Catalogue Search | MBRL
Search Results Heading
Explore the vast range of titles available.
MBRLSearchResults
-
DisciplineDiscipline
-
Is Peer ReviewedIs Peer Reviewed
-
Item TypeItem Type
-
SubjectSubject
-
YearFrom:-To:
-
More FiltersMore FiltersSourceLanguage
Done
Filters
Reset
257
result(s) for
"أمن الحاسوب"
Sort by:
Towards a Qatar cybersecurity capability maturity model with a legislative framework
2018
In an age when cybersecurity vulnerabilities can be used as a pretext for a blockade, as in
the case of Qatar prompted by a hack of the Qatar News Agency, it becomes incumbent upon
states to consider legislating the capability maturity measurement and the development of
their cybersecurity programs across the community. This paper proposes a Qatar Cybersecurity
Capability Maturity Model (Q-C2M2) with a legislative framework. The paper discusses
the origin, purpose and characteristics of a capability maturity model and its adoption in
the cybersecurity domain. Driven by a thematic analysis under the document analysis methodology,
the paper examines existing globally recognized cybersecurity capability maturity
models and Qatar’s cybersecurity framework using publicly available documents. This paper
also conducts a comparative analysis of existing cybersecurity capability maturity models
in light of the Qatari cybersecurity framework, including a comparative analysis of cybersecurity
capability maturity model literature. The comparative document analysis helped
identify gaps in the existing Qatar National Information Assurance Policy and specifically the
Qatar National Information Assurance Manual. The proposed Q-C2M2 aims to enhance Qatar’s
cybersecurity framework by providing a workable Q-C2M2 with a legislative component
that can be used to benchmark, measure and develop Qatar’s cybersecurity framework.
The Q-C2M2 proposes the USERS domains consisting of Understand, Secure, Expose, Recover
and Sustain. Each domain consists of subdomains, under which an organization can create
cybersecurity activities at initial benchmarking. The Q-C2M2 uses the following five levels to
measure the cybersecurity capability maturity of an organization: Initiating, Implementing,
Developing, Adaptive and Agile.
Journal Article
Fighting the Information Forgery Crime in the Light of the Comparative Laws
Legislation may be often not enough for protecting information, and regulatory strategies are insufficient as well. Technical means are not also sufficient in preventing risks threating information whatever their effectiveness is. Thus, the protection is a complex structure consisting of law, regulation strategy and technology. The increasing use of and reliance on computer information systems has highlighted the need for good information system management. Legislative control can have a positive effect on this system by providing deterrence and increasing the public awareness of users about the problem. Consequently, it is required looking for legislative means at the time in which the fight is more effective against this kind of criminality, and creating a safe environment and regulated according to legislations providing an acceptable amount of the protection of information circulated within the range of the technological society through making a comparative study of some legislations in order to establish a common ground if we want to find effectively legislative fight.
Journal Article
درجة الوعي بالأمن السيبراني لدى المعلمين في مديرية التربية والتعليم قصبة الكرك
2023
هدفت هذه الدراسة إلى الكشف عن درجة الوعي بالأمن السيبراني لدى المعلمين في مديرية تربية وتعليم قصبة الكرك، وطرق تنمية الوعي لديهم، وهدفت كذلك إلى الكشف عن الفروق في درجة الوعي بالأمن السيبراني، وطرق تنميته لدى المعلمين تعزى للمتغيرات الآتية: (النوع الاجتماعي، والمؤهل العلمي، والمواد التي يدرسها المعلم، وسنوات الخبرة في التدريس). وقد استخدمت الدراسة المنهج الوصفي المسحي، وتكونت عينة الدراسة من (271) معلما ومعلمة، ولتحقيق هدف الدراسة تم بناء استبانة، وتم التحقق من صدقها وثباتها. ومن أهم النتائج التي توصلت إليها الدراسة: أن درجة الوعي بالأمن السيبراني لدى المعلمين جاءت بدرجة مرتفعة، وأن طرق تنمية الوعي بالأمن السيبراني جاءت على النحو الآتي: استخدام المواقع الإلكترونية التي تعمق القيم الدينية والأخلاقية، واستخدام التطبيقات الآمنة والبرامج التعليمية، والإفصاح عند التعرض لأي من الجرائم السيبرانية، والاندماج بالحياة الاجتماعية، وعدم الانشغال بالحياة الافتراضية، وتعزيز الوعي بمخاطر الروابط الضارة عند تصفح الإنترنت، واستخدام الإنترنت والتطبيقات الإلكترونية كوسيلة للتعلم والبحث عن المعرفة، وتوعية المعلمين بالمصادر الموثوقة للمعلومات، والتصفح الآمن للإنترنت، والتوعية بمفاهيم الأمن السيبراني، وتدريب المعلمين بكيفية إعداد كلمة سر قوية وتحديثها باستمرار، وتثقيف المعلمين بوسائل حماية بياناتهم ومعلوماتهم على أجهزتهم الخاصة، وتوعيتهم بمشكلات استخدام الإنترنت لفترات طويلة، والتعامل مع مرفقات البريد الإلكتروني بشكل صحيح، والاستخدام الإيجابي للإنترنت، والتدريب على استخدام برامج الحماية والجدار الناري وتحديثها بشكل مستمر. كما توصلت الدراسة إلى وجود فروق دالة إحصائيا في درجة الوعي في الأمن السيبراني لدى المعلمين تعزى للنوع الاجتماعي ولصالح الذكور، وعدم وجود فروق تعزى للمؤهل العلمي، والمواد التي يدرسها المعلم، وسنوات الخبرة في التدريس، كما أظهرت النتائج عدم وجود فروق دالة إحصائيا في طرق تنمية الوعي بالأمن السيبراني لدى المعلمين تعزى للنوع الاجتماعي، وللمؤهل العلمي، والمواد التي يدرسها المعلم، وسنوات الخبرة في التدريس، وأوصت الدراسة بضرورة تدريب المعلمين على استخدام برامج الحماية والجدار الناري، حيث إن النتائج كشفت عن مستوى وعي متوسط لديهم بهذه التقنية.
Journal Article