العنوان بلغة أخرى: |
Cybersecurity is the Fourth Force for Enhancing Security and Defense: Infrastructure - Benefits and Risks |
---|---|
المصدر: | مجلة الدراسات المستدامة |
الناشر: | الجمعية العلمية للدراسات التربوية المستدامة |
المؤلف الرئيسي: | حسين، أحمد سالم علي (مؤلف) |
المؤلف الرئيسي (الإنجليزية): | Hussein, Ahmed Salem Ali |
مؤلفين آخرين: | داود، عبدالقادر (مشرف) |
المجلد/العدد: | مج6, ع1 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2024
|
التاريخ الهجري: | 1445 |
الشهر: | كانون الثاني |
الصفحات: | 1682 - 1705 |
ISSN: |
2663-2284 |
رقم MD: | 1439139 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | EduSearch |
مواضيع: | |
كلمات المؤلف المفتاحية: |
الأمن السيبراني | الذكاء الاصطناعي | الأمن والدفاع | البنية التحتية | Cybersecurity | Artificial Intelligence | Security and Defense | Infrastructure
|
رابط المحتوى: |
المستخلص: |
يعد الأمن السيبراني أو ما أطلق عليه شخصيا بلقب "القوة الرابعة" واحدا من أهم القوى العسكرية والأمنية بعد القوات البحرية، البرية، والجوية. أصبح الأمن السيبراني جزءا أساسيا في تعزيز الأمن والدفاع العراقي لمواجهة التهديدات الإلكترونية. يقوم الأمن السيبراني بحماية الأنظمة، الشبكات، البرامج والبيانات في المؤسسات والشركات من الهجمات الإلكترونية التي تواجهها من الإرهاب الإلكتروني. ويفهم الأمن السيبراني بأنه استخدام جميع الوسائل والإجراءات اللازمة لحماية المجال الإلكتروني من أي هجوم سيبراني. ويتضمن ذلك استخدام التقنيات والإجراءات والقواعد التنظيمية لمنع الوصول غير المشروع إلى المعلومات الإلكترونية، ويمنع بذلك استغلالها بطرق غير قانونية وغير أخلاقية. Cybersecurity, or what I personally call the “fourth force,” is one of the most important military and security forces after the naval, land, and air forces. Cybersecurity has become an essential part of strengthening Iraqi security and defense to confront cyber threats. Cybersecurity protects systems, networks, programs, and data in organizations and companies from cyberattacks they face from cyberterrorism. Cybersecurity is understood as the use of all necessary means and procedures to protect the electronic domain from any cyber attack. This includes the use of technologies, procedures and organizational rules to prevent illegal access to electronic information, thus preventing its exploitation in illegal and unethical ways. |
---|---|
ISSN: |
2663-2284 |