م ع ك التقرير الاقتصادي الأسبوعي رقم 555/2025 قضايا الاقتصاد العالمي – الأمن السيبراني

إعداد الأستاذ الدكتور مصطفى العبد الله الكفري

م ع ك التقرير الاقتصادي الأسبوعي رقم 555/2025

الأمن السيبراني: حماية المعلومات في عصر التكنولوجيا - منصة جزيل

قضايا الاقتصاد العالمي – الأمن السيبراني

إعداد الأستاذ الدكتور مصطفى العبد الله الكفري

M E A K Weekly Economic Report No. 555,

Global economic issues – Cybersecurity

prepared by Prof. Dr. Moustafa El-Abdallah Al Kafry

الأحد 07 كانون الأول، 2025 07 December

Contents ملخص محتويات التقرير

1 – ما المقصود بالأمن السيبراني؟. 6

الأمن السيبراني هو ممارسة حماية أجهزة الكمبيوتر والشبكات وتطبيقات البرامج والأنظمة الهامة والبيانات من التهديدات الرقمية المحتملة. تتحمل المؤسسات مسؤولية تأمين البيانات للحفاظ على ثقة العملاء والامتثال للمتطلبات التنظيمية. فهي تعتمد تدابير وأدوات الأمن السيبراني من أجل حماية البيانات الحساسة من الوصول غير المصرّح به، وكذلك منع أي انقطاع للعمليات التجارية بسبب نشاط الشبكة غير المرغوب فيه. تطبّق المؤسسات الأمن السيبراني من خلال تبسيط الدفاع الرقمي بين الأفراد والعمليات والتقنيات.

ما أهمية الأمن السيبراني؟

تستخدم الشركات في مختلف القطاعات، مثل الطاقة والنقل وتجارة التجزئة والتصنيع، الأنظمة الرقمية والاتصال عالي السرعة لتوفير خدمة عملاء فعّالة وإجراء عمليات تجارية ميسورة التكلفة. مثلما تؤمّن هذه المؤسسات أصولها المادية، عليها أيضاً تأمين أصولها الرقمية وحماية أنظمتها من أي وصول غير مقصود. إنّ حدث الاختراق والحصول على وصول غير مصرّح به إلى نظام كمبيوتر أو شبكة أو منشآت متصلة يُسمّى “هجوماً سيبرانياً” إن كان متعمّداً. يؤدي الهجوم السيبراني الناجح إلى الكشف عن البيانات السرية أو سرقتها أو حذفها أو تغييرها. تدافع تدابير الأمن السيبراني ضد الهجمات السيبرانية وتوفّر الفوائد التالية:

منع الانتهاكات أو تقليل تكلفة عواقبها

تقلّل المؤسسات التي تطبق استراتيجيات الأمن السيبراني من العواقب غير المرغوب فيها للهجمات السيبرانية التي قد تؤثر في سمعة الشركات، ووضعها المالي، والعمليات التجارية، وثقة العملاء. على سبيل المثال، تفعّل الشركات خطط التعافي من الكوارث لاحتواء التدخلات المحتملة وتقليل مدة تعطيل العمليات التجارية.

الأمن السيبراني هو ممارسة حماية أجهزة الكمبيوتر والشبكات وتطبيقات البرامج والأنظمة الهامة والبيانات من التهديدات الرقمية المحتملة. تتحمل المؤسسات مسؤولية تأمين البيانات للحفاظ على ثقة العملاء والامتثال للمتطلبات التنظيمية.

2 – ما هو الأمن السيبراني وطبيعة التخصص؟. 9

الأمن السيبراني هو مجال يهدف إلى حماية الأنظمة والشبكات والمعلومات من الهجمات الإلكترونية التي تستهدف سرقتها أو تخريبها. يشمل تقنيات متقدمة مثل تشفير البيانات، وكلمات المرور القوية، واستخدام مستشعرات العلامات الحيوية.

3 – أهداف الأمن السيبراني ومواطن أهميته. 16

يعد الأمن السيبراني أساسياً لحماية البيانات والأنظمة من الهجمات الرقمية، مع ضمان سرية المعلومات وسلامتها وتوفيرها عند الحاجة. من خلال تقنيات مثل التشفير والمصادقة، يحمي المؤسسات من تهديدات البرامج الضارة والقرصنة، ويعزز استمرارية الأعمال والامتثال للوائح الأمنية. يُعتبر اليوم أداة حيوية لمنع الهجمات الإلكترونية وضمان الثقة بين الشركات والعملاء.

4 – ما هي أنواع الأمن السيبراني؟. 22

تنفّذ المؤسسات استراتيجيات الأمن السيبراني من خلال العمل مع متخصّصين في الأمن السيبراني. يقيّم هؤلاء المتخصصون المخاطر الأمنية لأنظمة الحوسبة الحالية، والشبكات، ومخازن البيانات، والتطبيقات، والأجهزة المتصلة الأخرى.

5 – أنواع الأمن السيبراني: دليل شامل لفهم التهديدات والحلول الرقمية. 27

هل تعرف كيف تحمي بياناتك في العالم الرقمي المتسارع؟ اكتشف أنواع الأمن السيبراني الأبرز مع دليلنا الشامل، الذي يشرح ببساطة التهديدات الخفية من اختراق إلى تصيّد، والحلول الذكية مثل التشفير والذكاء الاصطناعي.

6 – الأمن السيبراني للهيئة الوطنية للأمن السيبراني، Cybersecurity Index. 32

هو أداة قياسية تهدف إلى تقييم وقياس مستوى استعداد المؤسسات والجهات الحكومية والخاصة لمواجهة التهديدات السيبرانية. يُستخدم هذا المؤشر لتحديد مدى تطبيق السياسات الأمنية، فعالية الإجراءات الوقائية، والقدرة على الاستجابة للحوادث والتهديدات الإلكترونية.

7 – الأمن السيبراني مفهومه وتاريخه. 35

الأمن السيبراني -ويسمى أيضا أمن الكمبيوتر- وسيلة لحماية البرمجيات وأجهزة الحاسوب والشبكات، وهو مجموعة من الإجراءات المتخذة لمواجهة الهجمات والاختراقات السيبرانية وما ينتج عنها من أخطار.

8 – الأمن السيبراني والسلامة. 43

نفذت دولة الإمارات ممثلة بهيئة تنظيم الاتصالات والحكومة الرقمية شبكة اتحادية معززة ببنية تحتية مشتركة (FedNet) تسمح بالتوصيل البيني، وتبادل البيانات بين جميع الجهات المحلية والاتحادية في الدولة، وتعزز قنوات التواصل فيما بينها باستخدام بنية تكنولوجية موحدة وآمنة .

9 – تصاعد تهديدات الأمن السيبراني على البنى التحتية في الشرق الأوسط… 47

مع تصاعد المنافسات والنزاعات الجيوسياسية، يواجه الشرق الأوسط هجمات إلكترونية ترعاها الدول القومية على البنى التحتية مثل المرافق والنفط والغاز ومراكز النقل.

10 – تعزيز أمن أنظمة العدادات الذكية (AMI) في الشبكات الذكية من خلال استراتيجيات الأمن السيبراني لتكنولوجيا التشغيل (OT)  52

ما هي أنظمة العدادات الذكية (AMI) في الشبكات الذكية؟ نظرة عامة على المكونات الرئيسية والفوائد: تدمج الشبكة الذكية للعدادات الذكية (AMI) تقنية البنية التحتية المتقدمة للعدادات مع النظام الأوسع للشبكات الذكية، حيث تعتمد على التكنولوجيا الرقمية لتحسين كفاءة وموثوقية واستدامة توزيع الطاقة.

11 – خطة (CIRP): الإجراءات لتأمين سرية مؤسستك وسلامتها وتوافرها 55

خطة الاستجابة للحوادث السيبرانية (CIRP) هي مجموعة مفصلة وموثقة من الإجراءات المصممة لتوجيه استجابة المؤسسة لحادث إلكتروني. يمكن أن يكون الحادث السيبراني أي حدث يشكل تهديدا لسرية أو سلامة أو توفر أنظمة وبيانات المؤسسة.

12 – الهيئة الوطنية للأمن السيبراني في المملكة العربية السعودية تحث المؤسسات على تبني ضوابط (OTCC)  58

أصدرت الهيئة الوطنية للأمن السيبراني (NCA) في المملكة العربية السعودية مجموعة من ضوابط الأمن السيبراني للتكنولوجيا التشغيلية (OTCC-1: 2022) كجزء من جهودها لتنظيم وحماية الفضاء السيبراني في البلاد.

13 – أهم 5 إجراءات أمنية لأنظمة التحكم الصناعية للبنية التحتية الحرجة. 61

يؤدي ظهور الأجهزة الذكية وإنترنت الأشياء (IoT) إلى تغيير شبكات نظام التحكم الصناعي (ICS)، مما يعزز سهولة الاستخدام والكفاءة والإنتاجية في بيئات ICS مع وجود تأثير كبير أيضا على أمان ICS.  ما هو ICS (نظام التحكم الصناعي)؟

14 – أهمية جرد أصول أنظمة التحكم الصناعية ICS للبنية التحتية الحرجة في الشرق الأوسط    67

تحتاج القاعدة القوية لأمن OT / ICS إلى الوصول في الوقت الفعلي إلى الأجهزة والبرامج الثابتة بأكملها في الشبكة، وبيانات العميل، ومعلومات الحسابات النشطة، وحالة التصحيحات، والحساسيات، وتكوينات نظام الشبكة، وتحديثات Windows، واللوحات الخلفية للنظام المزروع، وحالة مكونات الأمان المتنوعة مثل جدران حماية التطبيقات، والقائمة البيضاء، ومكافحة الفيروسات، وما إلى ذلك.

 

 

م ع ك التقرير الاقتصادي الأسبوعي رقم 555/2025،

قضايا الاقتصاد العالمي

إعداد الأستاذ الدكتور مصطفى العبد الله الكفري

الأحد 07 كانون الأول، 2025 07 December

التقرير حصيلة متابعة للإعلام الاقتصادي والشبكة العنكبوتية. يتم تقديمه للأكاديميين والاقتصاديين وأصحاب القرار والمتابعين لتسهيل الوصول إلى المعلومة الاقتصادية.

ربما تحتاج بعض المعلومات والبيانات الواردة في التقرير إلى تدقيق من قبل خبير أو مختص، حيث قد لا تكون موثوقة بما يكفي. يُرجى المساعدة في التحقق من هذه المعلومات وذكر المصدر لضمان الموثوقية. يُعفى المؤلف من المسؤولية عن أي معلومة غير صحيحة أو غير دقيقة واردة في التقرير، حيث يكون المصدر المثبت في أسفل كل مادة هو المسؤول.

ملاحظة: يرجى إبلاغي في حالة عدم رغبتك في استمرار تلقي التقرير حتى يتم حذف اسمك من قائمة البريدية. شكراً.

 

رابط تحميل التقرير بصيغة بي دي أف: م ع ك التقرير الاقتصادي الأسبوعي التخصصي رقم 555 الأمن السيبراني

 

M E A K Weekly Economic Report No. 555/2025,

Global Economic Issues – Cybersecurity

Prepared by Prof. Dr. Moustafa El-Abdallah Al Kafry

This report is the result of monitoring economic media and the internet. It is provided to academics, economists, decision-makers, and followers to facilitate access to economic information.

Some of the information and data in the report may require verification by an expert or specialist, as it may not be sufficiently reliable. Please assist in verifying this information and citing the source to ensure reliability. The author absolves themselves of responsibility for any inaccurate or misleading information in the report, as the source cited at the bottom of each article is responsible.

Note: Please inform me if you do not wish to continue receiving the report so that your name can be removed from the mailing list. Thank you.

 

Download link for the report in PDF format: م ع ك التقرير الاقتصادي الأسبوعي التخصصي رقم 555 الأمن السيبراني

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

آخر الأخبار