Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (50%)

‎حوكمة الإنترنت ھي مجموعة القواعد والمعاییر والمبادئ التي تحكم
‎ استخدام الإنترنت و قد أعطت القمة العالمیة لمجتمع المعلومات تعریفا لحوكمة الإنترنت على النحو التالي: '' إدارة الإنترنت ھي تطویر وتطبیق الحكومات
‎والقطاع الخاص والمجتمع المدني ، و تشمل قضایا حوكمة الإنترنت )IG( بشكل عام مواضیع ثلاث ھي الوصول المفتوح إلى عملیات الحوكمة و أمن واستقرار
الشبكة و الإدارة المسؤولة لموارد الإنترنت الھامة. و تعتبرحوكمة الانترنت عملیة تتیح التحكم والإدارة والتنظیم لشبكة الإنترنت والخدمات المرتبطة بھا. وھي تشمل الأسس والمبادئ والإجراءات والآلیات التي تحدد كیفیة توزیع السلطات والمسؤولیات بین مختلف الأطراف ذات الصلة فیما یتعلق بإدارة الإنترنت، وتشملحوكمةالإنترنتأیًضاالسیاساتوالقوانینواللوائح
التي تحكم استخدام الإنترنت وتحدید الحقوق والواجبات المتعلقة بھ. یھدف مفھوم حوكمة الإنترنت إلى تحقیق التوازن بین حمایة حریة الوصول والتعبیر وحمایة الأمن السیبراني والخصوصیة والملكیة الفكریة. وتشمل مجالات الحوكمة الإنترنتیة المختلفة مثل حوكمة نطاقات الإنترنت وتوزیع عناوین الـ IP، وإدارة الأمان والخصوصیة والحقوق الرقمیة والحقوق الإنسانیة على الإنترنت وغیرھا. تعد حوكمة الإنترنت مھمة بشكل خاص في ضوء الزیادة المستمرة في استخدام الإنترنت وأھمیتھا الحیویة في حیاتنا الیومیة، وذلك یستلزم وضع إطار عمل واضح وملائم لحمایتھا وتطویرھا بشكل مستدام. وترتبط حوكمة الانترنت بالأمن اسیبراني للدول، بل على الأقل بیئة تتوفر على الحمایة و یسودھا النظام و ھو الأمر الحاصل في العالم الإفتراضي
والتي قد تكون موضوع عملیات تسلل أو تعدیل أو تعلیق أو حتى انقطاع ، و یُعرف الأمن السبیراني من طرف الإتحاد الدولي للإتصالات بأنھ ))مجموع الأدوات و السیاسات و مفاھیم الأمن و المباديء التوجیھیة و نھج إدارة المخاطر و الإجراءات و التدریب و أفضل الممارسات و آلیات الضمان و تكنولوجیات التي استخدامھا في حمایة البیئة السیبیرانیة و أصول المؤسسات و المستعملین. و تشمل أصول المؤسسات و المستعملین أجھزة الحوسبة الموصولة بالشبكة و الموظفین و البنیة التحتیة و التطبیقات و الخدمات و أنظمة الاتصالات و مجموع المعلومات المنقولة و / أو المحفوظة في البیئة السیبرانیة و یسعى الأمن السیبراني إلى تحقیق خصائص أمن أصول المؤسسة و المستعملین و الحفاظ علیھا و حمایتھا من المخاطر الأمنیة ذات الصلة في البیئة السیبرانیة و تضم أھداف العامة للأمن مایلي: التیسر، و توفیر الاتصالات المشفرة. وفقًا للمرجع العالمي للمعھد القومي للمعاییر والتكنولوجیاNIST بالولایات المتحدة الأمریكیة حول تقییم المخاطر و الأداء في الأمن السیبراني10، یشمل الأمن السیبراني خمسة مكونات رئیسیة ھي: الحمایة :)Protect( وھي القدرة
ثم الاستجابة :)Respond( وھي القدرة على التعامل مع الھجمات الإلكترونیة المكتشفة واتخاذ الإجراءات اللازمة لمعالجتھا. والشبكات المتأثرة بالھجوم الإلكتروني بسرعة وفعالیة. اللازم للحمایة السیبرانیة11. و یھدف الأمن السیبراني إلى ضمان أمن البیئة السیبرانیة في الأنظمة المعلوماتیة، و ھو نظام قد یشمل أصحاب المصلحة الذین ینتمون إلى العدید من منظمات القطاعین العام و الخاص، باستخدام مكونات متنوعة و أسالیب مختلفة لتحقیق الأمن
أما بالجزائر، لذلك فقد تم إنشاء منظومة وطنیة لأمن الأنظمة المعلوماتیة موضوعة لدى وزارة الدفاع الوطني، كما أنھا تشكل الإطار التنظیمي لإعداد الاستراتیجیة الوطنیة لأمن الأنظمة المعلوماتیة و تنسیق تنفیذھا. مجلسا وطنیا یكلف بإعداد الاستراتیجیة الوطنیة
و الموافقة علیھا وتوجیھھا ووكالة تضطلع بتنسیق تنفیذ ھذه الاستراتیجیة. فضلا عن "إبدائھ رأیا متطابقا في أي مشروع نص
تشریعي أو تنظیمي" ذي صلة بھذا الموضوع. تعتبر مؤسسة عمومیة ذات طابع إداري و تتمتع بالشخصیة المعنویة و الاستقلالیة المادیة، على غرار "اقتراح كیفیات اعتماد مزودي خدمات التدقیق في مجال أمن ھذا النوع من الأنظمة و "السھر على جمع و تحلیل و تقییم المعطیات المتصلة بمجال أمن الأنظمة المعلوماتیة لاستخلاص المعلومات الملائمة التي تسمح
إلى غیر ذلك. و بمقتضى ذات المرسوم الرئاسي، فإن الوكالة "مؤھلة لطلب أي وثیقة أو معلومة مفیدة للقیام بالمھام الموكلة إلیھا من الھیئات
تعیین مسؤولھم المكلف بأمن الأنظمة المعلوماتیة "في أجل أقصاه سنة" ابتداء من نشر المرسوم في الجریدة
لأنھ یحدد الحد الأدنى من المتطلبات المتعلقة بالأمن، زیادة على ذلك، مع التركیز على تدریب وتوعیة المستخدمین بالمخاطر التي تنطوي علیھا، والتقییم الدوري للضوابط من أجل ضمان الرضا المستمر للمتطلبات الأمنیة و


Original text

‎حوكمة الإنترنت ھي مجموعة القواعد والمعاییر والمبادئ التي تحكم
‎ استخدام الإنترنت و قد أعطت القمة العالمیة لمجتمع المعلومات تعریفا لحوكمة الإنترنت على النحو التالي: '' إدارة الإنترنت ھي تطویر وتطبیق الحكومات
‎والقطاع الخاص والمجتمع المدني ، كل في دوره ، للمبادئ والقواعد والقرار المشترك و اتخاذ الإجراءات والبرامج التي تشكل تطور واستخدام الإنترنت)2005 WGIG(" 6. و تشمل قضایا حوكمة الإنترنت )IG( بشكل عام مواضیع ثلاث ھي الوصول المفتوح إلى عملیات الحوكمة و أمن واستقرار
الشبكة و الإدارة المسؤولة لموارد الإنترنت الھامة.
و تعتبرحوكمة الانترنت عملیة تتیح التحكم والإدارة والتنظیم لشبكة الإنترنت والخدمات المرتبطة بھا. وھي تشمل الأسس والمبادئ والإجراءات والآلیات التي تحدد كیفیة توزیع السلطات والمسؤولیات بین مختلف الأطراف ذات الصلة فیما یتعلق بإدارة الإنترنت، مثل الحكومات والشركات والمؤسسات الأكادیمیة والمجتمعالمدني.وتشملحوكمةالإنترنتأیًضاالسیاساتوالقوانینواللوائح
التي تحكم استخدام الإنترنت وتحدید الحقوق والواجبات المتعلقة بھ.
یھدف مفھوم حوكمة الإنترنت إلى تحقیق التوازن بین حمایة حریة الوصول والتعبیر وحمایة الأمن السیبراني والخصوصیة والملكیة الفكریة. وتشمل مجالات الحوكمة الإنترنتیة المختلفة مثل حوكمة نطاقات الإنترنت وتوزیع عناوین الـ IP، وإدارة الأمان والخصوصیة والحقوق الرقمیة والحقوق الإنسانیة على الإنترنت وغیرھا. تعد حوكمة الإنترنت مھمة بشكل خاص في ضوء الزیادة المستمرة في استخدام الإنترنت وأھمیتھا الحیویة في حیاتنا الیومیة، وذلك یستلزم وضع إطار عمل واضح وملائم لحمایتھا وتطویرھا بشكل مستدام.
وترتبط حوكمة الانترنت بالأمن اسیبراني للدول، لأنھ لا یمكن تصور حوكمة في بیئة ملیئة بالتھدیدات ، تعمھا الفوضى و الخروقات ، بل على الأقل بیئة تتوفر على الحمایة و یسودھا النظام و ھو الأمر الحاصل في العالم الإفتراضي
Cyberespace و بالشبكات المعلوماتیة المنفصلة و المتصلة .


یعود إنشاء كلمة "علم التحكم الآليcybernétique" إلى الأستاذ نوربرت وینر في معھد ماساتشوستس للتكنولوجیا )MIT( ، ، الذي حدد ھذا المصطلح في عام 1948 ، "المجال الكامل لنظریة القیادة والاتصالات سواء في الآلة أو في الحیوان". الذي استلھمھ من الكلمة الیونانیة kuberneïn، والتي تعني "القیادة". بعد عدة عقود ، في عام 1984 ، استخدم مؤلف الخیال العلمي ویلیام جیبسون مصطلح الفضاء الإلكتروني cyberspace في روایتھ The Neuromancer. وبالتدریج ، استخدمت الكلمة الإفتتاحیة" cyber-" في بناء الأسماء الجدیدة المتعلقة بمجتمع المعلومات الذي ظھر منذ نھایة القرن العشرین. وبالتالي ، فإن الأمن السیبراني سیھتم بالاستخدامات الدفاعیة والھجومیة لأنظمة المعلومات التي تغرق منظوماتنا الحدیثة. یأخذ في عین الاعتبار الوسائل التقنیة )الكمبیوتر ، الھاتف ، شبكات الأقمار الصناعیة ، إلخ( المستخدمة في تبادل المعطیات ، والتي قد تكون موضوع عملیات تسلل أو تعدیل أو تعلیق أو حتى انقطاع ، بمعنى جمیع المعلومات التي یتم تداولھا أو تخزینھا على الوسائط الرقمیة )مواقع الویب ، وقواعد المعطیات ، والرسائل والاتصالات الإلكترونیة ،
والمعاملات غیر المادیة ، وما إلى ذلك( 7.
و یُعرف الأمن السبیراني من طرف الإتحاد الدولي للإتصالات بأنھ ))مجموع الأدوات و السیاسات و مفاھیم الأمن و المباديء التوجیھیة و نھج إدارة المخاطر و الإجراءات و التدریب و أفضل الممارسات و آلیات الضمان و تكنولوجیات التي استخدامھا في حمایة البیئة السیبیرانیة و أصول المؤسسات و المستعملین. و تشمل أصول المؤسسات و المستعملین أجھزة الحوسبة الموصولة بالشبكة و الموظفین و البنیة التحتیة و التطبیقات و الخدمات و أنظمة الاتصالات و مجموع المعلومات المنقولة و / أو المحفوظة في البیئة السیبرانیة و یسعى الأمن السیبراني إلى تحقیق خصائص أمن أصول المؤسسة و المستعملین و الحفاظ علیھا و حمایتھا من المخاطر الأمنیة ذات الصلة في البیئة السیبرانیة و تضم أھداف العامة للأمن مایلي: التیسر، السلام ، التي قد تضم الإستیقان و عدم
الرفض، السریة


كما یعرفھ Edward Amoroso بأنھ )) مجموع الوسائل التي من شأنھا الحذ1من خطر الھجوم على البرمجیات أو أجھزة الكمبیوتر أو الشبكات و تشمل تلك الوسائل الأدوات المستخدمة في مواجھة القرصنة و كشف الفیروسات
الرقمیة و ووقفھا، و توفیر الاتصالات المشفرة.9
و علیھ یمكن القول بأن الأمن السیبراني ھو حمایة تقنیة و تشریعیة أیضا للأنظمة المعلوماتیة و للأجھزة الإلكترونیة والشبكات بمختلف أنواعھا و أحجامھا والبرامج والمعطیات من الھجمات السیبرانیة والتھدیدات الإلكترونیة وتأمینھا
ضد التخریب أو القرصنة أو الجوسسة."الخ.
وفقًا للمرجع العالمي للمعھد القومي للمعاییر والتكنولوجیاNIST بالولایات المتحدة الأمریكیة حول تقییم المخاطر و الأداء في الأمن السیبراني10، یشمل الأمن السیبراني خمسة مكونات رئیسیة ھي: الحمایة :)Protect( وھي القدرة
على تحدید وتنفیذ إجراءات الحمایة الواجب اتخاذھا لمنع الھجمات الإلكترونیة .و الكشف :)Detect( وھو القدرة على رصد الھجمات الإلكترونیة وتحدید مصادرھا والتصدي لھا، ثم الاستجابة :)Respond( وھي القدرة على التعامل مع الھجمات الإلكترونیة المكتشفة واتخاذ الإجراءات اللازمة لمعالجتھا.، وتلیھا عملیة الاسترجاع :)Recover( وھي القدرة على استعادة المعطیات والنظم
والشبكات المتأثرة بالھجوم الإلكتروني بسرعة وفعالیة. و بعدھا الإدارة :)Govern(وھي القدرة على توفیر الإطار القانوني والتنظیمي والإداري
اللازم للحمایة السیبرانیة11.
و یھدف الأمن السیبراني إلى ضمان أمن البیئة السیبرانیة في الأنظمة المعلوماتیة، و ھو نظام قد یشمل أصحاب المصلحة الذین ینتمون إلى العدید من منظمات القطاعین العام و الخاص، باستخدام مكونات متنوعة و أسالیب مختلفة لتحقیق الأمن


أما بالجزائر، فإن الأمن السیبراني یعد من أولویات الحكومة في الوقت الراھن في خضم التغیرات و المعطیات الجیوستراتیجیة الإقلیمیة و الدولیة، لذلك فقد تم إنشاء منظومة وطنیة لأمن الأنظمة المعلوماتیة موضوعة لدى وزارة الدفاع الوطني، حیث تعتبر أداة الدولة في ھذا المجال12، كما أنھا تشكل الإطار التنظیمي لإعداد الاستراتیجیة الوطنیة لأمن الأنظمة المعلوماتیة و تنسیق تنفیذھا. و تشمل ھذه المنظومة، مجلسا وطنیا یكلف بإعداد الاستراتیجیة الوطنیة
و الموافقة علیھا وتوجیھھا ووكالة تضطلع بتنسیق تنفیذ ھذه الاستراتیجیة.
و من بین المھام التي یتولاھا المجلس الذي یرأسھ وزیر الدفاع الوطني أو ممثلھ، "الموافقة على اتفاقات التعاون والاعتراف المتبادل مع الھیئات الأجنبیة في مجال أمن الأنظمة المعلوماتیة و سیاسة التصدیق الالكتروني و تصنیف الأنظمة المعلوماتیة"، فضلا عن "إبدائھ رأیا متطابقا في أي مشروع نص
تشریعي أو تنظیمي" ذي صلة بھذا الموضوع.
وبالنسبة للوكالة أمن الأنظمة المعلوماتیة، تعتبر مؤسسة عمومیة ذات طابع إداري و تتمتع بالشخصیة المعنویة و الاستقلالیة المادیة، وتتكفل بجملة من المھام، على غرار "اقتراح كیفیات اعتماد مزودي خدمات التدقیق في مجال أمن ھذا النوع من الأنظمة و "السھر على جمع و تحلیل و تقییم المعطیات المتصلة بمجال أمن الأنظمة المعلوماتیة لاستخلاص المعلومات الملائمة التي تسمح
بتأمین منشآت المؤسسات الوطنیة.
كما تعمل ھذه الوكالة أیضا على تحدید معاییر و إجراءات منح علامات الجودة و/أو التصدیق و/أو اعتماد المنتجات و مقدمي الخدمات في مجال أمن الأنظمة المعلوماتیة"، إلى غیر ذلك.و بمقتضى ذات المرسوم الرئاسي، فإن الوكالة "مؤھلة لطلب أي وثیقة أو معلومة مفیدة للقیام بالمھام الموكلة إلیھا من الھیئات


والمؤسسات والمتعاملین المزودین بنظام إعلام. و سیكون على المؤسسات و الإدارات والھیئات العمومیة والمتعاملین الخواص، تعیین مسؤولھم المكلف بأمن الأنظمة المعلوماتیة "في أجل أقصاه سنة" ابتداء من نشر المرسوم في الجریدة
الرسمیة13.
كما تشارك وزارة البرید و الاتصالات الالكترونیة في أمن المعلومات من خلال إعدادھا المرجع الوطني لأمن المعلومات)RNSI( ، الذي یھدف إلى إقامة حوكمة و نھج مو ّحد لأمن المعلومات داخل الھیئات والمؤسسات. لأنھ یحدد الحد الأدنى من المتطلبات المتعلقة بالأمن، وذلك من أجل تسییر ومقاومة والتقلیل من أثر التھدیدات المتوقعة. زیادة على ذلك، إن مرجع امن المعلومات یقدم الضوابط الأمنیة و أفضل الممارسات التي یجب أن تتبناھا الھیئات العمومیة، مع التركیز على تدریب وتوعیة المستخدمین بالمخاطر التي تنطوي علیھا، والتقییم الدوري للضوابط من أجل ضمان الرضا المستمر للمتطلبات الأمنیة و
الامتثال للالتزامات التنظیمیة.
لكن في إعتقادي أن مھمة الأمن السیبراني لیست منوطة بشكل حصري للدولة فقط، بل إن الأمن السیبراني لیس من اختصاص الحكومات أو الجیوش النظامیة، و إنما ھم جزء كبیر من مع جھات فاعلة أخرى من بین آخرین، من المستخدم البسیط إلى المنظمات الدولیة


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

Round-robin and...

Round-robin and preemptive scheduling Kernel objects are special constructs that are the building bl...

شعرالمديح أحد ا...

شعرالمديح أحد الأغراض التي تناولها الشغراء في العصر العباسي وتأثرت بروح العصر،وللنقاد رأي حول هذا ال...

تنتمي جرثومة ال...

تنتمي جرثومة الإنتيروباكتريا إلى فصيلة الأمعائيات وهي تتواجد في الطبيعة في التربة وعلى النباتات وفي ...

-كيفية اختيار ا...

-كيفية اختيار المقاربة النظرية: إن البحث في مجال علوم اإلعالم واالتصال ليس سردا كميا للمعلومات فحسب،...

وعند دخول عملة ...

وعند دخول عملة أخرى في التعامل بين الناس كان يتم تثبيت قيمتها مقابل السلع الرئيسة والعملات السابقة ل...

أرض تغنى بها ال...

أرض تغنى بها الشعراء ، ومدت أكثر من ٧٤ دولة في العالم بأجود أنواع التمور وأفخرها ، وتنوعت خيرات أراض...

Indecision: One...

Indecision: One of J. Alfred Prufrock’s central neuroses arises from the fact that he does not know ...

AN UNFORGETTABL...

AN UNFORGETTABLE PIZZA FEAST Celebrating Eid, my friend Aisha and I decided to mark the occasion wi...

The Langmuir is...

The Langmuir isotherms are valid for adsorption on homogeneous surfaces and assume no interaction be...

في سياق الاتصال...

في سياق الاتصال، يشير الترميز إلى عملية تحويل الأفكار أو المعلومات إلى رموز أو إشارات يمكن نقلها من ...

رأينا كطلاب نتف...

رأينا كطلاب نتفق مع ما جاء به عباس محمود العقاد في هذا النص حيث يمثل كلامه خلاصة لمعرفة نصيب الفن ال...

إدارة المنتجات ...

إدارة المنتجات في شركة أرامكو السعودية تُعد جزءًا حيويًا من عملياتها التجارية الشاملة. نظرًا لحجم ال...