Aboudi, Ali. Obsessed with cyber warfare on international peace and security, Journal of Political Issues. University of Baghdad, Volume 23, Issue 17, 2019, 89-118
أصبحت تقنية التنقيب عن المعلومات واسعة الانتشار في العديد من المجالات الحياتية المهمة مثل استخدام البيانات التاريخية للتنبؤ بنجاح إحدى الحملات التسويقية أو البحث عن أنماط معينة في المعاملات المالية لاكتشاف الأنشطة غير القانونية، ومن هنا كانت مجرد مسأ
إنترنت الأشياء أضحى أكثر من شبكات سيارات أو ماكينات صنع القهو بل أصبح شبكات كبير
مترابطة مع بعضها البعض وإن أمن هذه الشبكات يؤثر بشكل مباشر أو غير مباشر على أدائها،
فهناك كثير من الناس والشركات التي تتعامل مع إنترنت الأشياء لا تعلم ماذا يحدث على
الفصل الأول:
مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع.
الفصل الثاني: البرامج الخبيثة
فهم الفرق ب
يتناول البحث الشراكة الاورو - متوسطية من حيث تاريخ هذه العلاقة بين الطرفين العربي و الأوربي و مراحل تطور هذه العلاقة و الاتفاقيات الموقعة بين الطرفين, و دوافع كلٍّ منهما إلى عقد شراكة فيما بينهما, و ماهي الآثار السياسية و الأمنية لهذه الشراكة, و ما ه
الشرق أوسطية في الأساس دعوة صهيونية تهدف إلى تذويب الهوية الإسلامية و العربية في هوية جديدة تتسع للهوية الصهيونية، أما الشرق الأوسط الكبير فهو مصطلح أمريكي يهدف فضلاً عن تذويب الهوية العربية و الإسلامية في هوية جديدة تستند إلى الجغرافيا وحدها، و إلى