Search Results Heading

MBRLSearchResults

mbrl.module.common.modules.added.book.to.shelf
Title added to your shelf!
View what I already have on My Shelf.
Oops! Something went wrong.
Oops! Something went wrong.
While trying to add the title to your shelf something went wrong :( Kindly try again later!
Are you sure you want to remove the book from the shelf?
Oops! Something went wrong.
Oops! Something went wrong.
While trying to remove the title from your shelf something went wrong :( Kindly try again later!
    Done
    Filters
    Reset
  • Discipline
      Discipline
      Clear All
      Discipline
  • Is Peer Reviewed
      Is Peer Reviewed
      Clear All
      Is Peer Reviewed
  • Item Type
      Item Type
      Clear All
      Item Type
  • Subject
      Subject
      Clear All
      Subject
  • Year
      Year
      Clear All
      From:
      -
      To:
  • More Filters
      More Filters
      Clear All
      More Filters
      Source
    • Language
257 result(s) for "أمن الحاسوب"
Sort by:
Towards a Qatar cybersecurity capability maturity model with a legislative framework
In an age when cybersecurity vulnerabilities can be used as a pretext for a blockade, as in the case of Qatar prompted by a hack of the Qatar News Agency, it becomes incumbent upon states to consider legislating the capability maturity measurement and the development of their cybersecurity programs across the community. This paper proposes a Qatar Cybersecurity Capability Maturity Model (Q-C2M2) with a legislative framework. The paper discusses the origin, purpose and characteristics of a capability maturity model and its adoption in the cybersecurity domain. Driven by a thematic analysis under the document analysis methodology, the paper examines existing globally recognized cybersecurity capability maturity models and Qatar’s cybersecurity framework using publicly available documents. This paper also conducts a comparative analysis of existing cybersecurity capability maturity models in light of the Qatari cybersecurity framework, including a comparative analysis of cybersecurity capability maturity model literature. The comparative document analysis helped identify gaps in the existing Qatar National Information Assurance Policy and specifically the Qatar National Information Assurance Manual. The proposed Q-C2M2 aims to enhance Qatar’s cybersecurity framework by providing a workable Q-C2M2 with a legislative component that can be used to benchmark, measure and develop Qatar’s cybersecurity framework. The Q-C2M2 proposes the USERS domains consisting of Understand, Secure, Expose, Recover and Sustain. Each domain consists of subdomains, under which an organization can create cybersecurity activities at initial benchmarking. The Q-C2M2 uses the following five levels to measure the cybersecurity capability maturity of an organization: Initiating, Implementing, Developing, Adaptive and Agile.
Fighting the Information Forgery Crime in the Light of the Comparative Laws
Legislation may be often not enough for protecting information, and regulatory strategies are insufficient as well. Technical means are not also sufficient in preventing risks threating information whatever their effectiveness is. Thus, the protection is a complex structure consisting of law, regulation strategy and technology. The increasing use of and reliance on computer information systems has highlighted the need for good information system management. Legislative control can have a positive effect on this system by providing deterrence and increasing the public awareness of users about the problem. Consequently, it is required looking for legislative means at the time in which the fight is more effective against this kind of criminality, and creating a safe environment and regulated according to legislations providing an acceptable amount of the protection of information circulated within the range of the technological society through making a comparative study of some legislations in order to establish a common ground if we want to find effectively legislative fight.
درجة الوعي بالأمن السيبراني لدى المعلمين في مديرية التربية والتعليم قصبة الكرك
هدفت هذه الدراسة إلى الكشف عن درجة الوعي بالأمن السيبراني لدى المعلمين في مديرية تربية وتعليم قصبة الكرك، وطرق تنمية الوعي لديهم، وهدفت كذلك إلى الكشف عن الفروق في درجة الوعي بالأمن السيبراني، وطرق تنميته لدى المعلمين تعزى للمتغيرات الآتية: (النوع الاجتماعي، والمؤهل العلمي، والمواد التي يدرسها المعلم، وسنوات الخبرة في التدريس). وقد استخدمت الدراسة المنهج الوصفي المسحي، وتكونت عينة الدراسة من (271) معلما ومعلمة، ولتحقيق هدف الدراسة تم بناء استبانة، وتم التحقق من صدقها وثباتها. ومن أهم النتائج التي توصلت إليها الدراسة: أن درجة الوعي بالأمن السيبراني لدى المعلمين جاءت بدرجة مرتفعة، وأن طرق تنمية الوعي بالأمن السيبراني جاءت على النحو الآتي: استخدام المواقع الإلكترونية التي تعمق القيم الدينية والأخلاقية، واستخدام التطبيقات الآمنة والبرامج التعليمية، والإفصاح عند التعرض لأي من الجرائم السيبرانية، والاندماج بالحياة الاجتماعية، وعدم الانشغال بالحياة الافتراضية، وتعزيز الوعي بمخاطر الروابط الضارة عند تصفح الإنترنت، واستخدام الإنترنت والتطبيقات الإلكترونية كوسيلة للتعلم والبحث عن المعرفة، وتوعية المعلمين بالمصادر الموثوقة للمعلومات، والتصفح الآمن للإنترنت، والتوعية بمفاهيم الأمن السيبراني، وتدريب المعلمين بكيفية إعداد كلمة سر قوية وتحديثها باستمرار، وتثقيف المعلمين بوسائل حماية بياناتهم ومعلوماتهم على أجهزتهم الخاصة، وتوعيتهم بمشكلات استخدام الإنترنت لفترات طويلة، والتعامل مع مرفقات البريد الإلكتروني بشكل صحيح، والاستخدام الإيجابي للإنترنت، والتدريب على استخدام برامج الحماية والجدار الناري وتحديثها بشكل مستمر. كما توصلت الدراسة إلى وجود فروق دالة إحصائيا في درجة الوعي في الأمن السيبراني لدى المعلمين تعزى للنوع الاجتماعي ولصالح الذكور، وعدم وجود فروق تعزى للمؤهل العلمي، والمواد التي يدرسها المعلم، وسنوات الخبرة في التدريس، كما أظهرت النتائج عدم وجود فروق دالة إحصائيا في طرق تنمية الوعي بالأمن السيبراني لدى المعلمين تعزى للنوع الاجتماعي، وللمؤهل العلمي، والمواد التي يدرسها المعلم، وسنوات الخبرة في التدريس، وأوصت الدراسة بضرورة تدريب المعلمين على استخدام برامج الحماية والجدار الناري، حيث إن النتائج كشفت عن مستوى وعي متوسط لديهم بهذه التقنية.