الـواحــة الطلابيــة للجـامعــة الوطنيــة الخـاصــة
Student Oasis of Al-Wataniya Private University

د.أحمد كردي

منار غسان القاسمي
الملخص:
تتناول هذه الدراسة، أهمية الأمن السيبراني في مواجهة التهديدات الرقمية الحديثة. وتعرض الدراسة تعريف الأمن السيبراني وأهدافه، وتوضح الفرق بينه وبين أمن المعلومات، كما تستعرض أنواع الهجمات السيبرانية وطرق الاختراق الأخلاقي وغير الأخلاقي. وتشمل الدراسة أهم خوارزميات وتقنيات الأمن السيبراني وتطبيقاتها العملية، مثل الذكاء الاصطناعي، التشفير، البلوكتشين، والأمن السحابي. كما تحلل الدراسة الوضع السيبراني في سوريا، موضحة التحديات الناتجة عن النزاع، دور الجهات الرسمية، وتفاعل النشطاء الرقمي. وتنتهي الدراسة بتقديم مجموعة من المقترحات لتعزيز الأمن السيبراني في سوريا، تشمل التوعية الرقمية، تحديث التشريعات، وتعزيز التعاون بين المؤسسات.
الكلمات المفتاحية:
الأمن السيبراني / سوريا / التهديدات الرقمية/ حماية البيانات/ الهجمات السيبرانية/ التشفير/ الذكاء الاصطناعي في الأمن السيبراني/ خوارزميات الأمن السيبراني/ الجرائم الإلكترونية/ الفضاء الرقمي في سوريا
مقدمة:
شهدت تقنيات إنترنت الأشياء توسعًا ملحوظًا في العديد من المجالات، مما أدى إلى توليد كميات ضخمة من البيانات وزيادة الاعتماد على الأنظمة الرقمية. وفي ضوء هذا التطور، أصبحت حماية المعلومات والبنية التحتية الرقمية ضرورة ملحّة لمواجهة التهديدات الأمنية المتصاعدة وضمان خصوصية المستخدمين.
لا يقتصر تأثير التقدم التكنولوجي على الجوانب التقنية فقط، بل يمتد ليشمل الأبعاد الاجتماعية والاقتصادية والثقافية، حيث أسهم في تعزيز التواصل عبر الحدود، وزيادة الإنتاجية، وتحسين العمليات التجارية، وتوسيع فرص العمل، مما انعكس إيجابًا على جودة الحياة.[1]
في هذا السياق، يبرز الأمن السيبراني بوصفه أحد أكثر مجالات التكنولوجيا أهمية، إذ يتم تطويره ضمن خطط استراتيجية على المستويين الوطني والإقليمي، نظرًا لدوره الحيوي في حماية المصالح الوطنية، بما في ذلك البنية التحتية والأمن العام وخصوصية الأفراد. وتزداد أهمية هذه الخطط في الدول التي تمر بظروف استثنائية، حيث تُستثمر موارد كبيرة في تطوير قدراتها السيبرانية لضمان استدامة الخدمات الرقمية، وحماية المواطنين من التهديدات المتزايدة.[2]
1-تعريف الأمن السيبراني:
يُعرّف الأمن السيبراني بأنه مجموعة من الإجراءات والظروف الهادفة إلى تعزيز سلامة أنظمة إدارة المعلومات والبنية التحتية، من خلال تنظيم الموارد والموظفين والعمليات لمنع، واكتشاف، وعزل، ومعالجة التهديدات التي قد تؤثر على استمرارية وأمان بيئة تكنولوجيا المعلومات. ويشمل هذا المفهوم نطاقًا واسعًا من الأنشطة الظاهرة وغير المرئية، ويُنتقد أحيانًا لعدم تقديمه بشكل شامل في الأدبيات، مما يؤدي إلى سوء فهمه وتطبيقه في ممارسات إدارة المعلومات المعاصرة.[3]
الشكل (1): الأمن السيبراني
2- أهداف الأمن السيبراني:
تتمثل أهداف للأمن السيبراني في جوانب عدة رئيســة تهدف إلى تعزيز الحماية الرقمية، ومنها حماية الأفراد والمنظمات والأنظمة من التهديدات الرقمية، وضمان سرية وسلامة وتوافر المعلومات. كما يسعى إلى منع الجرائم الإلكترونية، وتأمين البيانات والبنى التحتية الحيوية، ودعم بيئة رقمية آمنة. يستخدم تقنيات حديثة كالتعلم الآلي والذكاء الاصطناعي للكشف عن التهديدات وتعزيز فعالية الحماية.[4]
3-الفرق بين أمن المعلومات والأمن السيبراني:
أمن المعلومات هو مجال يعنى بحماية المعلومات سواء كانت مخزنة بشكل تقليدي أو إلكتروني، وتهدف إلى الحفاظ على سرية البيانات، نزاهتها، وتوافرها للمستخدمين المصرح لهم. بالإضافة إلى ذلك، يشمل حماية المعلومات ضد الوصول غير المصرح به أو الكشف أو التعديل أو التدمير.
من جهة أخرى، الأمن السيبراني هو مجال يهتم بحماية الفضاء الإلكتروني، بما في ذلك الشبكات الإلكترونية والأنظمة المترابطة، مع التركيز على التقنيات والسياسات والإجراءات التي تهدف إلى تأمين البيانات والمعلومات المتداولة في البيئة الرقمية. يتضمن أيضًا حماية الأجهزة والتطبيقات من الهجمات الإلكترونية.
على الرغم من التشابه بين المصطلحين، حيث يركز كل منهما على حماية المعلومات، إلا أن الأمن السيبراني يتميز بتركيزه على التهديدات والمخاطر التي تواجه الأنظمة الإلكترونية والإنترنت بشكل خاص. في حين أن أمن المعلومات قد يشمل أيضاً حماية المعلومات غير الرقمية.[5]
الشكل (2): الفرق بين أمن المعلومات والأمن السيبراني
4- أنواع هجمات الأمن السيبراني:
الهجمات السيبرانية تمثل مجموعة من الأعمال الخبيثة التي تستهدف النظم الرقمية والشبكات بهدف تحقيق أهداف محددة، مثل السرقة المالية، التأثير السياسي، أو الوصول إلى بيانات حساسة.
الشكل (3): ديناميكية الهجمات السيبرانية
تلعب الأخطاء البشرية دورًا كبيرًا في نجاح هذه الهجمات، حيث أن ضعف الوعي الأمني وسوء ممارسات المستخدمين مثل كلمات المرور الضعيفة وسوء التعرف على رسائل التصيّد، يزيد من قابلية الأنظمة للاستغلال. كما أن تطور التكنولوجيا يعزز من قدرة المهاجمين على استخدام أساليب أكثر تعقيدًا، بما في ذلك الذكاء الاصطناعي والتعلم الآلي، لتجاوز الدفاعات التقليدية[6].
الشكل (4): التسلسل الهرمي للجرائم الإلكترونية
5-الاختراق في سياق الأمن السيبراني:
الاختراق بشكل عام هو محاولة الوصول إلى أنظمة أو شبكات بهدف التعرف على نقاط الضعف فيها، سواء كانت لأغراض إيجابية أو سلبية في هذا السياق، ظهر نوعين للاختراق:
1.5. الاختراق الأخلاقي (Ethical hacking): هو ممارسة يقوم بها مختصون يعرفون باسم “الهاكرز البيض” (White Hat Hackers) بهدف حماية الأنظمة وتأمين البيانات الحساسة. يعتمد الاختراق الأخلاقي على استخدام نفس الأدوات والتقنيات التي يستخدمها الهاكرز التقليديون، لكن بعد الحصول على إذن رسمي من الجهة المستهدفة، ويهدف إلى اكتشاف الثغرات الأمنية وتقديم توصيات لمعالجتها قبل أن يستغلها أصحاب النوايا السيئة. يشمل الاختراق الأخلاقي عدة مراحل، منها جمع المعلومات، مسح النظام، اختبار الوصول، والتأكد من معالجة الثغرات، مما يعزز قدرة المؤسسات على الدفاع عن نفسها ضد الهجمات الإلكترونية. [7]

الشكل (5): عملية الاختراق الأخلاقية
2.5. الاختراق غير أخلاقي (Unethical hacking):
يُعرَّف الاختراق غير الأخلاقي بأنه استغلال للثغرات التقنية أو السلوكيات البشرية بهدف تحقيق أغراض ضارة، مثل سرقة البيانات أو إلحاق الضرر بالأنظمة. ويعتمد هذا النوع من الاختراق غالبًا على أساليب الهندسة الاجتماعية التي تقوم على خداع المستخدمين للحصول على صلاحيات غير مشروعة. كما يشمل تنفيذ هجمات مادية، كالدخول غير القانوني إلى المواقع الحساسة أو سرقة الأجهزة التي تحتوي على بيانات مهمة. ويُعد الاختراق غير الأخلاقي تهديدًا مباشرًا لأمن المعلومات لما ينطوي عليه من نوايا خبيثة وانتهاكات صريحة للخصوصية والقوانين. [8]
6-بعض خوارزميات الأمن السيبراني:
تُسهم خوارزميات وتقنيات الأمن السيبراني في حماية الأنظمة الرقمية والشبكات من الهجمات والتهديدات الإلكترونية المتزايدة. تشمل أهم هذه الخوارزميات والتقنيات:
الشكل (6): خورازميات الأمن السيبراني
7-تطبيقات الأمن السيبراني:
تُعد تطبيقات الأمن السيبراني عنصرًا مهماً في حماية الأنظمة المالية في البيئة الرقمية الحديثة، حيث تعتمد المؤسسات على منظومة متكاملة من الحلول التقنية لتعزيز سرية البيانات وسلامتها وتوافرها. ومن أبرز هذه التطبيقات استخدام تقنيات الذكاء الاصطناعي والتعلم الآلي لتحليل كميات ضخمة من البيانات واكتشاف الأنماط غير الاعتيادية التي قد تشير إلى عمليات احتيال أو اختراق، مما يتيح الاستجابة الفورية وتقليل الأضرار المحتملة. كما يشكل التشفير المتقدم وسيلة أساسية لحماية المعلومات الحساسة أثناء نقلها عبر الشبكات أو تخزينها في الخوادم السحابية، في حين توفر المصادقة متعددة العوامل طبقة أمان إضافية تحدّ من مخاطر الوصول غير المصرح به. ويُعد نموذج “انعدام الثقة” (Zero Trust) من الاتجاهات الحديثة التي تقوم على التحقق المستمر من هوية المستخدمين والأجهزة داخل الشبكة دون افتراض الثقة المسبقة. كذلك تُستخدم تقنية البلوك تشين لتعزيز شفافية المعاملات المالية ومنع التلاعب بها من خلال سجلات رقمية غير قابلة للتعديل. إن تكامل هذه التطبيقات ضمن إطار أمني شامل يعزز قدرة المؤسسات المالية على مواجهة التهديدات السيبرانية المتطورة والحفاظ على استقرار النظام المالي في ظل التحول الرقمي المتسارع. [10]
8-الوضع السيبراني في سوريا:
.8.1المجال السيبراني كساحة تفاعل تقني:
شهدت سوريا خلال السنوات الماضية توسعًا ملحوظًا في استخدام الإنترنت ومنصّات التواصل، ما جعل الفضاء الرقمي مساحة مؤثرة للتفاعل ونقل المعلومات. ومع تزايد الاعتماد على الوسائط الرقمية منذ عام 2011، برزت الشبكات الاجتماعية كأدوات أساسية لمشاركة المحتوى وتوثيق الأحداث والتعبير عن الآراء العامة. وأسهم هذا الانتشار في تعزيز مشاركة الأفراد في المجال الرقمي، ووفّر لهم وسيلة للتواصل والمتابعة رغم التحديات المرتبطة بالوضع العام في البلاد. ونتيجة لذلك، أصبح الفضاء السيبراني بيئة ديناميكية تعكس التغيّرات التقنية والاجتماعية وتُظهر دور التكنولوجيا في تشكيل أنماط التفاعل والمشاركة داخل المجتمع.
.8.2تطور الوصول إلى الإنترنت ومفارقة الانفتاح:
بدأ الوصول إلى الإنترنت في سوريا عام 1997، وتوسّع استخدامه تدريجيًا مع إتاحة منصات التواصل الاجتماعي لاحقًا، مما زاد من مشاركة الأفراد في الفضاء الرقمي. ارتفعت نسبة مستخدمي الإنترنت من نحو 5% عام 2005 إلى أكثر من 20% عام 2012، وهو ما يعكس نموًا واضحًا في الاعتماد على التقنية، ورغم هذا التطور، واجهت البنية التحتية للإنترنت عدة تحديات تقنية واقتصادية أثرت على جودة الخدمة، إضافةً إلى اعتبارات تنظيمية ارتبطت بالواقع العام في ذلك الوقت. ومع ذلك، ساهم انتشار الإنترنت في تعزيز التواصل وتسهيل الوصول إلى المعلومات داخل المجتمع.
ومع استمرار النمو الرقمي، تشير أحدث التقديرات لعام 2025 إلى وصول عدد مستخدمي الإنترنت في سوريا إلى نحو 9.01 مليون مستخدم، بنسبة انتشار تبلغ حوالي 35.8% من إجمالي السكان، وهو ما يعكس توسعًا تدريجيًا رغم التحديات التقنية والاقتصادية والبنيوية.
.8.3 البنية التحتية للرقابة والتحكم:
عملت الجهات الرسمية خلال السنوات الماضية على بناء منظومة مراقبة سيبرانية متطورة، اعتمدت على دمج أدوات تقنية متقدمة لمتابعة النشاط الرقمي وتحليل حركة البيانات. وشمل ذلك استخدام أنظمة رصد متخصصة قادرة على مراقبة الاتصالات عبر الإنترنت، إضافةً إلى توظيف فرق تقنية مدرَّبة لإدارة عمليات التتبع الإلكتروني ومتابعة الأنشطة التي تُصنَّف ضمن نطاق الاهتمام الأمني. كما رافق ذلك إصدار تشريعات تنظّم الاستخدام الرقمي وتحدّد الضوابط المتعلقة بالنشر والتواصل، ما جعل الرقابة جزءًا أساسيًا من إدارة البيئة الرقمية في البلاد.
.8.4الجهات الرسمية المسيطرة على الفضاء السيبراني:
يُدار الفضاء السيبراني في سوريا عبر مجموعة من الجهات الرسمية التي تتكامل مهامها في التنظيم والتشغيل والمتابعة، وتشمل:
.8.5 النشطاء والمرونة الرقمية:
رغم الضغوط الأمنية، أظهر النشطاء السوريون قدرة عالية على التكيّف في المجال السيبراني، مستفيدين من تقنيات البث المباشر، التشفير، والشبكات البديلة (مثل الأقمار الصناعية). تضمنت الدراسة مقابلات مع نشطاء وخبراء في تكنولوجيا المعلومات والاتصالات، كشفوا عن أساليبهم في مقاومة الرقابة وتحقيق تأثير رقمي فاعل رغم التهديدات.
.8.6الأمن السيبراني في سياق استبدادي:
تُظهر التجربة السورية أن الأمن السيبراني يرتبط ببيئة تنظيمية معقدة تتداخل فيها الأبعاد التقنية مع الأطر القانونية التي تحكم استخدام الفضاء الرقمي. فبينما تعتمد الجهات الرسمية على أدوات وإجراءات تهدف إلى تنظيم المحتوى وضبط الاستخدام، يبقى المجال الرقمي مساحة تتيح للأفراد التعبير والتفاعل ونقل المعرفة بمرونة أكبر مقارنة بالوسائل التقليدية. هذا التداخل بين الضبط المؤسسي من جهة، والانفتاح الذي توفّره التقنيات الحديثة من جهة أخرى، يخلق حالة من التوازن المتغير باستمرار داخل الفضاء السيبراني..[11]
9-تحديات الأمن السيبراني في سوريا:
في سياق حرب المعلومات المرتبطة بالنزاع السوري، ظهرت تحديات سيبرانية عدة:
الشكل (8): تحديات الأمن السيبراني في سوريا
10-إقترحات لتعزيز الأمن السيبراني في سوريا:
نظرًا لتشابه التحديات الرقمية في سوريا مع ما تواجهه الدول النامية، يمكن الاستفادة من التجارب الدولية لصياغة حلول فعالة. وتشير الدراسات إلى أن ضعف الوعي الرقمي وغياب السياسات التوعوية يمثلان خطرًا كبيرًا، خاصة في المجتمعات الريفية وبين الشباب. بناءً على ذلك، يُقترح:
11- الخاتمة:
يعد الأمن السيبراني ركيزة أساسية لحماية الأفراد والمجتمعات والدول في ظل الاعتماد المتزايد على الإنترنت والتقنيات الذكية. وتظهر الحالة السورية تعقيدًا فريدًا نتيجة الظروف السياسية والأمنية، مما يزيد من أهمية الاستثمار في رفع الوعي الرقمي، تحديث السياسات، وبناء شراكات مؤسسية فعّالة. ويظل تطوير بيئة رقمية آمنة ومتطورة ضرورة استراتيجية تتطلب تبني حلول تقنية متقدمة واحترام حقوق الأفراد وتعزيز المشاركة المجتمعية.
Conclusion:
Cybersecurity is an essential pillar for the protection of individuals, communities and countries in light of the increasing dependence on the internet and smart technologies. The Syrian situation shows a unique complexity as a result of political and security conditions, which increases the importance of investing in raising digital awareness, updating policies, and building effective institutional partnerships. The development of a secure and sophisticated digital environment remains a strategic necessity that requires the adoption of advanced technical solutions, respect for the rights of individuals and enhancing community participation.
المراجع:
1_ Sun, P., Wan, Y., Wu, Z., Fang, Z., & Li, Q. (2025). A survey on privacy and security issues in IoT-based environments: Technologies, protection measures and future directions. Computers & Security, 148, 104097.
2_ AlDaajeh, S., & Alrabaee, S. (2024). Strategic cybersecurity. Computers & Security, 141, 103845.
3_ Schiliro, F. (2023). Towards a contemporary definition of cybersecurity. arXiv preprint arXiv:2302.02274.
4_Admass, Wasyihun Sema, Yirga Yayeh Munaye, and Abebe Abeshu Diro. “Cyber security: State of the art, challenges and future directions.” Cyber Security and Applications 2 (2024): 100031.
5_ Alexei, L. A., & Alexei, A. (2022). The difference between cyber security vs information security. Journal of Engineering Science, (4), 72-83.
6- Godase, V. (2025). Navigating the digital battlefield: An in-depth analysis of cyber-attacks and cybercrime. International Journal of Data Science, Bioinformatics and Cyber Security, 1(1), 16-27.
7- Gopalsamy, Mani, and Khader Basha Dastageer. “The Role of Ethical Hacking and AI in Proactive Cyber Defense: Current Approaches and Future Perspectives.” Int. J. Innov. Sci. Res. Technol 10.2 (2025).
8- Zhang, Noah, Liam Wang, and Isla Wilson. “Explaining the hacking of society’s information systems from the point of view of ethical theories.” International Journal of Ethics and Society 6.2 (2024): 9-19.
9- Admass, Wasyihun Sema, Yirga Yayeh Munaye, and Abebe Abeshu Diro. “Cyber security: State of the art, challenges and future directions.” Cyber Security and Applications 2 (2024): 100031.
10_Adejumo, A., and C. Ogburie. “The role of cybersecurity in safeguarding finance in a digital era.” World Journal of Advanced Research and Reviews 25 (2025).
11_Helwani, Iyad. “Cyberactivism in Syria: Emergence, Transformation, Potentials, and Limitations.” Güvenlik Stratejileri Dergisi 20.48 (2024): 239-263.
12_Kravchenko, Olena, et al. “Cybersecurity in the face of information warfare and cyberattacks.” Multidisciplinary Science Journal 6 (2024).
13_Freberg, Giske Naper. Designing Software to Raise Cyber Security Awareness in Developing Countries. MS thesis. NTNU, 2022.