Search Results Heading

MBRLSearchResults

mbrl.module.common.modules.added.book.to.shelf
Title added to your shelf!
View what I already have on My Shelf.
Oops! Something went wrong.
Oops! Something went wrong.
While trying to add the title to your shelf something went wrong :( Kindly try again later!
Are you sure you want to remove the book from the shelf?
Oops! Something went wrong.
Oops! Something went wrong.
While trying to remove the title from your shelf something went wrong :( Kindly try again later!
    Done
    Filters
    Reset
  • Discipline
      Discipline
      Clear All
      Discipline
  • Is Peer Reviewed
      Is Peer Reviewed
      Clear All
      Is Peer Reviewed
  • Item Type
      Item Type
      Clear All
      Item Type
  • Subject
      Subject
      Clear All
      Subject
  • Year
      Year
      Clear All
      From:
      -
      To:
  • More Filters
      More Filters
      Clear All
      More Filters
      Source
    • Language
103 result(s) for "سياسات أمن المعلومات"
Sort by:
Awareness and Compliance of Information Security Policy in Libyan Organizations
According to a review of the literature, many employees are unaware of information security policies or choose to disregard them, which can lead to non-compliance. Lack of compliance with the intended policy results from a failure to understand the complicated relationships in the design and implementation of information security rules. This paper assesses the gaps in information security policy compliance. The paper aims to assess the existence of any gaps in the compliance and awareness of employees in the company. In this study, a questionnaire method was utilized to provide an understanding of compliance within the organization. The questions were carefully selected to cover several factors of the subject areas. The outcome of the questionnaire is important to assess any hypothetical noncompliance among employees, and to specify who is more responsible, the management or the employee. The result finds that many employees are unaware of disregarding information security policies, which can lead to security breaches. The results show that employees are often unaware of information security policies and that they may not understand the importance of compliance. The paper concludes with recommendations for improving employee awareness and compliance with information security policies.
أمن المعلومات في البنوك السعودية من وجهة نظر رؤساء تقنية المعلومات
أصبحت البنوك السعودية، والتي تعد أحد أبرز أركان النظام المالي في البلاد، مستهدفة وبشكل كبير من قبل الهجمات الإلكترونية، وذلك لتطور آليات وتقنيات التهديدات والمخاطر الإلكترونية. لذا تأتي هذه الدراسة لتسليط الضوء على أمن المنظومة المعلوماتية في البنوك السعودية من وجهة نظر رؤساء تقنية المعلومات ومعرفة مدى قوتها اعتمادا على أهم الجوانب من معيار (27002) التابع للمنظمة الدولية للمعايير (آيزو) (ISO). ولتحقيق أهداف الدراسة تم تصميم استبانة تضمنت المحاور التالية: سياسات أمن المعلومات، وتنظيم أمن المعلومات، وأمن الموارد البشرية، وإدارة الأصول، والرقابة على الوصول، والأمن المادي والبيئي، وأمن العمليات. وبعد التحقق من صدق وثبات الاستبانة، تم إرسالها إلى جميع البنوك السعودية والبالغ عددها (12) بنكا. كما تم تحليل البيانات باستخدام برنامج الحزم الإحصائية الاجتماعية (SPSS) وذلك بعد استعادة جميع الاستبانات المرسلة. وجاءت النتائج إيجابية فقد خلصت الدراسة إلى أن مستوى أبعاد أمن المعلومات في البنوك السعودية يتراوح من عال إلى عال جدا. وبناء على هذه النتائج قدمت الدراسة بعض التوصيات التي يؤمل أن تساعد في تعزيز إدارة أمن المعلومات في البنوك السعودية.
أثر برنامج التوعية الرقمية على اكتساب طفل الروضة مهارات السلامة الرقمية
هدفت هذه الدراسة شبه التجريبية إلى قياس أثر برنامج مقترح للتوعية الرقمية لتنمية مهارات السلامة الرقمية لدى أطفال الروضة بدولة الكويت. ولتحقيق أهداف الدراسة تم بناء استبانة من 12 فقرة حول مدى اكتساب الأطفال للتوعية الرقمية من خلال البرنامج المقترح، وتطبيقها قبليا وبعديا. اشتملت عينة الدراسة على 17 طفلا وطفلة من أحد فصول المستوى الثاني روضة. وبالإضافة إلى الاستبانة تم إجراء مقابلات مع معلمة الفصل والأطفال، كما حرصت إحدى الباحثتين على حضور بعض الفترات التربوية، ومراقبة تطبيق البرنامج على الأطفال، وأداء المعلمة. كما قامت الباحثتان بتصميم وإنتاج عدد من الأفلام والدمى وأوراق العمل لاستخدامها كأدوات لأغراض البحث. أظهرت نتائج الدراسة عن أثر البرنامج المقترح للتوعية الرقمية في تنمية مهارات السلامة الرقمية لدى الأطفال، كما أظهرت المقابلات استمتاع الأطفال، ودعم المعلمة لتطبيق برنامج التوعية الرقمية في بقية رياض الأطفال.
التجسس الإلكتروني كجريمة ماسة بأمن الدولة في التشريع الجزائري
تسلط الورقة البحثية الضوء على جريمة التجسس الإلكتروني باعتباره جريمة ماسة بأمن الدولة في التشريع الجزائري وطرحت إشكالية حول وسائل وطرق ارتكاب التجسس الإلكتروني، وتطرقت الدراسة للتجسس بمفهومه التقليدي، وكذا التجسس الواقع باستعمال أنظمة المعالجة الآلية للمعطيات وأنظمة الاتصالات، وتهدف الدراسة إلى الوصول إلى مدى تجريم المشرع الجزائري للتجسس الإلكتروني والتعرف على وسائله ومدى تحديدها، خاصة إذا عرفنا أن التكنولوجيا الحديثة في تطور مستمر.
أثر نظام الحماية الإلكترونية في الحد من مخاطر تكنولوجيا المعلومات والاتصال :دراسة مقارنة لعينة من المؤسسات
هدفت هذه الدراسة إلى تقييم مدى مساهمة نظام الحماية الكتروني في الحد من مخاطر تكنولوجيا المعلومات والاتصال دراسة مقارنة لعينة من المؤسسات في ولاية ورقلة، حيث تم الاعتماد على المنهج الوصفي باستخدام كل من أداة المقابلة و الاستبيان حيث تمثلت عينة الدراسة في ثلاثة مؤسسات اتصالات الجزائر، سونلغاز، ليند غاز، بمجمل 228 استبيان موجه إلى مسيري ومستخدمي تكنولوجيا المعلومات والاتصال في المؤسسة، وكانت نسبة الاستجابة 97%؟ ، كما تم الاعتماد في تحليل البيانات الاستبانة على برنامج الحزمة الإحصائية للعلوم الاجتماعية spss وكانت أهم النتائج المتوصل إليها هي: تتعرض المؤسسات إلى عدة مخاطر تهدد أمن نظم المعلومات الإلكترونية، فاعلية السياسات الأمنية وضوابط للموظفين داخل المؤسسة من شأنه ضمان الحد من مخاطر استخدام تكنولوجيا المعلومات والاتصال بالإضافة إلى أن عملية التكوين في مجال الأمن الكتروني في المؤسسات به عدة اختلالات ونقائض اطلاقا من تحديد الاحتياجات التكوين في حد ذاته، وأخيرا ليزال موظفي المؤسسات محل الدراسة يعانون من نقص على مستوى الثقافة التكنولوجية، إضافة إلى عدم وجود صرامة بشأن احترام القواعد واللوائح القانونية المتعلقة بنظام الأمن الالكتروني.
الوعي بأمن المعلومات لدى أعضاء هيئة التدريس في الجامعات : دراسة حالة لجامعة المجمعة
أصبح لشبكة (الإنترنت) أهمية بالغة في حياة الناس بشكل عام و الباحثين بشكل خاص، فقد أسهمت التقنية و ثورة المعلومات في تسهيل كثير من أوجه الحياة و العمل، و علي الرغم من مما تتيحه لهم شبكة المعلومات العالمية من إمكانات، إلا أنها تنطوي علي مخاطر تهدد أمن معلوماتهم. و في هذه الدراسة هدف الباحث إلي إستعراض المفهومات العامة لأمن المعلومات، و معرفة مدي وعي أعضاء هيئة التدريس في الجامعات (دراسة حالة جامعة المجمعة) بمتطلبات تحقيق أمن معلوماتهم، و سبلهم لمواجهة عمليات الإختراق و التخريب.
سياسة أمن المعلومات في الجامعات
يقدم هذا البحث عرضا لاهمية أمن المعلومات في الجامعات ويعرض أهم التهديدات التي تواجهها أنظمة المعلومات في الجامعات، والاسباب التي تجعل الجامعات اكثر عرضة للتهديدات. ويَخلُص البحث الى ضرورة وجود وثيقة لسياسة أمن المعلومات في الجامعات، متبوعة بمجموعة من الإجراءات والتعليمات، والتي بدونها يصبح الالتزام بعدم إرتكاب الجرائم الحاسوبية أخلاقيات قد لا يلتزم الكثيرون بها او يُختلف حولها باختلاف التربية والثقافة. كما يعرض هذا البحث وثيقة أمن المعلومات لاحدى الجامعات ومجموعة من التوصيات.
استراتيجيات الاختراق وصناعة الفوضى في الجغرافية السيبرانية لمنطقة شمال إفريقيا
في عالم اليوم تتغير المفاهيم والقيم والتعريفات بتأثير ثورة المعرفة، التي نشهد الأن بشائر إرهاصاتها. فالجغرافيا لم تعد تعني تلك المنطقة التي تقع ضمنها دول معينة ترتبط فيما بينها بالجوار الجغرافي، بل إن هناك تعريفا آخر للجغرافيا يمتد ليشمل الجغرافيا الافتراضية وأساسها الجغرافيا الإلكترونية التي تعتبر الإنترنت وحركة القوة الكهرومغناطيسية للإلكترون والرموز فضاءها الافتراضي. لقد أصبحت المعلومات، أو لنكون أكثر دقة: المعرفة، والكمبيوترات وأجهزة الاتصالات أساس ما يسمى بالقيادة الأمريكية السيبرانية الجديدة (ملحقة جديدة في البنتاغون) للسيطرة على الاتصالات والاستخبارات أو ما يعرف اختصارا ب C3I. ومن هنا عكفت القيادة المركزية لأفريكوم بشتوتغارت الألمانية، التي انتقلت إلى تونس من أجل هندسة مجموعة من استراتيجيات الحروب الإلكترونية وزرع أنظمة التشويش على مستوى مراكز القيادة الأمنية الإلكترونية المستحدثة في بعض دول شمال أفريقيا، وهذا تقويضا لوسائط الأمني القومي للمنطقة والذي يدخل في إطار رسم فضاء إلكتروني جديد بشمال أفريقيا هدفه إعاقة حركة روسيا والصين الاقتصادية والمالية، وضبط عملية الاختراق الأمني لسياسات المؤازرة الاستراتيجية لتلك الدولتين مع بعض دول المنطقة. فلم يعد للبعد الجغرافي لمنطقة شمال أفريقيا أي أهمية بالنسبة للكيان الصهيوني-المحمية الرئيسية للقوة الأطلسية-ولا لمعادلة التواري الاستراتيجي عن أنظار استراتيجيات تل أبيب. لأن أي مخترق لنظم ضبط الشبكات الأمنية الإلكترونية لدول المنطقة من شأنه أن يزرع أي فيروس، وهو جالس بواشنطن أو تل أبيب مستخدما محركا أمريكيا ليدمر شبكة معلومات في تونس أو الجزائر، مستخدما الجغرافيا الافتراضية أو الإلكترونية التي لا تعترف بالحدود أو الجغرافيا التقليدية.
\الفضح السياسي\ بين الاستبداد والثورة
هدف المقال إلى تسليط الضوء على \"الفضح السياسي\" بين الاستبداد والثورة حالة مصر. وتناول المقال عدد من النقاط الرئيسية وهي، أولاً: الفضح السياسي والأنظمة المستبدة: حيث أن مناخ الاستبداد يفرز علاقة تقييدية بين الفضح في المجالين الخاص والعام، فالتركيز الإعلامي والمجتمعي على الفضائح الخاصة للشخصيات العامة، تشكل مدخلاً للحد من قدرة هؤلاء الأخيرين علي أداء دورهم في الفضح لقضايا الشأن العام، ويمكن تفسير هذا الارتباط التأثيري عبر البيئة المجتمعية الوسيطة التي تتحكم في مدخلات ومخرجات الظاهرة السياسية في منطقتنا العربية. ثانياً: حساسية الفضح السياسي في مصر: علي أن فهم رهانات الأنظمة المستبدة علي فاعلية فضح الحياة الخاصة للشخصيات العامة أكبر من الفضح في القضايا العامة في مصر، والذي قد يطول السلطة ذاتها في وقت ما إذا ما اتسعت حريات التعبير. ثالثاً: أشكال الفضح السياسي بعد الثورة: حيث جاءت ثورة 25 يناير في عام 2011، لتسقط نظام مبارك، ويتسع معها مجال المشاركة السياسية وتتصاعد جرأة المواطنين علي نقد السلطة، ضمن صعود قوة المجتمع مقارنة بالدولة، فضلاً عن اتساع وسائل التعبير بأشكاله التقليدية والالكترونية. واختتم المقال بالإشارة إلى أن تلك الملامح للفضح السياسي، في مرحلة ما بعد الثورة، تؤشر في حد ذاتها على أن فضح الحياة الخاصة للشخصيات العامة طغي بدرجة أو أخري على الفضح السياسي للقضايا العامة التي تهم المواطنين. كُتب هذا المستخلص من قِبل دار المنظومة 2018
حرية تداول المعلومات في مصر
هدفت الورقة إلى تسليط الضوء على حرية تداول المعلومات في مصر: الأطر الدستورية والتشريعية. وبينت الورقة أنه لم يعد من الممكن التعامل مع قضية الشفافية على أنها أحد مظاهر الترف في المجتمعات المتقدمة والنظم الديمقراطية، كما أنه من المستحيل أن يستمر الحوار العام الفاعل حلو التحول الديمقراطي أو الحد من الفساد المالي والسياسي والإداري، من دون أن يتطرق لقواعد وأطر الشفافية والمحاسبية. كما أشارت الورقة إلى أن غياب المعلومات يؤدي إلي العديد من المشكلات، فمن أخطر مشاكل غياب المعلومات واعتماد الحكومات علي السرية والكتمان والتعامل مع المعلومات كملكية خاصة، وهي لجوء المواطنين لاستخدام غياب المعلومات كتبرير لمقاطعة المشاركة السياسية، وهو تبرير لا يخلو من وجاهة وواقعية، فكيف يستطيع المواطن تحمل مسئولية أفعال القادة والحكومات من دون الاطلاع علي المعلومات التي تمكنه من إصدار حكم سليم ومناسب. وأوضحت الورقة أن البنية التشريعية تلعب دوراً هاماً في الشكل النهائي لقوانين حرية المعلومات ومدي فاعليتها، ولعل أبلغ دليل علي ذلك هو قانون حرية المعلومات في جنوب أفريقيا، والذي يعد من أشمل قوانين حرية المعلومات في العالم، حيث يستمد قوته بشكل أساسي من دستور البلاد والذي تضمن نصاً مباشراً يكفل حرية المعلومات. واختتمت الورقة بالإشارة إلى أن القوام الحالي للبنية المصرية التشريعية لا توفر مناخاً لحرية تداول المعلومات، بالإضافة إلي الواقع السياسي المصري بمفرداته المختلفة، ومجريات الحياة السياسية، والثقافة المصرية شديدة المركزية، وغياب تيار معارض ذي ثقل عن المؤسسات السياسية والتمثيلية في الدولة وغياب التعددية عن الحياة السياسية والقطاع الإعلامي. كُتب هذا المستخلص من قِبل دار المنظومة 2018