الأمن السيبراني وأثره في الأمن الوطني العراقي

المؤلفون

  • مصطفى ابراهيم سلمان الشمري جامعة بغداد - مركز الدراسات الاستراتيجية والدولية

الكلمات المفتاحية:

الأمن السيبراني،، الفضاء السيبراني،، الأمن الوطني،، العراق،، الارهاب

الملخص

يُعد الأمن السيبراني من أكثر المسائل اهمية في حياتنا المعاصرة بحكم علاقته المباشرة بجميع مجالات الحياة العامة من سياسة واقتصاد وامن وثقافة وغيرها، وتعتمد عليه معظم دول العالم في مؤسساتها الرسمية وغير الرسمية لا سيما في بنيتها التحتية، وان الاهتمام به وتلافي نقاط الضعف تعد من اولويات الأمن الوطني لأية دولة، وتمثل الحرب السيبرانية الجيل الخامس من التطور المعاصر للحروب وأكثرها خطورة بحكم الاضرار الكبيرة التي تخلفها في البنية التحتية لأية دولة، وما يترتب عليه من مساس مباشر لحياة المواطنين. وأصبح العراق لاسيما منذ العام 2003 بسبب الانفتاح على العالم والتطور في المجال التقني والمعلوماتي أكثر عرضة للهجمات السيبرانية.

المراجع

المصادر باللغة العربية:

أولاً : الوثائق:

استراتيجية الأمن السيبراني العراقي، مستشارية الأمن الوطني، امانة سر اللجنة الفنية العليا لأمن الاتصالات والمعلومات.

ثانياً : الكتب:

I. جوهر الجموسي، الافتراضي والثورة مكانة الإنترنت في نشأة مجتمع مدني عربي (الدوحة: المركز العربي للأبحاث ودراسة السياسات، 2016).

II. د. محفوظ رسول، أمن الطاقة في العلاقات الروسية – الاوروبية (عمان: مركز الكتاب الاكاديمي، 2018).

III. د. منى الأشقر جبور، الأمن السيبراني: التحديات ومستلزمات المواجهة (بيروت: جامعة الدول العربية، 2012).

IV. د. نجدت صبري، الاطار القانوني للأمن القومي دراسة تحليلية (عمان: دار دجلة، 2011).

ثالثاً : البحوث والدراسات:

I. أحمد فريجة و لدمية فريجة، الأمن والتهديدات الأمنية في عالم ما بعد الحرب الباردة، دفاتر السياسة والقانون (الجزائر، جامعة بسكرة، العدد 14، 2016). د.

II. سيد أحمد قوجيلي، تطور الدراسات الامنية ومعضلة التطبيق في العالم العربي، دراسات استراتيجية (ابو ظبي: مركز الامارات للدراسات والبحوث الاستراتيجية، العدد 169، 2012).

رابعاً : التقارير:

I. الاتحاد الدولي للاتصالات، اعتماد تكنولوجيا المعلومات والاتصالات وآفاقها في المنطقة العربية (جنيف: 2012).

II. الاتحاد الدولي للاتصالات، الأمن في الاتصـالات وتكنولوجيـا المعلومـات، جنيف، 2009.

III. الاتحاد الدولي للاتصالات، تأمين شبكات المعلومات والاتصالات أفضل الممارسات من أجل بناء ثقافة الأمن السيبراني: المسألة 1 – 22، (جنيف: 2014).

IV. الاتحاد الدولي للاتصالات، دليل لوضع استراتيجية وطنية للأمن السيبراني: التزام استراتيجي بالأمن السيبراني، (جنيف: 2018).

V. جمهورية العراق، وزارة التخطيط، إحصاءات الاتصالات والبريد لسنة 2018 (بغداد: الجهاز المركزي للاحصاء، 2019).

خامساً : الانترنت:

I. علي زياد العلي، التحديات غير المرئية للأمن الوطني العراقي، مركز البيان للدراسات والتخطيط، 2018. http://www.bayancenter.org/2018/06/4565/

II. فريق الإستجابة للأحداث السبرانية، حلف الناتو يدرب خبراء عراقيين في مجال الدفاع السبراني، 2016، https://cert.gov.iq/library/events/6

III. فهد سعيد، رسائل في حوكمة الأمن السيبراني، 2019.

https://www.linkedin.com/

سادساً : الصحف: Newspapers

I. صحيفة العربي الجديد، تحقيقات عراقية مكثّفة بعد هجوم إلكتروني على 30 موقعاً حكومياً، 29 ايلول 2019.

المصادر باللغة الانكليزية:

First- Books:

I. Dan Craigen and Nadia Diakun-Thibault and Randy Purse, Defining Cybersecurity, Technology Innovation Management Review (Ottawa: Technology Innovation Management, October 2014).

II. Kenneth Geers, Strategic Cyber Security (Estonia: Tallinn, NATO Cooperative Cyber Defence Centre of Excellence, 2011).

III. Marco Macori, The Threat of Cyber Terrorism – A Risk Management Perspective, In book Cyber Security Policies and Critical Infrastructure Protection (Germany: Potsdam, Institute for Security and Safety, 2018).

Second- Articles:

I. Dr. Chris Bronk and Gregory S. Anderson, Encounter Battle: Engaging ISIL in Cyberspace, The Cyber Defense Review (New York: United States Military Academy West Point, Army Cyber Institute, Vol. 2, No. 1, Winter 2017).

II. Daniel Jardim Pardini and Astrid Maria Carneiro Heinisch and Fernando Silva Parreiras, cyber security governance and management for smart grids in Brazilian energy utilities, Journal of Information Systems and Technology Management – Jistem USP (Brasil: Sao Paulo, Universidade de Sao Paulo, Vol. 14, No. 3, 2017).

III. Daniel Schatz and Rabih Bashroush and Julie Wall, Towards a More Representative, Definition of Cyber Security, Journal of Digital Forensics, Security and Law JDFSL (United State: Florida, the Association of Digital Forensics, Security and Law, Vol. 12, No. 2, 2017(.

IV. Darius Štitilis and others, A model for the national cyber security strategy The Lithuanian case, Journal of Security and Sustainability Issues (Lithuania: Vilnius, Entrepreneurship and Sustainability Center, Vol. 6, No. 3, 2017 March).

V. Eric A. Fischer, Cybersecurity Issues and Challenges: In Brief, Report for Congress (Washington: Library of Congress, Congressional Research Service, No. R43831, August 2016).

VI. Hans de Bruijn and Marijn Janssen, Building cybersecurity awareness: The need for evidence-based framing strategies, Government Information Quarterly (Amsterdam: Elsevier, Vol. 34, Issue 1, January 2017).

VII. Jerry Brito and Tate Watkins, Loving the Cyber Bomb? The Dangers of Threat Inflation in Cybersecurity Policy, Harvard National Security Journal (United States: Cambridge, Harvard Law School, Vol. 3, 2011).

VIII. Jitendra Jain and Dr. Parashu Ram Pal, A Recent Study over Cyber Security and its Elements, International Journal of Advanced Research in Computer Science (India: Rajasthan, Janardan Rai Nagar Rajasthan Vidyapeeth, Vol. 8, No. 3, 2017).

IX. Jose Nazario, Politically Motivated Denial of Service Attacks, Cryptology and Information Security Series (Amsterdam: IOS Press, Vol. 3, 2009).

X. Kouroush Jenab and Saeid Moslehpour, Cyber Security Management: A Review, Business Management Dynamics (London: Society for Business Management Dynamics, Vol.5, No.11, May 2016).

XI. László KOVÁCS, National Cyber Security as the Cornerstone of National Security, Land Forces Academy Review (Romania: Sibiu, Nicolae Balcescu Land Forces Academy, Vol. 23, No. 2, 2018).

XII. Martha Finnemore and Duncan B. Hollis, Constructing Norms for Global Cybersecurity, The American Journal of International Law (Washington: American Society of International Law, Vol. 110, No. 3, July 2016).

XIII. Rajesh Kumar Goutam, Importance of Cyber Security, International Journal of Computer Applications (New York: Foundation of Computer Science, Vol. 111, No. 7, February 2015(.

XIV. Sattar J. Aboud, An Overview of Cybercrime in Iraq, The research bulletin jordan ACM (Jordan: Center of Innovations in Computing and Engineering Machinery, Vol. II, Issue II, April 2012).

XV. Sattar J. Aboud, Cybercrime in Iraq, International Journal of Scientific & Engineering Research (United States: Vol. 5, Issue 3, March 2014).

XVI. Tadas Limba and others, Cyber security management model for critical infrastructure, The International Journal Entrepreneurship and Sustainability Issues (European Union: Entrepreneurship and Sustainability Center, Vol. 4, No. 4, June 2017).

Third – Reports:

I. Check Point Software Technologies Ltd, 5th generation cyber attacks are here and most businesses Are Behind A New Model For Assessing and Planning Security, United States, 2018.

II. Global Cybersecurity Index 2017 (Geneva: International Telecommunication Union, 2017).

III. Global Cybersecurity Index 2018 (Geneva: International Telecommunication Union, 2018).

IV. North Atlantic Treaty Organization, Cybersecurity A Generic Reference curriculum, Brussels, 2016.

V. The Global Risks Report 2020 (Geneva: The World Economic Forum, 2020).

Fourth - Internet:

I. Ana Bera, 83 Terrifying Cybercrime Statistics, 2019.

https://safeatlast.co/blog/cybercrime-statistics/

II. Cyber Defense Magazine, Cyber Security Statistics for 2019, 2019.

https://www.cyberdefensemagazine.com/cyber-security-statistics-for-2019/

III. EC-Council, EC-Council Sponsors e-Iraq and Cybersecurity Event, 2019.

https://blog.eccouncil.org/ec-council-sponsors-e-iraq-and-cybersecurity-event/

IV. Farook Al-Jibouri, Iraq Cyber Security Overview, and announcing our Cyber Security Framework, LinkedIn Corporation, 2016.

https://www.linkedin.com/pulse/iraq-cyber-security-overview-announcing-our-framework-al-jibouri/

V. Iraq Business News, NATO trains Iraqi Experts in Cyber Defence, United Kingdom, 12th December 2016.

https://www.iraq-businessnews.com/2016/12/12/nato-trains-iraqi-experts-in-cyber-defence/

VI. John J. Catherine, Iraq government websites hacked in 'largest operation' yet, 2019.

https://www.kurdistan24.net/en/news/018ebfb3-1c36-4f5a-81d8-798da19ed435

VII. Mark Ward, Iraq conflict breeds cyber-war among rival factions, BBC News, 22 July 2014.

https://www.bbc.com/news/technology-28418951

VIII. Cybercrime Magazine, Global Cybercrime Damages Predicted To Reach $6 Trillion Annually By 2021, 2019.

https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021/

IX. Nate Lord, What is Cyber Security? Definition, Best Practices & More, Guardian, 15 July 2019.

https://digitalguardian.com/blog/what-cyber-security

X. Nazan Osman, Cyberwarfare on the increase in Iraq, 2014.

https://www.scmagazineuk.com/cyberwarfare-increase-iraq/article/1481055

التنزيلات

منشور

2021-06-15

إصدار

القسم

المقالات