LEADER |
04707nam a22002057a 4500 |
001 |
1740365 |
041 |
|
|
|a ara
|
044 |
|
|
|b المغرب
|
100 |
|
|
|a الطاهري، عبدالفتاح
|q Altaheri, Abdulfattah
|e مؤلف
|9 521928
|
245 |
|
|
|a الأمن المعلوماتي وعلاقته بالأمن القومي
|
260 |
|
|
|b محمد قاسمي
|c 2019
|g فبراير
|
300 |
|
|
|a 21 - 65
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|e "هدف البحث إلى التعرف على علاقة بين الأمن المعلوماتي والامن القومي. أصبح العالم أشبه بقرية صغيرة يستطيع أي شخص أن يصل للأخر مهما كانت المسافة بعيدة بينهم فالمعلومات والأمن يمثلان وجهان لعملة واحدة، وعرض البحث إطارًا مفاهيميًا تضمن مفهومي الأمن القومي والمعلوماتي، وتطلب العرض المنهجي للبحث تقسيمة إلى مطلبين، فعرض الأول تأثير الأمن المعلوماتي على الأمن القومي، وفيه فقرتين وهما التلازم بين الأمن المعلوماتي والأمن القومي وتضمن الأمن القومي (العسكري، الاقتصادي، السياسي، البحثي)، مخاطر وتهديدات الأمن المعلوماتي على الأمن القومي الحرب الإلكترونية نموذجًا وشمل الحرب مفهوم الحرب الإلكترونية وآلية عملها، عمليات (الدفاع الإلكتروني، استطلاع شبكات الحاسب الآلي)، أسلحة الحروب الإلكترونية وهى التجسس المعلوماتي، الاختراق الإلكتروني، زرع الفيروسات التقنية في البيئات المعلوماتية، القرصنة الإلكترونية، الرسائل الصامتة، وسائل الإعلام، شبكات التواصل الاجتماعي، الأقمار الاصطناعية، الحقيبة الكهروستاتيكية، الخداع الإلكتروني، الطائرات الإلكترونية دون طيار، بينما عرض المطلب الثاني تجارب دولية في التعامل مع الأمن المعلوماتي القومي وفيه فقرتين وهما التجربة العربية في التعامل مع الأمن القومي وتضمن التجربة المغربية في التعامل مع الأمن المعلوماتي القومي وفية الحماية القانونية للأمن المعلوماتي القومي، وعلى مستوى القانون رقم (07.03) المتعلق بالمس بنظم المعالجة الآلية للمعطيات، وعلى مستوي القانون رقم (03.03) المتعلق بالإرهاب، الجرائم المتعلقة بنظم المعالجة الآلية للمعطيات، الحماية التقنية للأمن المعلوماتي القومي وشملت التشفير المعلوماتي والمتماثل، التوقيع والمصادقة الإلكتروني، الحماية المؤسساتية للأمن المعلوماتي القومي وتضمن وحدة الجرائم المعلوماتية التابعة (للفرقة الوطنية لشرطة القضائية، للمديرية العامة للأمن الوطني على الصعيد المركزي، المديرية العامة لأمن نظم المعلومات التابعة لإدارة الدفاع الوطني)، التجربة الفلسطينية للأمن المعلوماتي القومي وتضمن ما قبل اتفاقية أوسلو وما بعدها، الفضاء الإلكتروني الفلسطيني الرسمي وغير الرسمي، التجربة الأجنبية في التعامل مع الأمن المعلوماتي القومي وتضمن الولايات المتحدة الأمريكية، التجربة الإسرائيلية، وخلص البحث إلى مجموعة من النتائج ومن أهمها أن الأمن الإلكتروني يلعب دورًا مهمًا في حماية الأمن القومي للدول. كُتب هذا المستخلص من قِبل المنظومة 2022"
|
653 |
|
|
|a الأمن القومي
|a الأمن المعلوماتي
|a الحرب الإلكترونية
|
773 |
|
|
|4 القانون
|6 Law
|c 003
|l 010
|m ع10
|o 1831
|s مجلة الباحث للدراسات القانونية والقضائية
|t Journal of Researcher for Legal and Judicial Studies
|v 000
|x 2550-603X
|
856 |
|
|
|u 1831-000-010-003.pdf
|
930 |
|
|
|d y
|p y
|q n
|
995 |
|
|
|a IslamicInfo
|
999 |
|
|
|c 998043
|d 998043
|