SlideShare a Scribd company logo
1 of 1
Download to read offline
‫ﺍﻷﺑﻌﺎﺩ ﺍﻟﺜﻼﺛﺔ: ﺍﻟﺘﺠﺴﺴﻴﺔ ﻭﺍﻟﺪﻓﺎﻋﻴﺔ ﻭﺍﻟﻬﺠﻮﻣﻴﺔ‬        ‫ﺍﻟﺤﺮﺏ ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬

              ‫ﺍﻟﺒﻌﺪ ﺍﻟﺪﻓﺎﻋﻲ‬
    ‫ﻭﻫﻮ ﺍﻟﻤﺠﺎﻝ ﺍﻟﺘﻲ ﺗﻌﻤﻞ ﻓﻴﻪ ﺍﻟﺪﻭﻟﺔ ﻣﻦ‬
    ‫ﺃﺟﻞ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﻬﺎ ﺍﻻﻣﻨﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ‬
    ‫ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺘﺄﻛﺪ ﻣﻦ ﺃﻥ ﺃﻧﻈﻤﺘﻬﺎ ﻏﻴﺮ‬
    ‫ﻣﻌﺮﺿﺔ ﻟﻺﺧﺘﺮﺍﻕ ﺃﻭ ﺍﻟﺘﻼﻋﺐ ﻣﻦ ﻗﺒﻞ‬
    ‫ﺍﻟﻌﺪﻭ ﺃﻭ ﺍﻟﺨﺼﻢ ﻋﺒﺮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬
    ‫ﺍﻻﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﻨﻈﻴﻤﻴﺔ ﻭﺃﻧﻈﻤﺔ ﺍﻟﺤﻤﺎﻳﺔ‬
    ‫ﻭﻛﺸﻒ ﺍﻟﻤﺘﺠﺴﺴﻴﻦ ﻭﺍﻟﺒﺤﺚ ﺍﻟﺠﻨﺎﺋﻲ‬                                                                   ‫ﺍﻟﺒﻌﺪ ﺍﻟﺘﺠﺴﺴﻲ‬
                      ‫ﺍﻻﻟﻜﺘﺮﻭﻧﻲ ﻭﻏﻴﺮﻫﺎ.‬                                                    ‫ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﻲ ﺗﻘﻮﻡ ﺑﻬﺎ‬
                                                                                           ‫ﺍﻟﺪﻭﻝ ﺃﻭ ﺍﻟﻤﻨﻈﻤﺎﺕ ﻣﻦ ﺃﺟﻞ ﺍﻟﺘﺠﺴﺲ‬
                                                                                                                    ‫ً‬
                                                                                           ‫ﻣﻌﻠﻮﻣﺎﺗﻴﺎ ﻋﻠﻰ ﺍﻟﻌﺪﻭ ﺍﻭ ﺍﻟﺨﺼﻢ ﺍﻭ‬
                                                                                           ‫ﺍﻟﻤﻨﺎﻓﺲ ﺍﻟﺘﺠﺎﺭﻱ ﻭﺍﻟﺴﻴﺎﺳﻲ. ﻭﻳﻜﻤﻦ‬
                                                                                           ‫ﺍﻟﺘﺠﺴﺴﻲ‬     ‫ﺍﻟﺒﻌﺪ‬   ‫ﻓﻲ‬     ‫ﺍﻟﺘﺤﺪﻱ‬
                                                                                           ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﺑﺎﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺒﻘﺎﺀ ﻓﻲ‬
              ‫ﺍﻟﺒﻌﺪ ﺍﻟﻬﺠﻮﻣﻲ‬                                                                ‫ﺃﻧﻈﻤﺔ ﺍﻟﻌﺪﻭ ﻣﻦ ﺩﻭﻥ ﺍﻛﺘﺸﺎﻑ ﻷﻃﻮﻝ‬
    ‫ﻋﻨﺪﻣﺎ ﺗﻔﺸﻞ ﻭﺣﺪﺍﺕ ﺍﻟﺘﺠﺴﺲ ﻣﻦ‬                                                                                   ‫ﻓﺘﺮﺓ ﻣﻤﻜﻨﺔ.‬
    ‫ﺍﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺔ ﺍﻟﻌﺪﻭ ﻣﻦ ﺍﻟﻤﻤﻜﻦ ﺍﻥ‬
    ‫ﺗﻌﻤﻞ ﺍﻟﺪﻭﻟﺔ ﺍﻭ ﺍﻟﻤﻨﻈﻤﺔ ﻋﻠﻰ ﺗﺪﻣﻴﺮ‬
    ‫ﻣﻮﺍﻗﻊ ﻭﺃﻧﻈﻤﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻌﺪﻭ ﻣﻦ ﺃﺟﻞ‬
    ‫ﺣﺮﻣﺎﻧﻪ ﻣﻦ ﺗﻮﻇﻴﻔﻬﺎ ﻟﺼﺎﻟﺤﻪ ﺃﻭ ﺗﻮﻇﻴﻒ‬
    ‫ﺍﻟﻀﺮﺭ ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻓﻲ ﺍﻟﺤﺮﺏ ﺍﻟﻨﻔﺴﻴﺔ‬
    ‫ﺃﻭ ﺍﻟﺘﻀﻠﻴﻠﻴﺔ. ﻭﻋﺎﺩﺓ ﻣﺎ ﻳﻜﻮﻥ ﺍﻟﻬﺠﻮﻡ‬
            ‫ﺍﺳﻬﻞ ﻣﻦ ﺍﻟﺪﻓﺎﻉ ﺃﻭ ﺍﻟﺘﺠﺴﺲ‬




‫‪www.egovconcepts.com‬‬                                                           ‫ﺟﻤﻴﻊ ﺍﻟﺤﻘﻮﻕ ﻣﺤﻔﻮﻇﺔ © 0102 - ﻣﺮﻛﺰ ﺩﺭﺍﺳﺎﺕ ﺍﻟﺤﻜﻮﻣﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‬

More Related Content

More from Abbas Badran

VERA Digital Transformation Framework
VERA Digital Transformation FrameworkVERA Digital Transformation Framework
VERA Digital Transformation FrameworkAbbas Badran
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيAbbas Badran
 
Strategy & Strategic Planning
Strategy & Strategic PlanningStrategy & Strategic Planning
Strategy & Strategic PlanningAbbas Badran
 
Visa digital currency
Visa digital currencyVisa digital currency
Visa digital currencyAbbas Badran
 
ECONCEPTS Consulting
ECONCEPTS ConsultingECONCEPTS Consulting
ECONCEPTS ConsultingAbbas Badran
 
Digital Transformation
Digital TransformationDigital Transformation
Digital TransformationAbbas Badran
 
Plan your new year 2018
Plan your new year 2018Plan your new year 2018
Plan your new year 2018Abbas Badran
 
EEG analysis and Machine Learning
EEG  analysis and Machine LearningEEG  analysis and Machine Learning
EEG analysis and Machine LearningAbbas Badran
 
Smart government book
Smart government bookSmart government book
Smart government bookAbbas Badran
 
Government of things
Government of thingsGovernment of things
Government of thingsAbbas Badran
 
البلدية الذكية
البلدية الذكيةالبلدية الذكية
البلدية الذكيةAbbas Badran
 
Cloud Computing workshop
Cloud Computing workshopCloud Computing workshop
Cloud Computing workshopAbbas Badran
 
IT Strategic planning
IT Strategic planningIT Strategic planning
IT Strategic planningAbbas Badran
 
واقع الحكومة الالكترونية العربية
واقع الحكومة الالكترونية العربيةواقع الحكومة الالكترونية العربية
واقع الحكومة الالكترونية العربيةAbbas Badran
 
Middle East Internet Poster
Middle East Internet PosterMiddle East Internet Poster
Middle East Internet PosterAbbas Badran
 

More from Abbas Badran (18)

VERA Digital Transformation Framework
VERA Digital Transformation FrameworkVERA Digital Transformation Framework
VERA Digital Transformation Framework
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجي
 
Strategy & Strategic Planning
Strategy & Strategic PlanningStrategy & Strategic Planning
Strategy & Strategic Planning
 
Visa digital currency
Visa digital currencyVisa digital currency
Visa digital currency
 
Dubai blockchain
Dubai blockchainDubai blockchain
Dubai blockchain
 
ECONCEPTS Consulting
ECONCEPTS ConsultingECONCEPTS Consulting
ECONCEPTS Consulting
 
Digital Transformation
Digital TransformationDigital Transformation
Digital Transformation
 
Plan your new year 2018
Plan your new year 2018Plan your new year 2018
Plan your new year 2018
 
EEG analysis and Machine Learning
EEG  analysis and Machine LearningEEG  analysis and Machine Learning
EEG analysis and Machine Learning
 
Smart government book
Smart government bookSmart government book
Smart government book
 
Government of things
Government of thingsGovernment of things
Government of things
 
New media
New mediaNew media
New media
 
البلدية الذكية
البلدية الذكيةالبلدية الذكية
البلدية الذكية
 
Cloud Computing workshop
Cloud Computing workshopCloud Computing workshop
Cloud Computing workshop
 
IT Strategic planning
IT Strategic planningIT Strategic planning
IT Strategic planning
 
واقع الحكومة الالكترونية العربية
واقع الحكومة الالكترونية العربيةواقع الحكومة الالكترونية العربية
واقع الحكومة الالكترونية العربية
 
Middle East Internet Poster
Middle East Internet PosterMiddle East Internet Poster
Middle East Internet Poster
 
cyberwar strategy
cyberwar strategycyberwar strategy
cyberwar strategy
 

Cyberwar cube

  • 1. ‫ﺍﻷﺑﻌﺎﺩ ﺍﻟﺜﻼﺛﺔ: ﺍﻟﺘﺠﺴﺴﻴﺔ ﻭﺍﻟﺪﻓﺎﻋﻴﺔ ﻭﺍﻟﻬﺠﻮﻣﻴﺔ‬ ‫ﺍﻟﺤﺮﺏ ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ‬ ‫ﺍﻟﺒﻌﺪ ﺍﻟﺪﻓﺎﻋﻲ‬ ‫ﻭﻫﻮ ﺍﻟﻤﺠﺎﻝ ﺍﻟﺘﻲ ﺗﻌﻤﻞ ﻓﻴﻪ ﺍﻟﺪﻭﻟﺔ ﻣﻦ‬ ‫ﺃﺟﻞ ﺣﻤﺎﻳﺔ ﻣﻌﻠﻮﻣﺎﺗﻬﺎ ﺍﻻﻣﻨﻴﺔ ﻭﺍﻟﻌﺴﻜﺮﻳﺔ‬ ‫ﻭﺍﻻﻗﺘﺼﺎﺩﻳﺔ ﻭﺍﻟﺘﺄﻛﺪ ﻣﻦ ﺃﻥ ﺃﻧﻈﻤﺘﻬﺎ ﻏﻴﺮ‬ ‫ﻣﻌﺮﺿﺔ ﻟﻺﺧﺘﺮﺍﻕ ﺃﻭ ﺍﻟﺘﻼﻋﺐ ﻣﻦ ﻗﺒﻞ‬ ‫ﺍﻟﻌﺪﻭ ﺃﻭ ﺍﻟﺨﺼﻢ ﻋﺒﺮ ﻣﺠﻤﻮﻋﺔ ﻣﻦ‬ ‫ﺍﻻﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﻨﻈﻴﻤﻴﺔ ﻭﺃﻧﻈﻤﺔ ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﻭﻛﺸﻒ ﺍﻟﻤﺘﺠﺴﺴﻴﻦ ﻭﺍﻟﺒﺤﺚ ﺍﻟﺠﻨﺎﺋﻲ‬ ‫ﺍﻟﺒﻌﺪ ﺍﻟﺘﺠﺴﺴﻲ‬ ‫ﺍﻻﻟﻜﺘﺮﻭﻧﻲ ﻭﻏﻴﺮﻫﺎ.‬ ‫ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﺘﻲ ﺗﻘﻮﻡ ﺑﻬﺎ‬ ‫ﺍﻟﺪﻭﻝ ﺃﻭ ﺍﻟﻤﻨﻈﻤﺎﺕ ﻣﻦ ﺃﺟﻞ ﺍﻟﺘﺠﺴﺲ‬ ‫ً‬ ‫ﻣﻌﻠﻮﻣﺎﺗﻴﺎ ﻋﻠﻰ ﺍﻟﻌﺪﻭ ﺍﻭ ﺍﻟﺨﺼﻢ ﺍﻭ‬ ‫ﺍﻟﻤﻨﺎﻓﺲ ﺍﻟﺘﺠﺎﺭﻱ ﻭﺍﻟﺴﻴﺎﺳﻲ. ﻭﻳﻜﻤﻦ‬ ‫ﺍﻟﺘﺠﺴﺴﻲ‬ ‫ﺍﻟﺒﻌﺪ‬ ‫ﻓﻲ‬ ‫ﺍﻟﺘﺤﺪﻱ‬ ‫ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﺑﺎﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻟﺒﻘﺎﺀ ﻓﻲ‬ ‫ﺍﻟﺒﻌﺪ ﺍﻟﻬﺠﻮﻣﻲ‬ ‫ﺃﻧﻈﻤﺔ ﺍﻟﻌﺪﻭ ﻣﻦ ﺩﻭﻥ ﺍﻛﺘﺸﺎﻑ ﻷﻃﻮﻝ‬ ‫ﻋﻨﺪﻣﺎ ﺗﻔﺸﻞ ﻭﺣﺪﺍﺕ ﺍﻟﺘﺠﺴﺲ ﻣﻦ‬ ‫ﻓﺘﺮﺓ ﻣﻤﻜﻨﺔ.‬ ‫ﺍﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺔ ﺍﻟﻌﺪﻭ ﻣﻦ ﺍﻟﻤﻤﻜﻦ ﺍﻥ‬ ‫ﺗﻌﻤﻞ ﺍﻟﺪﻭﻟﺔ ﺍﻭ ﺍﻟﻤﻨﻈﻤﺔ ﻋﻠﻰ ﺗﺪﻣﻴﺮ‬ ‫ﻣﻮﺍﻗﻊ ﻭﺃﻧﻈﻤﺔ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻟﻌﺪﻭ ﻣﻦ ﺃﺟﻞ‬ ‫ﺣﺮﻣﺎﻧﻪ ﻣﻦ ﺗﻮﻇﻴﻔﻬﺎ ﻟﺼﺎﻟﺤﻪ ﺃﻭ ﺗﻮﻇﻴﻒ‬ ‫ﺍﻟﻀﺮﺭ ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻓﻲ ﺍﻟﺤﺮﺏ ﺍﻟﻨﻔﺴﻴﺔ‬ ‫ﺃﻭ ﺍﻟﺘﻀﻠﻴﻠﻴﺔ. ﻭﻋﺎﺩﺓ ﻣﺎ ﻳﻜﻮﻥ ﺍﻟﻬﺠﻮﻡ‬ ‫ﺍﺳﻬﻞ ﻣﻦ ﺍﻟﺪﻓﺎﻉ ﺃﻭ ﺍﻟﺘﺠﺴﺲ‬ ‫‪www.egovconcepts.com‬‬ ‫ﺟﻤﻴﻊ ﺍﻟﺤﻘﻮﻕ ﻣﺤﻔﻮﻇﺔ © 0102 - ﻣﺮﻛﺰ ﺩﺭﺍﺳﺎﺕ ﺍﻟﺤﻜﻮﻣﺔ ﺍﻻﻟﻜﺘﺮﻭﻧﻴﺔ‬