ترغب بنشر مسار تعليمي؟ اضغط هنا

دور الأمن السيبراني في الإستراتيجية الأمنية الإيرانية

The role of cyber security in the Iranian security strategy

899   8   1   0.0 ( 0 )
 تاريخ النشر 2022
  مجال البحث العلوم القانونية
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

يعد الأمن السيبراني اليوم من أهم المفاهيم التي تسعى الدول إلى تحقيقها لاسيما بعد التقدم التكنولوجي، ومدى تأثير هذا التقدم على الأمن القومي للدول، مما استدعى إلى وضع إستراتيجيات أمنية دفاعية لصد الهجمات السيبرانية (cyber-attacks) والعمل على تطوير القدرات السيبرانية للدول. تعالج هذه الدراسة مسألة التغير في مفهوم التهديدات الأمنية الحاصلة بسبب التطورات في مجال التكنولوجيا، حيث أصبحت قضية الأمن السيبراني(cyber security) ،من التحديات الكبرى التي توجهها الدول ،على الصعيدين الإقليمي والعالمي، لا سيما مع تزايد حجم التهديدات السيبرانية ( Cyber threats) التي تصيب أمن معلومات الدول. سيتم التركيز في هذه الدراسة على أهم المفاهيم في الفضاء السيبراني (cyber space)، والفواعل الرئيسية في ممارسة الهجمات السيبرانية، إضافة إلى التعرف على الإستراتيجية الأمنية الإيرانية في المجال السيبراني. توصلت الدراسة إلى نتائج وتوصيات: أهمها أصبح الفضاء السيبراني ساحة جديدة للصراع الدولي، وضرورة وضع إستراتيجيات دفاعية لصد وكشف الهجمات السيبرانية.


ملخص البحث
تتناول هذه الدراسة مسألة التغير في مفهوم التهديدات الأمنية بسبب التطورات في مجال التكنولوجيا، حيث أصبح الأمن السيبراني أحد التحديات الكبرى التي تواجه الدول على الصعيدين الإقليمي والعالمي. تركز الدراسة على أهم المفاهيم في الفضاء السيبراني والفواعل الرئيسية في ممارسة الهجمات السيبرانية، بالإضافة إلى التعرف على الاستراتيجية الأمنية الإيرانية في هذا المجال. توصلت الدراسة إلى أن الفضاء السيبراني أصبح ساحة جديدة للصراع الدولي، وأكدت على ضرورة وضع استراتيجيات دفاعية لصد وكشف الهجمات السيبرانية. كما تناولت الدراسة دور الأمن السيبراني في الاستراتيجية الأمنية الإيرانية، وكيفية توظيف إيران لتقدمها في هذا المجال لصد الهجمات السيبرانية وتطوير قدراتها الدفاعية والهجومية. وأوصت الدراسة بضرورة إنشاء وحدات خاصة بالأمن السيبراني داخل الإطار الحكومي، وتبني استراتيجيات لحماية البنية التحتية الإلكترونية، وإنشاء مراكز تدريب خاصة بمكافحة الهجمات السيبرانية.
قراءة نقدية
دراسة نقدية: تعتبر هذه الدراسة شاملة ومفصلة في تناولها لموضوع الأمن السيبراني ودوره في الاستراتيجية الأمنية الإيرانية. ومع ذلك، يمكن الإشارة إلى بعض النقاط التي قد تحتاج إلى مزيد من التوضيح أو التحليل. على سبيل المثال، لم تتناول الدراسة بشكل كافٍ تأثير الهجمات السيبرانية على البنية التحتية المدنية وكيفية حماية هذه البنية. كما أن الدراسة ركزت بشكل كبير على الجانب العسكري والأمني، وكان من الممكن أن تتناول بشكل أوسع تأثير الأمن السيبراني على الجوانب الاقتصادية والاجتماعية. بالإضافة إلى ذلك، كان من المفيد تقديم مقارنة بين الاستراتيجية الإيرانية واستراتيجيات دول أخرى في مجال الأمن السيبراني لتقديم صورة أكثر شمولية.
أسئلة حول البحث
  1. ما هو مفهوم الأمن السيبراني؟

    يعرف الأمن السيبراني بأنه أمن الشبكات والأنظمة المعلوماتية والبيانات والأجهزة المتصلة بالإنترنت، ويتعلق بإجراءات ومقاييس ومعايير الحماية المفروض اتخاذها لمواجهة التهديدات ومنع التعديات أو الحد من آثارها.

  2. ما هي الفواعل الرئيسية في الفضاء السيبراني؟

    تشمل الفواعل الرئيسية في الفضاء السيبراني الدول، القاطنين من غير الدول، الأفراد، المنظمات الإرهابية، والمجموعات الافتراضية مثل القراصنة المجهولين.

  3. ما هي أهم التهديدات السيبرانية التي تواجه الدول؟

    تشمل التهديدات السيبرانية التجسس السيبراني، القرصنة السيبرانية، إتلاف المعلومات أو تعديلها، والإرهاب السيبراني.

  4. كيف وظفت إيران تقدمها في مجال الأمن السيبراني في وضع استراتيجيتها الأمنية؟

    وظفت إيران تقدمها في مجال الأمن السيبراني من خلال تطوير قدراتها الدفاعية والهجومية، وإنشاء وحدات متخصصة مثل الجيش السيبراني الإيراني، وتبني استراتيجيات وقائية واستباقية لحماية البنية التحتية الوطنية وصد الهجمات السيبرانية.


المراجع المستخدمة
Al-Issa, Talal; Jujube, Uday. International responsibility arising from cyber attacks in light of international law, Zarqa Journal for Research and Human Studies. Jordan, Vol. 19, No. 1, 2019, 82-95
Farhat, Aladdin. Cyberspace Shaping the Battlefield of the Twenty-First Century, Journal of Legal and Political Science. Algeria, Vol. 10, No. 3, 2019, 88-107
Al-Aboudi, Ali. Obsessed with cyber warfare on international peace and security, Journal of Political Issues. University of Baghdad, Volume 23, Issue 17, 2019, 89-118
قيم البحث

اقرأ أيضاً

أصبحت تقنية التنقيب عن المعلومات واسعة الانتشار في العديد من المجالات الحياتية المهمة مثل استخدام البيانات التاريخية للتنبؤ بنجاح إحدى الحملات التسويقية أو البحث عن أنماط معينة في المعاملات المالية لاكتشاف الأنشطة غير القانونية، ومن هنا كانت مجرد مسأ لة وقت للوصول إلى مجال هام يسهم في ضمان أمن الحاسوب. يقدم هذا البحث مجموعة من الجهود البحثية في مجال استخدام تقنية التنقيب عن المعلومات في الأمن الالكتروني.
إنترنت الأشياء أضحى أكثر من شبكات سيارات أو ماكينات صنع القهو بل أصبح شبكات كبير مترابطة مع بعضها البعض وإن أمن هذه الشبكات يؤثر بشكل مباشر أو غير مباشر على أدائها، فهناك كثير من الناس والشركات التي تتعامل مع إنترنت الأشياء لا تعلم ماذا يحدث على الشبكة من عمليات تنصت وسرقة بيانات وغيرها. مع تأمين شبكات إنترنت الأشياء أصبحت هذه القضايا تحدياا كبيراا، وبما أننا غير قادرين على إيقاف شبكات إنترنت الأشياء من النمو فإن موضوع الأمان أصبح من الضروري جداا البحث فيه واقتراح استراتيجيات أمنية لحماية الشبكات من الثغرات الأمنية
الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.
يتناول البحث الشراكة الاورو - متوسطية من حيث تاريخ هذه العلاقة بين الطرفين العربي و الأوربي و مراحل تطور هذه العلاقة و الاتفاقيات الموقعة بين الطرفين, و دوافع كلٍّ منهما إلى عقد شراكة فيما بينهما, و ماهي الآثار السياسية و الأمنية لهذه الشراكة, و ما ه ي العوامل التي تؤثر على هذه الشراكة, و كذلك يتطرق البحث للدور الأمريكي المؤثر على العلاقة العربية و الأوربية, و كذلك مستقبل هذه الشراكة في ظل المتغيرات الإقليمية و الدولية و في ظل البوادر الظاهرة للنظام العالمي الجديد.
الشرق أوسطية في الأساس دعوة صهيونية تهدف إلى تذويب الهوية الإسلامية و العربية في هوية جديدة تتسع للهوية الصهيونية، أما الشرق الأوسط الكبير فهو مصطلح أمريكي يهدف فضلاً عن تذويب الهوية العربية و الإسلامية في هوية جديدة تستند إلى الجغرافيا وحدها، و إلى إعطاء الولايات المتحدة في المنطقة دوراً كبيراً و أساسية . و تكمن أهمية الدراسة في توضيح أن مشروع الشرق أوسطية يهدف إلى طمس الهوية العربية و زوال النظام العربي من خلال ذوبان الوحدات القطرية العربية في ترتيبات شرق أوسطية اقتصادية و سياسية و أمنية.
التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا