Catalogue Search | MBRL
Search Results Heading
Explore the vast range of titles available.
MBRLSearchResults
-
DisciplineDiscipline
-
Is Peer ReviewedIs Peer Reviewed
-
Item TypeItem Type
-
SubjectSubject
-
YearFrom:-To:
-
More FiltersMore FiltersSourceLanguage
Done
Filters
Reset
103
result(s) for
"سياسات أمن المعلومات"
Sort by:
Awareness and Compliance of Information Security Policy in Libyan Organizations
2023
According to a review of the literature, many employees are unaware of information security policies or choose to disregard them, which can lead to non-compliance. Lack of compliance with the intended policy results from a failure to understand the complicated relationships in the design and implementation of information security rules. This paper assesses the gaps in information security policy compliance. The paper aims to assess the existence of any gaps in the compliance and awareness of employees in the company. In this study, a questionnaire method was utilized to provide an understanding of compliance within the organization. The questions were carefully selected to cover several factors of the subject areas. The outcome of the questionnaire is important to assess any hypothetical noncompliance among employees, and to specify who is more responsible, the management or the employee. The result finds that many employees are unaware of disregarding information security policies, which can lead to security breaches. The results show that employees are often unaware of information security policies and that they may not understand the importance of compliance. The paper concludes with recommendations for improving employee awareness and compliance with information security policies.
Journal Article
أمن المعلومات في البنوك السعودية من وجهة نظر رؤساء تقنية المعلومات
أصبحت البنوك السعودية، والتي تعد أحد أبرز أركان النظام المالي في البلاد، مستهدفة وبشكل كبير من قبل الهجمات الإلكترونية، وذلك لتطور آليات وتقنيات التهديدات والمخاطر الإلكترونية. لذا تأتي هذه الدراسة لتسليط الضوء على أمن المنظومة المعلوماتية في البنوك السعودية من وجهة نظر رؤساء تقنية المعلومات ومعرفة مدى قوتها اعتمادا على أهم الجوانب من معيار (27002) التابع للمنظمة الدولية للمعايير (آيزو) (ISO). ولتحقيق أهداف الدراسة تم تصميم استبانة تضمنت المحاور التالية: سياسات أمن المعلومات، وتنظيم أمن المعلومات، وأمن الموارد البشرية، وإدارة الأصول، والرقابة على الوصول، والأمن المادي والبيئي، وأمن العمليات. وبعد التحقق من صدق وثبات الاستبانة، تم إرسالها إلى جميع البنوك السعودية والبالغ عددها (12) بنكا. كما تم تحليل البيانات باستخدام برنامج الحزم الإحصائية الاجتماعية (SPSS) وذلك بعد استعادة جميع الاستبانات المرسلة. وجاءت النتائج إيجابية فقد خلصت الدراسة إلى أن مستوى أبعاد أمن المعلومات في البنوك السعودية يتراوح من عال إلى عال جدا. وبناء على هذه النتائج قدمت الدراسة بعض التوصيات التي يؤمل أن تساعد في تعزيز إدارة أمن المعلومات في البنوك السعودية.
Journal Article
أثر برنامج التوعية الرقمية على اكتساب طفل الروضة مهارات السلامة الرقمية
2021
هدفت هذه الدراسة شبه التجريبية إلى قياس أثر برنامج مقترح للتوعية الرقمية لتنمية مهارات السلامة الرقمية لدى أطفال الروضة بدولة الكويت. ولتحقيق أهداف الدراسة تم بناء استبانة من 12 فقرة حول مدى اكتساب الأطفال للتوعية الرقمية من خلال البرنامج المقترح، وتطبيقها قبليا وبعديا. اشتملت عينة الدراسة على 17 طفلا وطفلة من أحد فصول المستوى الثاني روضة. وبالإضافة إلى الاستبانة تم إجراء مقابلات مع معلمة الفصل والأطفال، كما حرصت إحدى الباحثتين على حضور بعض الفترات التربوية، ومراقبة تطبيق البرنامج على الأطفال، وأداء المعلمة. كما قامت الباحثتان بتصميم وإنتاج عدد من الأفلام والدمى وأوراق العمل لاستخدامها كأدوات لأغراض البحث. أظهرت نتائج الدراسة عن أثر البرنامج المقترح للتوعية الرقمية في تنمية مهارات السلامة الرقمية لدى الأطفال، كما أظهرت المقابلات استمتاع الأطفال، ودعم المعلمة لتطبيق برنامج التوعية الرقمية في بقية رياض الأطفال.
Journal Article
التجسس الإلكتروني كجريمة ماسة بأمن الدولة في التشريع الجزائري
2022
تسلط الورقة البحثية الضوء على جريمة التجسس الإلكتروني باعتباره جريمة ماسة بأمن الدولة في التشريع الجزائري وطرحت إشكالية حول وسائل وطرق ارتكاب التجسس الإلكتروني، وتطرقت الدراسة للتجسس بمفهومه التقليدي، وكذا التجسس الواقع باستعمال أنظمة المعالجة الآلية للمعطيات وأنظمة الاتصالات، وتهدف الدراسة إلى الوصول إلى مدى تجريم المشرع الجزائري للتجسس الإلكتروني والتعرف على وسائله ومدى تحديدها، خاصة إذا عرفنا أن التكنولوجيا الحديثة في تطور مستمر.
Journal Article
أثر نظام الحماية الإلكترونية في الحد من مخاطر تكنولوجيا المعلومات والاتصال :دراسة مقارنة لعينة من المؤسسات
by
بن عمارة، الطاهر
,
العربي، عطية
,
رجم، خالد
in
أمن المعلومات
,
السياسة الأمنية
,
تكنولوجيا المعلومات
2018
هدفت هذه الدراسة إلى تقييم مدى مساهمة نظام الحماية الكتروني في الحد من مخاطر تكنولوجيا المعلومات والاتصال دراسة مقارنة لعينة من المؤسسات في ولاية ورقلة، حيث تم الاعتماد على المنهج الوصفي باستخدام كل من أداة المقابلة و الاستبيان حيث تمثلت عينة الدراسة في ثلاثة مؤسسات اتصالات الجزائر، سونلغاز، ليند غاز، بمجمل 228 استبيان موجه إلى مسيري ومستخدمي تكنولوجيا المعلومات والاتصال في المؤسسة، وكانت نسبة الاستجابة 97%؟ ، كما تم الاعتماد في تحليل البيانات الاستبانة على برنامج الحزمة الإحصائية للعلوم الاجتماعية spss وكانت أهم النتائج المتوصل إليها هي: تتعرض المؤسسات إلى عدة مخاطر تهدد أمن نظم المعلومات الإلكترونية، فاعلية السياسات الأمنية وضوابط للموظفين داخل المؤسسة من شأنه ضمان الحد من مخاطر استخدام تكنولوجيا المعلومات والاتصال بالإضافة إلى أن عملية التكوين في مجال الأمن الكتروني في المؤسسات به عدة اختلالات ونقائض اطلاقا من تحديد الاحتياجات التكوين في حد ذاته، وأخيرا ليزال موظفي المؤسسات محل الدراسة يعانون من نقص على مستوى الثقافة التكنولوجية، إضافة إلى عدم وجود صرامة بشأن احترام القواعد واللوائح القانونية المتعلقة بنظام الأمن الالكتروني.
Journal Article
الوعي بأمن المعلومات لدى أعضاء هيئة التدريس في الجامعات : دراسة حالة لجامعة المجمعة
2011
أصبح لشبكة (الإنترنت) أهمية بالغة في حياة الناس بشكل عام و الباحثين بشكل خاص، فقد أسهمت التقنية و ثورة المعلومات في تسهيل كثير من أوجه الحياة و العمل، و علي الرغم من مما تتيحه لهم شبكة المعلومات العالمية من إمكانات، إلا أنها تنطوي علي مخاطر تهدد أمن معلوماتهم. و في هذه الدراسة هدف الباحث إلي إستعراض المفهومات العامة لأمن المعلومات، و معرفة مدي وعي أعضاء هيئة التدريس في الجامعات (دراسة حالة جامعة المجمعة) بمتطلبات تحقيق أمن معلوماتهم، و سبلهم لمواجهة عمليات الإختراق و التخريب.
Journal Article
سياسة أمن المعلومات في الجامعات
2013
يقدم هذا البحث عرضا لاهمية أمن المعلومات في الجامعات ويعرض أهم التهديدات التي تواجهها أنظمة المعلومات في الجامعات، والاسباب التي تجعل الجامعات اكثر عرضة للتهديدات. ويَخلُص البحث الى ضرورة وجود وثيقة لسياسة أمن المعلومات في الجامعات، متبوعة بمجموعة من الإجراءات والتعليمات، والتي بدونها يصبح الالتزام بعدم إرتكاب الجرائم الحاسوبية أخلاقيات قد لا يلتزم الكثيرون بها او يُختلف حولها باختلاف التربية والثقافة. كما يعرض هذا البحث وثيقة أمن المعلومات لاحدى الجامعات ومجموعة من التوصيات.
Journal Article
استراتيجيات الاختراق وصناعة الفوضى في الجغرافية السيبرانية لمنطقة شمال إفريقيا
2020
في عالم اليوم تتغير المفاهيم والقيم والتعريفات بتأثير ثورة المعرفة، التي نشهد الأن بشائر إرهاصاتها. فالجغرافيا لم تعد تعني تلك المنطقة التي تقع ضمنها دول معينة ترتبط فيما بينها بالجوار الجغرافي، بل إن هناك تعريفا آخر للجغرافيا يمتد ليشمل الجغرافيا الافتراضية وأساسها الجغرافيا الإلكترونية التي تعتبر الإنترنت وحركة القوة الكهرومغناطيسية للإلكترون والرموز فضاءها الافتراضي. لقد أصبحت المعلومات، أو لنكون أكثر دقة: المعرفة، والكمبيوترات وأجهزة الاتصالات أساس ما يسمى بالقيادة الأمريكية السيبرانية الجديدة (ملحقة جديدة في البنتاغون) للسيطرة على الاتصالات والاستخبارات أو ما يعرف اختصارا ب C3I. ومن هنا عكفت القيادة المركزية لأفريكوم بشتوتغارت الألمانية، التي انتقلت إلى تونس من أجل هندسة مجموعة من استراتيجيات الحروب الإلكترونية وزرع أنظمة التشويش على مستوى مراكز القيادة الأمنية الإلكترونية المستحدثة في بعض دول شمال أفريقيا، وهذا تقويضا لوسائط الأمني القومي للمنطقة والذي يدخل في إطار رسم فضاء إلكتروني جديد بشمال أفريقيا هدفه إعاقة حركة روسيا والصين الاقتصادية والمالية، وضبط عملية الاختراق الأمني لسياسات المؤازرة الاستراتيجية لتلك الدولتين مع بعض دول المنطقة. فلم يعد للبعد الجغرافي لمنطقة شمال أفريقيا أي أهمية بالنسبة للكيان الصهيوني-المحمية الرئيسية للقوة الأطلسية-ولا لمعادلة التواري الاستراتيجي عن أنظار استراتيجيات تل أبيب. لأن أي مخترق لنظم ضبط الشبكات الأمنية الإلكترونية لدول المنطقة من شأنه أن يزرع أي فيروس، وهو جالس بواشنطن أو تل أبيب مستخدما محركا أمريكيا ليدمر شبكة معلومات في تونس أو الجزائر، مستخدما الجغرافيا الافتراضية أو الإلكترونية التي لا تعترف بالحدود أو الجغرافيا التقليدية.
Journal Article
\الفضح السياسي\ بين الاستبداد والثورة
2016
هدف المقال إلى تسليط الضوء على \"الفضح السياسي\" بين الاستبداد والثورة حالة مصر. وتناول المقال عدد من النقاط الرئيسية وهي، أولاً: الفضح السياسي والأنظمة المستبدة: حيث أن مناخ الاستبداد يفرز علاقة تقييدية بين الفضح في المجالين الخاص والعام، فالتركيز الإعلامي والمجتمعي على الفضائح الخاصة للشخصيات العامة، تشكل مدخلاً للحد من قدرة هؤلاء الأخيرين علي أداء دورهم في الفضح لقضايا الشأن العام، ويمكن تفسير هذا الارتباط التأثيري عبر البيئة المجتمعية الوسيطة التي تتحكم في مدخلات ومخرجات الظاهرة السياسية في منطقتنا العربية. ثانياً: حساسية الفضح السياسي في مصر: علي أن فهم رهانات الأنظمة المستبدة علي فاعلية فضح الحياة الخاصة للشخصيات العامة أكبر من الفضح في القضايا العامة في مصر، والذي قد يطول السلطة ذاتها في وقت ما إذا ما اتسعت حريات التعبير. ثالثاً: أشكال الفضح السياسي بعد الثورة: حيث جاءت ثورة 25 يناير في عام 2011، لتسقط نظام مبارك، ويتسع معها مجال المشاركة السياسية وتتصاعد جرأة المواطنين علي نقد السلطة، ضمن صعود قوة المجتمع مقارنة بالدولة، فضلاً عن اتساع وسائل التعبير بأشكاله التقليدية والالكترونية. واختتم المقال بالإشارة إلى أن تلك الملامح للفضح السياسي، في مرحلة ما بعد الثورة، تؤشر في حد ذاتها على أن فضح الحياة الخاصة للشخصيات العامة طغي بدرجة أو أخري على الفضح السياسي للقضايا العامة التي تهم المواطنين. كُتب هذا المستخلص من قِبل دار المنظومة 2018
Journal Article
حرية تداول المعلومات في مصر
2016
هدفت الورقة إلى تسليط الضوء على حرية تداول المعلومات في مصر: الأطر الدستورية والتشريعية. وبينت الورقة أنه لم يعد من الممكن التعامل مع قضية الشفافية على أنها أحد مظاهر الترف في المجتمعات المتقدمة والنظم الديمقراطية، كما أنه من المستحيل أن يستمر الحوار العام الفاعل حلو التحول الديمقراطي أو الحد من الفساد المالي والسياسي والإداري، من دون أن يتطرق لقواعد وأطر الشفافية والمحاسبية. كما أشارت الورقة إلى أن غياب المعلومات يؤدي إلي العديد من المشكلات، فمن أخطر مشاكل غياب المعلومات واعتماد الحكومات علي السرية والكتمان والتعامل مع المعلومات كملكية خاصة، وهي لجوء المواطنين لاستخدام غياب المعلومات كتبرير لمقاطعة المشاركة السياسية، وهو تبرير لا يخلو من وجاهة وواقعية، فكيف يستطيع المواطن تحمل مسئولية أفعال القادة والحكومات من دون الاطلاع علي المعلومات التي تمكنه من إصدار حكم سليم ومناسب. وأوضحت الورقة أن البنية التشريعية تلعب دوراً هاماً في الشكل النهائي لقوانين حرية المعلومات ومدي فاعليتها، ولعل أبلغ دليل علي ذلك هو قانون حرية المعلومات في جنوب أفريقيا، والذي يعد من أشمل قوانين حرية المعلومات في العالم، حيث يستمد قوته بشكل أساسي من دستور البلاد والذي تضمن نصاً مباشراً يكفل حرية المعلومات. واختتمت الورقة بالإشارة إلى أن القوام الحالي للبنية المصرية التشريعية لا توفر مناخاً لحرية تداول المعلومات، بالإضافة إلي الواقع السياسي المصري بمفرداته المختلفة، ومجريات الحياة السياسية، والثقافة المصرية شديدة المركزية، وغياب تيار معارض ذي ثقل عن المؤسسات السياسية والتمثيلية في الدولة وغياب التعددية عن الحياة السياسية والقطاع الإعلامي. كُتب هذا المستخلص من قِبل دار المنظومة 2018
Journal Article