ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الأمن السيبراني القوة الرابعة لتعزيز الأمن والدفاع: البنية التحتية - الفوائد والمخاطر

العنوان بلغة أخرى: Cybersecurity is the Fourth Force for Enhancing Security and Defense: Infrastructure - Benefits and Risks
المصدر: مجلة الدراسات المستدامة
الناشر: الجمعية العلمية للدراسات التربوية المستدامة
المؤلف الرئيسي: حسين، أحمد سالم علي (مؤلف)
المؤلف الرئيسي (الإنجليزية): Hussein, Ahmed Salem Ali
مؤلفين آخرين: داود، عبدالقادر (مشرف)
المجلد/العدد: مج6, ع1
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2024
التاريخ الهجري: 1445
الشهر: كانون الثاني
الصفحات: 1682 - 1705
ISSN: 2663-2284
رقم MD: 1439139
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EduSearch
مواضيع:
كلمات المؤلف المفتاحية:
الأمن السيبراني | الذكاء الاصطناعي | الأمن والدفاع | البنية التحتية | Cybersecurity | Artificial Intelligence | Security and Defense | Infrastructure
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

150

حفظ في:
المستخلص: يعد الأمن السيبراني أو ما أطلق عليه شخصيا بلقب "القوة الرابعة" واحدا من أهم القوى العسكرية والأمنية بعد القوات البحرية، البرية، والجوية. أصبح الأمن السيبراني جزءا أساسيا في تعزيز الأمن والدفاع العراقي لمواجهة التهديدات الإلكترونية. يقوم الأمن السيبراني بحماية الأنظمة، الشبكات، البرامج والبيانات في المؤسسات والشركات من الهجمات الإلكترونية التي تواجهها من الإرهاب الإلكتروني. ويفهم الأمن السيبراني بأنه استخدام جميع الوسائل والإجراءات اللازمة لحماية المجال الإلكتروني من أي هجوم سيبراني. ويتضمن ذلك استخدام التقنيات والإجراءات والقواعد التنظيمية لمنع الوصول غير المشروع إلى المعلومات الإلكترونية، ويمنع بذلك استغلالها بطرق غير قانونية وغير أخلاقية.

Cybersecurity, or what I personally call the “fourth force,” is one of the most important military and security forces after the naval, land, and air forces. Cybersecurity has become an essential part of strengthening Iraqi security and defense to confront cyber threats. Cybersecurity protects systems, networks, programs, and data in organizations and companies from cyberattacks they face from cyberterrorism. Cybersecurity is understood as the use of all necessary means and procedures to protect the electronic domain from any cyber attack. This includes the use of technologies, procedures and organizational rules to prevent illegal access to electronic information, thus preventing its exploitation in illegal and unethical ways.

ISSN: 2663-2284