العنوان بلغة أخرى: |
Contemporary Security Challenges Associated with Cyberattacks |
---|---|
المصدر: | الفكر الشرطي |
الناشر: | القيادة العامة لشرطة الشارقة - مركز بحوث الشرطة |
المؤلف الرئيسي: | البابلي، عمار ياسر محمد زهير (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Al-Babli, Ammar Yasir Mohammed Zuhair |
المجلد/العدد: | مج30, ع118 |
محكمة: | نعم |
الدولة: |
الإمارات |
التاريخ الميلادي: |
2021
|
الشهر: | يوليو |
الصفحات: | 19 - 83 |
ISSN: |
1681-5297 |
رقم MD: | 1196745 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | HumanIndex |
مواضيع: | |
كلمات المؤلف المفتاحية: |
الفضاء السيبراني | الأمن السيبراني | البنية التحتية الإلكترونية الحرجة | التحول الرقمي | الذكاء الاصطناعي | الشبكات العصبية | مفهوم الخوارزمية Algorithms | الدفاع السيبراني | النظام الذكي | مفهوم ضمان المعلومات | الاختراق الإلكتروني | Cyber Space | Cyber Security | Critical Cyber Infrastructure | Digital Transformation | Artificial Intelligence | Neural Networks | Algorithms | Cyber Defense | Smart System | Information Assurance System | Hacking
|
رابط المحتوى: |
المستخلص: |
تعتبر البنية التحتية الإلكترونية من أهم الأهداف الاستراتيجية لأي دولة، والتي يجب حمايتها وتأمينها من كافة أشكال التهديد، سواء كان ذلك التهديد من خلال الطرق التقليدية مثل الاستهداف المادي والعسكري لها، أم الطرق غير التقليدية مثل الاختراقات الإلكترونية، والهجوم السيبراني هو محاولة ضارة ومتعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات، ويوجد 4.57 مليار مستخدم في كافة أرجاء العالم، وهو ما يؤسس فضاء مفتوحا يمكن التحرك فيه بكل سهولة، ودون ترك أثر واضح، مثلما يحدث في العالم المادي، لمهاجمة المنشآت الحيوية لدولة ما، واستهداف أنظمتها والتأثير في ساستها بتكلفة أقل ونتيجة أعلى وأدق من الهجمات بسلاح تقليدي أو نووي. يجمع الباحث بين المنهج الاستقرائي والوصفي: الذي يستعى إلى استقراء موضوعات أمن المعلومات الإلكترونية وتطورها إلى الأمن السيبراني وصف وتشخيص لمختلف جوانب الأمن الإلكتروني وأبعاده، بهدف التوصل إلى نظرة واضحة الآليات الحديثة لتأمين وحماية نظم المعلومات من خلال استراتيجيات الدفاع السيبراني وأنظمة كشف التهديدات الإلكترونية وحماية البنية التحتية الإلكترونية. وتوصلت الدراسة إلى نتائج كان أبرزها أن الحرب السيبرانية "حرب المعلومات" هي عمليات في الفضاء الإلكتروني تستخدم وسائل وأساليب قتال ترقى إلى مستوى النزاع المسلح بسبب ضعف الشبكات الإلكترونية والتكلفة الإنسانية المحتملة من جراء الهجمات السيبرانية، وتزداد التهديدات الناتجة من الفضاء الإلكتروني، وتستمر ظهور التحديات في ظل التغييرات الجذرية التي طرأت على حياتنا، والتحول إلى العمل من المنازل بسبب جائحة كورونا. وخلصت الدراسة إلى عدة توصيات، أهمها اتخاذ كافة الإجراءات التأمينية للاستباقية السيبرانية لحماية وتأمين البنية التحتية الإلكترونية الحرجة والتنبؤ بالجرائم والهجمات السيبرانية Cyber infrastructure is a key strategic objective of any country. Accordingly, such infrastructure should be protected and secured from all threats be them physical military ones or hacking. Cyberattack is a harmful attempt carried out by an individual or an institution with the intention of hacking information system. With 4.57 users worldwide, the space has become open to operate with no trace left unlike in physical world. This makes it easier to launch an accurate attack on critical infrastructure of any country, and to target systems and policies at a lesser cost compared with traditional or nuclear attacks. Inductive and descriptive methods were both used with a view to studying cyber information – related topics and their evolvement to cyber security, and for describing various aspects of cyber security. The aim is to identify modern mechanisms of information system protection by means of cyber defense strategies; cyberattack detection systems and through cyber infrastructure protection. The key findings of this study is that cyber warfare (information warfare) involve operations launched via cyber space using combat techniques just as those employed in armed conflicts owing to the vulnerability of electronic networks and the likely associated human loss. The drastic changes in our life, including remote working due to COVID- 19 outbreak, will give rise to more cyberattacks. Study summed up with a number of recommendations, chief among them is the need to take all proactive security measures for the protection of cyber infrastructure, and to forecast cyberattacks and crimes |
---|---|
ISSN: |
1681-5297 |