ارسل ملاحظاتك

ارسل ملاحظاتك لنا







فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني والتحديات المرتبطة باستخدام الإنترنت وشبكات التواصل الاجتماعي

العنوان بلغة أخرى: The Effectiveness of Information Technology in the Face of Cyber Terrorism and the Challenges Associated with the Use of the Internet and Social Networks
المصدر: المجلة العلمیة المحکمة للجمعیة المصریة للکمبیوتر التعلیمي
الناشر: الجمعية المصرية للكمبيوتر التعليمي
المؤلف الرئيسي: الدكرورى، سماح سيد أحمد محمد (مؤلف)
المجلد/العدد: مج5, ع2
محكمة: نعم
الدولة: مصر
التاريخ الميلادي: 2017
الشهر: ديسمبر
الصفحات: 45 - 84
DOI: 10.21608/EAEC.2017.51848
ISSN: 2682-2598
رقم MD: 1110015
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EduSearch
مواضيع:
كلمات المؤلف المفتاحية:
تكنولوجيا المعلومات | الإرهاب الإلكتروني | شبكات التواصل الاجتماعي | Information Technology | Cyber Terrorism | Information Security | Education Platforms | The Internet and Social Networking
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
المستخلص: انتشر استخدام الإنترنت وشبكات التواصل الاجتماعي في مجال التعليم. وبسبب طبيعة هذه الشبكات وانفتاحها وعدم ارتباطها بدولة أو حدود معينة وصعوبة الرقابة على ما ينشر فيها؛ أصبح الإرهاب الإلكتروني عبر الإنترنت وشبكات التواصل أمرا واقعا. ويعد الإنترنت وشبكات التواصل الاجتماعي بيئة مناسبة لممارسات إرهابية وتهديدات حقيقية، ويرجع ذلك إلى ضعف بنية شبكات المعلومات وقابليتها للاختراق وغياب الحدود الجغرافية وتدني مستوى المخاطرة، سهولة الاستخدام وقلة التكلفة بالإضافة إلى صعوبة إثبات الإرهاب والجريمة الإلكترونية. والبحث الحالي يهدف إلى دراسة فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني والتحديات المرتبطة باستخدام الإنترنت وشبكات التواصل الاجتماعي لحماية أمن المعلومات والبرمجيات والأجهزة والبنى التحتية. وقد قامت الباحثة بتصميم استبيان لتحديد أشكال وصور الإرهاب الإلكتروني والتهديدات التي تواجه مستخدمي الإنترنت وشبكات التواصل الاجتماعي لحماية أمن المعلومات والبرمجيات والأجهزة والبنى التحتية. واستبيان آخر لتحديد مدى فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني والتحديات المرتبطة باستخدام الإنترنت وشبكات التواصل الاجتماعي، وإيجاد حلول لمواجهة الإرهاب الإلكتروني والتهديدات التي تواجه المستخدمين لحماية أمن المعلومات والبرمجيات والأجهزة لديهم. وطبقت الاستبانات على عينة البحث من أعضاء هيئة التدريس تخصص الحاسب الآلي، وتوصلت النتائج إلى فعالية تكنولوجيا المعلومات في مواجهة الإرهاب الإلكتروني وكيفية حماية مستخدم الإنترنت وشبكات التواصل الاجتماعي، وذلك من خلال إيجاد حلول منها، تأمين حسابات المستخدمين للإنترنت وشبكات التواصل وكذلك نظم التحقق الدقيق من الهوية، وتأمين خطوط الدفاع الأمامية واستخدام الجدران النارية، استخدام بصمة العين والصوت والتوقيع الإلكتروني، بالإضافة إلي استخدم أنظمة الحوسبة السحابية المدعومة بتشفير كامل لمعلومات وبيانات المستخدمين، أنظمة اكتشاف الدخلاء والشبكات الافتراضية الخاصة. لكن هذه الحلول ليست نهائية لأنها تحتاج باستمرار إلى استحداث آليات وبرامج لحماية أمن المعلومات والبرمجيات والأنظمة والبنى التحتية، كلما طور المخترقين والإرهابيين الإلكترونيين برامجهم.

The use of the Internet and social networking in education. The reason for the nature of these networks and their openness and lack of connection to a particular state or undaries and the difficulty of controlling what is published in them; electronic terrorism on the Internet and communication networks become a reality. Weillers & Others is a professor of the Oberation of the Oberating. The current research aims to study the effectiveness of information technology in the face of terrorism and Internet control. The researcher has designed a questionnaire to identify forms and images of cyber terrorism and the threats used by the Internet and social networks to protect the security of information, software and devices. And another questionnaire to determine the effectiveness of information technology in the face of terrorism and control the use of the Internet, and solutions to address electronic terrorism and threats facing users on the Internet and social networks, to protect the security of information and software and devices to them. Excellent English teacher. The results relate to the effectiveness of information technology in the face of terrorism and protection from the use of the Internet, through solutions such as securing Internet user accounts and networks as well as identity verification systems, securing defense lines and using firewalls, using an eye print, Other.

ISSN: 2682-2598