• الرئيسية
  • الأخبار
  • حول
    • كلمة العميد
    • مجلس الكلية
    • الهيكل التنظيمي
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • تواصل معنا
default image
default image

مقالة للاستاذة شمس عباس حسون بعنوان "أمن الأنظمة السيبرانية: درع العصر الرقمي"

29/04/2025
  مشاركة :          
  462

مقدمة<br />في عصر تتسارع فيه وتيرة التحول الرقمي، أصبحت الأنظمة السيبرانية (Cyber-Physical Systems) والبنية التحتية الرقمية العمود الفقري لمعظم الأنشطة الاقتصادية والحكومية والخدمية. غير أن هذا الاعتماد المتزايد على التقنية الرقمية يقابله ارتفاع مقلق في مستوى التهديدات السيبرانية، ما يجعل أمن الأنظمة السيبرانية (Cybersecurity) أحد أكبر التحديات التي تواجه الأفراد والدول على حد سواء.<br /><br />مفهوم أمن الأنظمة السيبرانية<br />يُقصد بأمن الأنظمة السيبرانية حماية الأنظمة الرقمية، وأجهزة الحوسبة، والشبكات، والبنية التحتية المتصلة من الهجمات والاختراقات والتخريب. وتشمل أهدافه الأساسية:<br /><br />- ضمان سرية المعلومات (Confidentiality)<br />- الحفاظ على تكامل البيانات (Integrity)<br />- ضمان توفر الأنظمة والخدمات (Availability)<br />هذه المبادئ تُعرف اختصارًا بـ CIA Triad، وهي الأساس لأي نظام أمني فعال.<br /><br />أنواع التهديدات السيبرانية<br />1. البرمجيات الخبيثة (Malware)<br />برمجيات مصممة لإلحاق الضرر بالأجهزة أو سرقة البيانات. تشمل الفيروسات، وبرامج الفدية، وأحصنة طروادة.<br /><br />2. هجمات الهندسة الاجتماعية (Social Engineering)<br />يتم استغلال العنصر البشري بخداع المستخدمين للكشف عن معلومات حساسة.<br /><br />3. هجمات حجب الخدمة (DDoS)<br />تُعطل الخدمة عبر إرسال كم هائل من الطلبات إلى الخوادم.<br /><br />4. الاختراقات الداخلية (Insider Threats)<br />تحدث عند استغلال موظفين أو شركاء صلاحياتهم لتنفيذ أعمال خبيثة.<br /><br />5. استغلال الثغرات (Exploits)<br />الهجمات التي تستغل عيوباً برمجية غير مصححة في النظام.<br /><br />أحدث استراتيجيات الحماية السيبرانية<br />1. الذكاء الاصطناعي والتعلم الآلي<br />تُستخدم للكشف التلقائي عن التهديدات وتحليل السلوك الشبكي بشكل ذكي.<br /><br />2. أمن الأجهزة (Hardware Security)<br />مثل وحدة TPM ومعالجات Intel SGX، والتي توفر حماية على مستوى العتاد.<br /><br />3. Zero Trust Architecture<br />نموذج أمني يقوم على مبدأ "عدم الثقة بأي شيء" سواء داخل الشبكة أو خارجها، ويعتمد على التحقق المستمر.<br /><br />4. التشفير المتقدم<br />مثل تشفير البيانات أثناء النقل والتخزين، والتشفير ما بعد الكم.<br /><br />أمن البنية التحتية الحرجة<br />القطاعات الحيوية مثل الطاقة، والمياه، والرعاية الصحية، تعتمد على أنظمة تحكم صناعية (ICS) مثل SCADA، وهي عرضة لهجمات معقدة تتطلب تقنيات حماية متقدمة وتدريباً مستمراً.<br /><br />تحديات مستقبلية<br /> - أمن إنترنت الأشياء (IoT Security)<br /> - الذكاء الاصطناعي التهديدي<br /> - الهجمات المدعومة من دول<br /> - نقص الكفاءات البشرية في الأمن السيبراني<br />أمن الأنظمة السيبرانية لم يعد مجرد مسألة تقنية، بل تحول إلى قضية أمن وطني واستراتيجي تمس كل مناحي الحياة. وهو مجال يتطلب تكاتف الجهود بين الحكومات، القطاع الخاص، والمؤسسات الأكاديمية، لبناء منظومة رقمية مرنة، آمنة، وقادرة على التصدي للهجمات المتطورة.<br /><br />المراجع العلمية والمصادر<br />Stallings, W. (2018). Network Security Essentials: Applications and Standards. Pearson.<br /><br />Andress, J. (2021). Cybersecurity: The Beginner's Guide. Packt Publishing.<br /><br />National Institute of Standards and Technology (NIST) – Framework for Improving Critical Infrastructure Cybersecurity. https://www.nist.gov/cyberframework<br /><br />Cisco Annual Cybersecurity Report (2023) – https://www.cisco.com<br /><br />ENISA Threat Landscape Report (2023) – European Union Agency for Cybersecurity. https://www.enisa.europa.eu<br /><br />MITRE ATT&CK Framework – https://attack.mitre.org<br /><br />Symantec Internet Security Threat Report – Broadcom Inc.<br />جامعة المستقبل <br />الجامعة الاولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025