Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore مقترح جديد

مقترح جديد

Published by betmoon.92, 2016-12-12 05:46:25

Description: مقترح جديد

Search

Read the Text Version

‫جـــامعـــة الأزهـــر – غــــزة‬

‫كلية الإقتصاد والعلوم الإدارية‬ ‫أثر التخطيط الإست ارتيجي لأمن المعلومات على مستوى أمن‬ ‫المعلومات في شركة الإتصالات‬‫‪The impact of strategic planning for the security of information on the level‬‬ ‫‪of information security in the telecommunications company‬‬ ‫عمل الطالبات‬‫‪ -‬هالة عارف أبو عمش‬ ‫‪ -‬نيرمين خالد جعرور‬‫‪ -‬فداء ارئد عبد العزيز‬ ‫‪ -‬غادة شريف الش ارفي‬ ‫إش ارف الدكتور الفاضل ‪ :‬خليل حجاج‬‫قدمت هذه الرسالة استكمالا لمتطلبات الحصول على درجة البكالويوس في إدارة الأعمال بكلية‬ ‫التجارة في جامعة الأزهر – غزة‬ ‫‪ 1437‬ه – ‪ 2016‬م‬‫بسم الله الرحمن الرحيم‬

‫\" يرفع الله الذين آمنو منكم والذين‬ ‫أوتوا العلم درجات \"‪.‬‬ ‫صدق لله العظيم‬‫\"المجادلة‪،‬الآية ‪\"11‬‬ ‫‪I‬‬

‫شــكــــر وتـقـــديـــر‬ ‫\"رب أوزعني ان أشكر نعمتك التي أنعمت علي وعلى والدي أن أعمل صالحا ترضاه وأدخلني‬ ‫رحمتك في عبادك الصالحين \"‬‫أشكر الله الكريم رب العرش العظيم الذي وفقني لإنجاز هذه الد ارسة وما توفيقي إلا بالله عليه توكلي‬ ‫واليه مآبي إنه نعم الولي ونعم النصير ‪ ،‬كما أصلي وأسلم وأبارك على سيدنا محمد عليه أفضل‬ ‫الصلاة والسلام وأتم التسليم ‪ ،‬الرحمة المهداة‪ ،‬والنعمة المسداة ‪ ،‬وسيد المرسلين صلى الله عليك يا‬ ‫علم الهدى ‪ ،‬وعلى آلك وصحبك أجمعين ‪.‬‬‫وأما يسر الله عز وجل كتابة هذه الرسالة فيسرني أن أتقدم بخالص الشكر وعظيم التقدير لكل من قام‬ ‫بمساعدتي في النهوض بهذه الرسالة ‪ ،‬لتصل إلى ما وصلت إليه وهم كثيرون ‪.‬‬ ‫أما من كان الشكر أقل ما يمكن أن يقدم له فهو أستاذي الدكتور ‪ /‬خليل حجاج‬ ‫على ما قدمه لي من كرم الرعاية وتذليل الصعوبات التي واجهتني ‪ ،‬وقد أفدت كثي ار من توجيهاته‬ ‫وتعليماته ‪ ،‬فج ازه الله ورعاه ‪ ،‬كما لا يفوتني أن أقدم الشكر لأساتذتي الأفاضل بقسم إدارة الأعمال‬ ‫لما شملوني بع من النصح والإرشاد طيلة فترة الد ارسة ‪.‬‬ ‫سائلة الله أن يجزي الجميع على خير الج ازء ‪ ،‬كما أسأله التوفيق والسداد ‪ ،‬إنه سميع مجيب ‪.‬‬ ‫الباحثات‬ ‫نيرمين خالد جعرور‬ ‫هالة عارف أبو عمشة‬ ‫غادة شريف الش ارفي‬ ‫فداء ارئد عبد العزيز‬ ‫‪II‬‬

‫إهــــــــــــــداء‬ ‫إلى من خلق في روح التحدي ‪ .....‬أبي‬ ‫إلى من غرزت في نفسي حب الغير ‪.....‬أمي‬ ‫إلى إخواني وأخواتي الأع ازء‬‫إلى الذين رسموا خارطة الوطن بدمائهم وتضحياتهم‬ ‫إلى كل الشهداء الأبطال‬ ‫إلى الجرحى البواسل‬ ‫إلى الأسرى الم اربطين‬ ‫إلى جميع الأساتذة الك ارم‬ ‫إليهم جميعا أهدي هذا الجهد المتواضع‬ ‫‪III‬‬

‫الصفحة‬ ‫قائمـــــــة المحتويــــــات‬ ‫الموضوع‬ ‫منهجية وخطة البحث‬ ‫‪I‬‬ ‫آية قرآنية‬ ‫‪II‬‬ ‫شكر وتقدير‬ ‫‪III‬‬ ‫‪V‬‬ ‫إهــداء‬ ‫‪VI‬‬ ‫الملخص باللغة العربية‬ ‫الملخص باللغة الإنجليزية‬ ‫‪2‬‬ ‫‪3‬‬ ‫مقدمة‬ ‫‪4‬‬ ‫مشكلة البحــث‬ ‫‪5‬‬ ‫هدف البحــث‬ ‫‪6‬‬ ‫متغي ارت البحــث‬ ‫‪6‬‬ ‫فرضيات البحــث‬ ‫‪7‬‬ ‫مجـال الد ارسـة‬ ‫‪7‬‬ ‫مجتمع وعينة الد ارسـة‬ ‫منهجية البحــث‬ ‫‪7‬‬ ‫مصدر البيانات‬ ‫الد ارسات السابقـة‬ ‫‪8‬‬ ‫التعليق على الد ارسات السابقـة‬ ‫‪17‬‬ ‫ماذا تفرق د ارستي عن السابقة‬ ‫‪18‬‬ ‫‪19‬‬ ‫الم ارجــع‬ ‫‪21‬‬ ‫الملاحــق‬ ‫‪IV‬‬

‫الملخص باللغة العربية‬‫هدفت هذه الد ارسة إلى التعرف على \"أثر التخطيط الاست ارتيجي لأمن‬‫المعلومات على مستوى أمن المعلومات في قطاع الاتصالات ‪ -‬غزة ‪\".‬‬‫واستخدمت الباحثة المنهج الوصفي التحليلي من أجل تلبية أهداف البحث‬‫باستخدام ‪(SPSS).‬كان مجتمع الد ارسة )‪(40‬موظفا من موظفي شركة‬‫الاتصالات‪ ،‬هم ممن ترتبط إعمالهم ارتباطا وثيقا بأمن المعلومات والتخطيط‬‫الاست ارتيجي ‪ ،‬وكانت العينة )‪(36‬وفقا لصياغة ‪(36) ،Geger Retched‬‬ ‫استبانة ستوزع كأداة لاستكشاف آ ارء عينة الد ارسة‪.‬‬ ‫‪V‬‬

‫الملخص باللغة الإنجليزية‬ This study aimed to identify” The impact of strategic planning of information security on thelevel of information security in Telecommunications sector -Gaza”. The research used the analytical descriptive approach in order to meet research objectives using (SPSS). Study population was (40)employees of staff of the Telecom Company , thosewhose their work associated closely to informationsecurity and strategic planning, the sample was (36) according to Retched Geger formulation, (36)questionnaires will distribute as a tool to explore the opinions of the study sample. VI

‫مقدمة البحــــــث‬ ‫‪ -‬المقدمة‬ ‫‪ -‬مشكلة موضوع الدراسة‬ ‫‪ -‬أهداف البحث‬ ‫‪ -‬أهمية البحث‬ ‫‪ -‬متغيرات البحث‬ ‫‪ -‬فرضيات البحث‬ ‫‪ -‬مجال الدراسة‬ ‫‪ -‬مجتمع وعينة الدراسة‬ ‫‪ -‬منهجية البحث‬ ‫‪1‬‬

‫‪ -1‬مقدمة‬‫في بيئة أنظمة الشبكات المتطورة تعتبر المعلومات أهم الأصول للمنظمة‪ ،‬و أن مؤشر نجاح‬ ‫أي مؤسسة هي نجاحه في بناء وادارة نظم المعلومات وقدرتها على تدفق المعلومات داخل‬ ‫المنظمة بطريقة مثلى‪ ،‬الأمر الذي يتطلب اتخاذ جميع التدابير اللازمة لحماية سرية وسلامة‬ ‫وتوافر المعلومات وتقليل المخاطر إلى أقصى حد‪ ،‬مع الوعي بأن ليس هناك حماية مطلقة‬‫طالما هناك استخدام أجهزة الكمبيوتر‪ .‬ولكن من الممكن للحصول على شكل أقرب إلى الشكل‬‫المثالي إذا كان هناك تخطيط است ارتيجي مرن فيما يتعلق بالمستوى المطلوب من سلامة نظام‬ ‫المعلومات في المؤسسة‪.‬‬ ‫لذلك إن أمن المعلومات لم يعد قضية يتم التعامل معها في الشركات والمؤسسات من قبل‬ ‫المهنيين فقط‪ ،‬ولكنها أصبحت واحدة من القضايا التي يتم معالجتها بواسطة السياسيين‬ ‫والإست ارتيجيين وصناع الق ارر ايضا‪(.‬غطاس ‪)2007‬‬ ‫‪2‬‬

‫‪ -2‬مشكلة البحث‬‫أصبحت المعلومات في المؤسسات تدرج في أرس قائمة الأصول‪ ،‬شركة الاتصالات هي واحدة‬ ‫من تلك المؤسسات التي لديها مجموعة من الموظفين (المهندسين ومبرمجي الكمبيوتر) لإدارة‬ ‫إدارة المخاطر وامن المعلومات‪ ،‬حيث يتم حل المشاكل بطريقة فنية جيدة‪.‬‬‫من خلال ورشة عمل نظمتها و ازرة الاتصالات ‪ ،‬تبين أهمية تطبيق سياسة أمن المعلومات وفقا‬‫للمعايير الدولية‪،‬قد أكدت ان الأخطاء الشائعة التي تسبب مشاكل أمنية كبيرة تأتي من عدم وعي‬ ‫الموظفين لأهمية التخطيط لأمن المعلومات‪ ،‬مما يكلف المؤسسات مبالغ باهظة بالإضافة إلى‬ ‫المشاكل القانونية ‪.‬وبالإضافة إلى هذه الورشة تمت ق ارءة الباحثة عددا من المقالات حول أمن‬ ‫المعلومات؛ كان أهمها (ساق الله ‪ )2012‬المقال بعنوان \"التخطيط الاست ارتيجي لأمن‬ ‫المعلومات ‪\".‬عززت هذه المقالة فكرة في ذهن الباحثة‪ ،‬والتي تتمثل في د ارسة م ارحل التخطيط‬ ‫الاست ارتيجي لأمن المعلومات والكشف عن عيوب خطيرة في التخطيط الاست ارتيجي لأمن‬ ‫المعلومات في المؤسسات الح في غزة ‪.‬في النهاية‪ ،‬تحديد أثر التخطيط الاست ارتيجي على‬ ‫مستوى أمن المعلومات في شركة الاتصالات في غزة‪.‬‬ ‫يمكن تحديد مشكلة البحث على النحو التالي‪ :‬إلى أي مدى يؤثر التخطيط الاست ارتيجي لأمن‬ ‫المعلومات على رفع مستوى أمن المعلومات في شركة الاتصالات في قطاع غزة‪،‬‬ ‫‪3‬‬

‫‪ -3‬هدف البحث‬ ‫‪ ‬التحقق مدى وضوح مفهوم التخطيط الإست ارتيجي لأمن المعلومات لدى مد ارء ومختصين‬ ‫تكنولوجيا المعلومات في شركة الإتصالات ‪.‬‬ ‫‪ ‬قياس تأثير التخطيط الإست ارتيجي لأمن المعلومات على مستوى أمن المعلومات في شركة‬ ‫الإتصالات الفلسطنية‬ ‫‪ -4‬أهمية البحث‬ ‫للباحث‪:‬‬ ‫•تعتبر هذه الد ارسة بمثابة تجربة للباحث لإستخدام أساليب البحث العلمي‪ ،‬كما أنها في‬ ‫مجال إهتمام الباحثة حول نظم المعلومات ‪.‬‬ ‫•كما يفتح آفاقا واسعة للباحث في مجال أمن المعلومات‪.‬‬ ‫للاكادمين والباحثين ‪.‬‬ ‫ينشأ هذا البحث من عدم وجود مثل هذه الأبحاث في قطاع الإتصالات ( حسب علم‬ ‫الباحث )‬ ‫نتائج البحث يمكن أن تشجع الباحثين لإج ارء أبحاث أكثر تعمقا في هذا المجال‬ ‫للمؤسسة‬‫‪ ‬أن نتائج البحث تساعد مسؤولين أمن المعلومات والمد ارء التنفذين في شركة الإتصالات‬ ‫على تتبع الخطط الإست ارتيجية لأمن المعلومات بشكل متواصل ومنتظم ‪.‬‬ ‫‪ ‬يمكن تشجيعهم على وضع الخطط وتجنب نقاط الضعف لحماية المؤسسة من تكاليف‬‫كبيرة قد تتكبدها في حالة وقوع مخالفات أو مشاكل بالمعلومات بأي شكل من الأشكال‪.‬‬ ‫للمجتمع‬ ‫عادة ما تكون المعلومات في شركات الإتصالات من الأصول التنافسية‪ ،‬لذا فإنه من المهم‬ ‫التخطيط لأمن المعلومات وبالتالي فإن نتائج هذه الد ارسة قد تشجع قطاع الإتصالات للتعامل مع‬ ‫المعلومات كأصول ذات قيمة حل المخاطر إست ارتيجيا ليس فقط من الناحية الفنية‪.‬‬ ‫‪4‬‬

‫‪ -5‬متغيرات البحث‪.‬‬ ‫المتغيرات التابعة‬ ‫مستوى أمن المعلومات‬ ‫المتغي ارت المستقلة‬ ‫التخطيط الإست ارتيجي لأمن المعلومات ويمثلها‪:‬‬ ‫‪ ‬وضوح مفهوم وأهمية إست ارتيجية أمن المعلومات‬ ‫‪ ‬التوجه الإست ارتيجي لأمن نظام المعلومات )الرؤية والرسالة والأهداف‪(.‬‬‫‪ ‬المواءمة بين خطة نظام المعلومات الإست ارتيجية وخطة أمن المعلومات و مشاركة‬ ‫جميع المستويات الإدارية في تطوير الخطة الإست ارتيجية‬ ‫‪ ‬تحليل البيئة الداخلية والخارجية‬ ‫‪ ‬الدافع من الب ارمج الموظفين والتوعية والتدريب‪ ،‬حول أهمية هذه الإست ارتيجية‪.‬‬ ‫‪ ‬تنفيذ الخطة الإست ارتيجية‬ ‫‪ ‬إج ارءات الرقابة‬ ‫‪5‬‬

‫‪ -6‬فرضيات البحث‬‫‪ ‬يؤثر الوعي لأهمية التخطيط الإست ارتيجي لأمن المعلومات على مستوى أمن المعلومات‬ ‫عند مستوى دلالة ‪α = 0.05‬‬ ‫‪ ‬تؤثر المواءمة بين خطة نظام المعلومات الإست ارتيجية و مشاركة جميع المستويات‬‫الإدارية في تطوير الخطة الاست ارتيجية على مستوى أمن المعلومات عند مستوى دلالة‬ ‫‪α = 0.05‬‬‫‪ ‬يؤثر تحليل البيئة الداخلية والخارجية على مستوى أمن المعلومات عند مستوى دلالة‬ ‫‪α = 0.05‬‬ ‫‪ ‬تؤثر الدافعية للموظفين والتوعية والتدريب‪ ،‬حول أهمية هذه الإست ارتيجية على‬ ‫مستوى أمن المعلومات عند مستوى دلالة ‪α = 0.05‬‬ ‫‪ ‬يؤثر تنفيذ الخطة الإست ارتيجية على مستوى أمن المعلومات عند مستوى دلالة‬ ‫‪α = 0.05‬‬ ‫‪ ‬تؤثر إج ارءات الرقابة على مستوى أمن المعلومات عند مستوى دلالة ‪α = 0.05‬‬ ‫‪ -7‬مجال الدراسة‬ ‫‪ -‬مكان الد ارسة ‪:‬قطاع غزة وذلك لعدم القدرة على السفر للضفة ‪.‬‬ ‫‪- -‬نطاق موضوعي ‪:‬لمعرفة واقع التخطيط الاست ارتيجي لنظم المعلومات في شركات‬ ‫الانصالات‪.‬‬ ‫‪ -‬نطاق المؤسسي ‪:‬شركة الاتصالات غزة‬ ‫‪-‬الحدود البشرية ‪:‬د ارسة تطبيقية على المديرين والمتخصصين في نظم المعلومات ‪.‬‬ ‫‪6‬‬

‫‪ -8‬مجتمع وعينة الدراسة‬ ‫مجتمع الد ارسة هو فرع شركة الإتصالات غزة حيث أنه من الصعب السفر إلى الغرب‪،‬‬ ‫ويتضمن المجتمع ق اربة ‪ 40‬موظفا عملهم يرتبط إرتباطا وثيقا بنظم المعلومات ( مديري‬ ‫المبرمجين ومديري الشبكات والمطورين‪ ،‬وصفحات الويب)‪ ،‬بما في ذلك ‪ 5‬من موظفين‬‫المسؤولين عن أمن المعلومات‪ ،‬وبالتالي فإن عينة الد ارسة سوف يكون كل المجتمع الذي‬ ‫يعني ‪ 40‬موظفا‪.‬‬ ‫‪ -9‬منهجية البحث‬ ‫منهجية التحليل‬‫ستتبع الباحثة الأسلوب الكمي الوصفي التحليلي لأنه مناسب ويستخدم على نطاق واسع في تحليل‬ ‫مثل هذا الموضوع‪.‬‬‫يعتمد هذا المنهج على جمع البيانات وتحليلها باستخدام ‪SPSS‬وتفسير النتائج لتحديد العلاقات‬ ‫المفترضة ‪.‬الاستبيان هو إج ارء للوصول إلى نتائج الد ارسة‪.‬‬ ‫خلال البيانات الأولية الباحث سيفحص التطور التاريخي لمجالات إدارة أمن المعلومات‪ ،‬وسوف‬ ‫يرصد تأثير التخطيط الإست ارتيجي في هذه المجالات‬ ‫مصدر البيانات‪:‬‬‫‪ )a‬البيانات الأولية ‪ :‬سيتم استخدام التحليل الوصفي والمسح الشامل ولهذا تم تنظيم إستبيان‬ ‫سيتم توزيعه على المد ارء والمختصين بنظم المعلومات‬ ‫‪ )b‬البيانات الثانوية ‪ :‬ستعتمد الباحثة على الكتب والمقالات المنشورة ‪ ,‬والكتب الإلكترونية‬ ‫ورسائل الماجستير والدكتو اره‪.‬‬ ‫‪7‬‬

‫الدراسات السابقة‬ ‫‪ ‬الدراسات المحلية‪:‬‬‫‪ .1‬د ارسة الدنف ‪ 2013‬بعنوان \"واقع إدارة أمن أنظمة المعلومات في الكليات التقنية في‬ ‫قطاع غزة وسبل تطويرها\"‬ ‫وهدفت الد ارسة‪ :‬التعرف على الوضع الفعلي لأمن نظم المعلومات وكشف التهديدات والتحقق من‬ ‫فعالية الأساليب المستخدمة لأمن المعلومات ‪.-‬ثم تحديد سبل تطوير إدارة أمن المعلومات في‬ ‫الكليات التقنية في قطاع غزة‪.‬‬ ‫لغرض جمع البيانات إستخدم الباحث الإستبيانات والمقابلات كأدوات ‪.‬وقد تم تحليل الإستبيانات‬ ‫بواسطة ‪SPSS.‬‬ ‫وتكونت عينة الد ارسة من ‪ 123‬موظفا من مهندسين ومستخدمي نظم المعلومات في الكليات التقنية‬‫التالية‪ :‬كلية فلسطين التقنية دير البلح‪ ،‬الكلية الجامعية للعلوم التطبيقية‪-‬غزة‪ ،‬كلية العلوم والتكنولوجيا‬ ‫– خان يونس‪ ،‬الكلية العربية للعلوم التطبيقية رفح‪ ،‬التدريب غزة ‪-‬الأونروا‪.‬‬ ‫وقد خلصت الد ارسة إلى النتائج التالية‪:‬‬ ‫تتوفر البنية الأساسية لنظام المعلومات في الكليات في المرحلة المتوسطة‪.‬‬ ‫لا يوجد سياسات مكتوبة في جميع الكليات التقنية ‪ ،‬وفقط بعض من الإدارة العليا لديه معرفة بها‪.‬‬‫‪-‬وجود فروق بين الكليات التقنية في تطبيق إدارة أمن المعلومات نظ ار لعمر‪ ،‬ومستويات التدريب و‬ ‫سنوات الخبرة لدى الموظفين ‪ ،‬ومعدل مي ازنية الأمن‪.‬‬ ‫‪8‬‬

‫‪ .2‬د ارسة تايه‪ 2008‬بعنوان ‪ :‬مدى فعالية إدارة أمن المعلومات في شركات تكنولوجيا‬ ‫المعلومات في فلسطين \"‬ ‫هدفت الد ارسة للتعرف على مدى فعالية إدارة أمن المعلومات في شركات تكنولوجيا المعلومات في‬ ‫الأ ارضي الفلسطينية‪ ،‬واعتمدت الد ارسة على معيار ‪ ISO17799‬ومجالاته العشر الخاصة بقياس‬ ‫مدى جودة نظم أمن المعلومات‪ ،‬واستخدمت الد ارسة المنهج الوصفي وصممت إستبانه لجمع‬‫البيانات حول مدى الإلت ازم بتطبيق المعايير العشر لأمن المعلومات التي إعتمدتها الد ارسة‪ ،‬وتوصلت‬ ‫الد ارسة للنتائج التالية‪:‬‬ ‫‪ ‬تتحقق فعالية إدارة أمن نظم المعلومات بمقدار توفر سياسة أمن المعلومات‪.‬‬ ‫‪ ‬الأمن التنظيمي لا يؤثر على كفاءة وفعالية إدارة أمن نظم المعلومات‪ ،‬وأرجعت الد ارسة ذلك‬ ‫إلى عدم وجود آلية م ارجعة دورية نظامية لسياسة أمن المعلومات‪.‬‬ ‫‪ ‬يؤثر أمن الأف ارد إلى حد ما في كفاءة إدارة أمن نظم المعلومات‪ ،‬على الرغم من أن‬ ‫المبحوثين أبدوا شكواهم من نقص في التدريب‪.‬‬ ‫‪ ‬يؤثر الأمن المادي للمكونات البرمجية والمادية في كفاءة إدارة أمن نظم المعلومات‪.‬‬ ‫‪ ‬تؤثر قواعد إدارة الحواسيب والشبكات بفاعلية على إدارة أمن نظم المعلومات‪ ،‬وتوصلت‬ ‫د ارسته إلى رغبة المبحوثين في التعامل مع الآليات والأساليب المختلفة‪.‬‬ ‫‪‬‬‫‪ .3‬د ارسة صيام ‪ 2010‬بعنوان \" تطبيق التخطيط الاست ارتيجي وعلاقتها مع الأداء في‬‫المؤسسات الحكومية في قطاع غزة\"‬‫والهدف من هذه الد ارسة هو التعرف على تنفيذ التخطيط الإست ارتيجي وعلاقته مع أداء‬‫المنظمات النسائية غير الحكومية في غزة ‪.‬‬‫إستخدم الباحث المنهج الوصفي التحليلي حيث تم تصميم مسح لجمع البيانات‪ ،‬وتم توزيع‬‫‪ 69‬استبيان و ‪ 67‬أعيدت (معدل الاستجابة ‪ ،)٪97‬الباحث أجريت أيضا ‪ 5‬من المقابلات‬‫والمجموعات البؤرية واحد مع مديري وأعضاء مجلس الإدارة‪،‬‬‫وخلص البحث إلى أن هناك علاقة ايجابية بين دعم الإدارة العليا للتخطيط الإست ارتيجي‪،‬‬‫والتحليل البيئي الإست ارتيجي‪ ،‬والتوجه الإست ارتيجي والرسالة ‪،‬الرؤية والأهداف \"‪ ،‬وجود خطة‬‫إست ارتيجية‪ ،‬وتنفيذ الخطة الإست ارتيجية ومتابعة وتقييم الخطة الإست ارتيجية) وأداء المنظمات‬‫النسائية غير الحكومية قيد التحقيق‪ ،‬وكشفت الد ارسة أن المنظمات النسائية غير الحكومية‬‫في غزة لديها فهم واضح واقتناعا منها بأهمية عملية التخطيط الإست ارتيجي‪.‬‬ ‫‪9‬‬

‫أهم التوصيات هي‪:‬‬ ‫أهمية مواصلة تنفيذ التخطيط الإست ارتيجي‪ ،‬والتغلب على الصعوبات التي تواجه عملية التخطيط‬ ‫الإست ارتيجي في جميع م ارحله‪ ،‬واج ارء دو ارت تدريبية للإدارة العليا في التخطيط الإست ارتيجي‪ ،‬وخلق‬ ‫قسم لنظم المعلومات الإدارية‪ ،‬والتكيف مع نظم الرصد والتقييم التي ‪ ،‬وتحديد مؤش ارت واضحة‬ ‫ومكتوبة ومناسبة لأداء المنظمات النسائية غير الحكومية‬ ‫تحت التحقيق وقياس هذه المؤش ارت بشكل مستمر لتحديد مستوى الأداء المؤسسي الفعلي‪.‬‬‫‪ .4‬د ارسة أبو شعير(‪ : )2016‬بعنوان \" أثر التخطيط الإست ارتيجي على مستوى أمن المعلومات في‬ ‫المؤسسات الحكومية \" ‪.‬‬‫هدفت الد ارسة إلى التعرف على أثر التخطيط الإست ارتيجي لأمن المعلومات على مستوى أمن‬‫المعلومات من وجهة نظر المد ارء والمختصين في المؤسسات الحكومية في غزة‪ .‬إستخدمت الباحثة‬‫المنهج الوصفي التحليلي لتلبية أهداف البحث واستخدمت لتحليل البيانات برنامج الحزمة الإحصائية‬‫(‪ .)SPSS‬تضمن مجتمع الد ارسة (‪ )57‬موظف من موظفي و ازرة الإتصالات وو ازرة الداخلية ممن‬‫يرتبط عملهم إرتباط وثيق بأمن المعلومات والتخطيط الاست ارتيجي‪ ,‬وقد اختيرت عينة مقدرة ب(‪)50‬‬‫موظف حسب معادلة \"‪\" Retched Geger‬وعليه تم توزيع (‪ )50‬إستبان كأداة لإستكشاف أ ارء عينة‬ ‫الد ارسة وتم جمع (‪ )50‬اإستبيان اي ما يمثل نسبة (‪.)100%‬‬ ‫خلصت الد ارسة الى عدة نتائج اهمها‪:‬‬ ‫‪ -‬يؤثر التخطيط الاست ارتيجي ايجابا على مستوى امن المعلومات‪.‬‬‫‪ -‬مستوى تأثير التخطيط الاست ارتيجي لأمن المعلومات على مستوى أمن المعلومات في المؤسسات‬‫الحكومية كان حوالي (‪ .)60.73٪‬مع وجود ضعف واضح في بعض مجالات التخطيط‬‫الاست ارتيجي لأمن المعلومات مثل‪( :‬تنفيذ الخطة الاست ارتيجية لأمن المعلومات‪ ،‬م ارقبة ورصد‬ ‫الخطة الاست ارتيجية)‪.‬‬‫‪ -‬لا يوجد فروق ذات دلالة احصائية عند مستوى دلالة ≤‪ 0.05‬بين اجابات المبحوثين حول اثر‬‫التخطيط الاست ارتيجي على مستوى امن المعلومات في المؤسسات الحكومية من وجهة نظر المد ارء‬‫والمختصين يعزى الى الصفات الشخصية للمبحوثين (العمر‪ ,‬المؤهل العلمي‪ ,‬الجنس‪ ,‬الخبرة‪ ,‬مجال‬ ‫العمل‪ ,‬التخصص‪ ,‬المسمى الوظيفي)‪.‬‬ ‫‪10‬‬

 Arab and foreign studies8 (Mohammad, Y. M. 2013)\"Information security strategy in telemedicine and e-health systems : a case study of England’s shared electronic health record system-Brunel University \"Shared electronic health record (EHR) systems constitute an importantTelemedicine and e-Health application. Successful implementation of shared healthrecords calls for a satisfactory level of security. This is invariably achieved throughapplying and enforcing strict, and often quite complicated, rules and procedures in theaccess process. For this reason, information security strategy for EHR systems is needed.to be in placeThis research aimed to provide a comprehensive understanding to the informationsecurity strategy of England’s EHR system by presenting its different informationsecurity issues . Six factors that influence the building of an information security strategyin EHR systems, were identified in this research, political, social, financial, technical,.clinical and legal- A major case study of the National Programmer for IT (NPfIT) in England is used tobe the container of other two sub-case studies in two different Acute Trusts. Differentresearch methods used: participant observation and networking, semi-structured.interviews, and documentary analysis- The study of the mutual influence among the six factors led to the argument that themost powerful factor is the political factor, as it directly or indirectly influences theremaining five factors.Finally, this research proposes guidelines for building an information security strategy inEHR systems. These guidelines are presented and discussed in the form of a framework.This framework was designed after literature analysis and after completing the wholeresearch journey. It provides a tool to help putting the strategy in line by minimizing the.influence of various factors that may steer the strategy to undesirable directions 11

‫‪-8‬محمد‪ ،‬ي م )‪ \" ( 2013‬إستراتيجية أمن المعلومات في نظم التطبيب عن بعد والصحة‬ ‫الإلكترونية ‪:‬دراسة حالة لنظام برونيل المشتركة السجلات الصحية الإلكترونية جامعة انجلترا \"‬ ‫مشترك السجلات الصحية الإلكترونية )‪ (EHR‬أنظمة تشكل التطبيب عن بعد والصحة الإلكترونية‬ ‫التطبيقات الهامة ‪.‬التنفيذ الناجح للسجلات الصحية المشتركة يدعو إلى مستوى مرضي من الأمن ‪.‬‬‫ويتحقق ذلك دائما من خلال تطبيق وإنفاذ صارمة‪ ،‬وغالبا ما تكون معقدة جدا والقواعد والإجراءات‬‫في عملية الوصول ‪.‬لهذا السبب‪ ،‬هناك حاجة إلى استراتيجية أمن المعلومات لأنظمة السجل الصحي‬ ‫الإلكتروني ليكون في المكان‪.‬‬ ‫هذا البحث يهدف إلى توفير فهم شامل لإستراتيجية أمن المعلومات من نظام السجل الصحي‬ ‫الإلكتروني بانجلترا بتقديم قضايا أمن المعلومات المختلفة ‪.‬ستة عوامل التي تؤثر على بناء‬ ‫استراتيجية أمن المعلومات في أنظمة السجل الصحي الإلكتروني تم تحديدها‪ ،‬في هذا البحث وهي‬ ‫السياسية والاجتماعية والمالية والفنية والسرية والقانونية‪.‬‬‫‪-‬يستخدم دراسة حالة الرئيسية للمبرمج الوطني لتكنولوجيا المعلومات )‪ (NPfIT‬في انجلترا لتكون‬ ‫الحاوية من الدراسات الأخريين حالة الفرعية في اثنين من صناديق الحاد مختلفة ‪.‬طرق البحث‬ ‫المستخدمة مختلفة‪ :‬الملاحظة بالمشاركة والتواصل‪ ،‬وإجراء مقابلات شبه منظمة‪ ،‬وتحليل وثائقي‪.‬‬‫‪-‬أن دراسة التأثير المتبادل بين العوامل الستة إلى حجة أن العامل الأقوى هو العامل السياسي‪ ،‬لأنها‬ ‫تؤثر بشكل مباشر أو غير مباشر على العوامل الخمسة المتبقية‪.‬‬‫وأخيرا‪ ،‬يقترح هذا البحث مبادئ توجيهية لبناء إستراتيجية أمن المعلومات في أنظمة السجل الصحي‬‫الإلكتروني ‪.‬يتم عرض هذه المبادئ التوجيهية ومناقشتها في شكل الإطار ‪.‬وقد تم تصميم هذا الإطار‬‫بعد تحليل الأدب وبعد الانتهاء من رحلة البحث بأكملها ‪.‬أنه يوفر أداة للمساعدة في وضع استراتيجية‬‫في خط عن طريق التقليل من تأثير العوامل المختلفة التي قد تواجه الإستراتيجية الغير مرغوب فيها‬‫‪9-( VinodPathari, Rajendra M. Sonar, (2013) : \"Deriving an information security‬‬‫‪assurance indicator at theorganizational level\" India‬‬‫‪Purpose – Measurement of information security assurance (ISA) is an important‬‬‫‪but difficult task. This paper aims to propose a framework, which helps in refining‬‬‫‪information security requirements into controls whose effectiveness can be measured.‬‬‫‪This work also provides aggregation techniques to combine these measurements so as to‬‬‫‪obtain an indicator for ISA at the organizational level.‬‬‫‪Design/methodology/approach – A top-down approach of refining security objectives to‬‬‫‪measurable independent tasks is carried out using assign graph as the model. This‬‬ ‫‪12‬‬

‫‪captures the various objectives and their interrelationships whose initial values and‬‬‫‪relative impacts are obtained from experts. Using fuzzy cognitive model (FCM), these‬‬‫‪initial values are combined together to obtain an indicator for ISA at the firm's level.‬‬‫‪–Findings The two applications of the framework revealed that interrelationships do‬‬‫‪exist between the different controls employed in actual security implementations and that‬‬‫‪these dependencies are seldom accounted for. When those few controls that are to be‬‬‫‪measured are clearly identified, the security experts can focus their attention on them and‬‬‫‪ensure their correct implementation and appropriate measurement. The extent of impact‬‬‫‪of a single control on the overall security picture of the firm can also be found using this‬‬‫‪approach.‬‬ ‫‪ -9‬فينود باثارى‪ ،‬راجندرا م سونار‪\" :)2013( ،‬اشتقاق مؤشرا ضمان أمن المعلومات على‬ ‫المستوى التنظيمي\" الهند‬‫‪ -‬الغرض ‪ :‬قياس ضمان أمن المعلومات )‪ (ISA‬وهو مهمة هامة ولكن صعبة ‪.‬تهدف هذه الورقة إلى‬ ‫اقتراح الإطار‪ ،‬والتي تساعد في متطلبات أمن المعلومات التكرير إلى الضوابط التي يمكن قياس‬ ‫الفعالية ‪.‬ويوفر هذا العمل أيضا تقنيات التجميع في الجمع بين هذه القياسات وذلك للحصول على‬ ‫مؤشر ل ‪ ISA‬على المستوى التنظيمي‪.‬‬ ‫ويتم اتباع نهج من أعلى إلى أسفل من أهداف أمن التكرير لقياس المهام مستقلة خارجة باستخدام‬ ‫الرسم البياني وتعيين كنموذج ‪.‬‬ ‫‪ -‬التصميم ‪ /‬المنهجية ‪ /‬النهج ‪.:‬هذا يجسد أهداف مختلفة وترابطها التي يتم الحصول عليها من‬‫الخبراء القيم والتأثيرات النسبية الأولي ‪.‬باستخدام النموذج المعرفي غامض)‪ ، (FCM‬يتم الجمع بين‬ ‫هذه القيم الأولية معا للحصول على مؤشر ل ‪ ISA‬على مستوى الشركة‪.‬‬ ‫وكشفت التطبيقين الإطار أن العلاقات موجودة بين عناصر التحكم المختلفة المستخدمة في تطبيقات‬ ‫الأمن الفعلية والتي نادرا ما تمثل هذه التبعيات‬ ‫‪ -‬النتائج ‪.:‬عندما تكون هذه بعض الضوابط التي سيتم قياسها وتحديدها بوضوح‪ ،‬يمكن خبراء الأمن‬ ‫أن تركز اهتمامها عليها وضمان تنفيذها على الوجه الصحيح والقياس المناسب ‪.‬مدى تأثير عنصر‬ ‫تحكم واحد على الصورة الأمنية العامة للشركة ويمكن أيضا العثور على استخدام هذا النهج‪.‬‬ ‫‪13‬‬

10(Kazemi Mehdi, Khajouei Hamid , and NasrabadiHashem 2011)\"Evaluation Of Information Security Management System Success Factors: Case study of Municipal Organizations\"– Purpose This research aims toidentify the priority of key success factors inimplementing information security management system in Iranian MunicipalOrganization with the view of experts.Design/methodology/approach –for this aimThe study used the questionnaire as a toolto collect data, and contained 21 questions covering seven key themes,Questionnaire wasdistributed to 35 from The study sampleThe response rate was 100%To explain the results of their analysis, the researchers comparing their findings withtheresults of the research conducted by AbuZinehin Finland,--Findings:They found that factors associated with high levels of the organization (top managementand policy) are in the first priorities, then factors related to staff are in the second priority. Finally, there are factors relating to compliance with security standards and consultants outside the organization.‫) \"تقييم عوامل النجاح نظام إدارة‬2011 ‫ ونصر العبادي هاشم‬, ‫ كاجوي حامد‬, ‫ (كاظم المهدي‬- 10 \"‫ دراسة حالة من المنظمات البلدية‬:‫أمن المعلومات‬ ‫ يهدف هذا البحث إلى تحديد أولوية عوامل النجاح الرئيسية في تنفيذ نظام إدارة أمن‬:‫ الغرض‬- .‫المعلومات في منظمة البلدية الإيراني مع وجهة نظر الخبراء‬ ‫ للحصول على هذا الهدف الدراسة استخدمت الإستبانة كأداة لجمع‬:‫ النهج‬/ ‫ المنهجية‬/ ‫ التصميم‬- ‫ من عينة‬35 ‫ وإستبيان وزع على‬،‫ سؤالا تغطي سبعة مواضيع رئيسية‬21 ‫ وتضمنت‬،‫البيانات‬ ٪100 ‫الدراسة كان معدل الاستجابة‬ ‫ والباحثون بمقارنة النتائج التي توصلوا إليها منسجم نتائج بحث أجراه أبو زاين‬،‫لشرح نتائج تحليلها‬ ،‫هن فنلندا‬ )‫ ووجد الباحثون أن عوامل مرتبطة بمستويات عالية من منظمة (الإدارة العليا والسياسة‬: ‫ النتائج‬- ‫ هناك‬،‫ وأخيرا‬.‫ ثم العوامل المتعلقة بالموظفين هي في الأولوية الثانية‬،‫هي في الأولويات الأولى‬ .‫عوامل متعلقة بالإمتثال للمعايير الأمنية ومستشارين من خارج المنظمة‬ 14

- John H. Scanlan IV 2011Assessing The Alignment of Information Security ,Strategic Business, And StrategicInformation System Planning: A Department Of Defense Perspective.The purpose of this research is an attempt to address a statement made at an OSDsponsored conference: Marine Corps’ networks are harder to break into. The researcherwanted to ascertain if alignment existed in the relationship between the StrategicBusiness Plan (SBP), Strategic Information Systems Plan (SISP) and the InformationSecurity Plan (ISP). A research model exists showing the dichotomous relationshipbetween SBP and SISP.This research extends the Strategic Information Systems Plan (SISP) and StrategicBusiness Plan (SBP) alignment model construct by including Information Security(INFOSEC) as an additional component considered essential to the success of networkcentric organizationsmethodology/approach :A survey was designed to analyze a public organization (theUnited States Marine Corps) to determine if this alignment is present. Unlike previousstudies that targeted senior leaders such as the CEO, CIO, CISO, and senior managers;this study targets an information assurance workforce ranging from technicians to seniormanagers.Six hypotheses were considered to measure the two-way alignment among the threecomponents of the model construct. The survey instrument was tailored for a publicsector organization. A vertical, cross-sectional sample from a Department of Defenseorganization was surveyed (n = 149). The data were analyzed using the Kruskal-Wallisnon-parametric test with α=.05.A Cronbach’s alpha test was performed on the questions since many of the questionswere not found in previous research to measure reliability.The results from this study indicate Information Security (INFOSEC) is present at thestrategic planning level. INFOSEC planning should not be thought of as second hand or apart of the SISP. The ISP is a separate planning consideration. 15

‫‪ (-‬جون ه سكانلان ال اربع ‪\" ( 2011‬تقييم ومواءمة أمن المعلومات‪ ،‬والأعمال التجارية‬ ‫الاست ارتيجية‪ ،‬ومعلومات التخطيط الاست ارتيجي النظام‪ :‬قسم من منظور الدفاع‪.‬‬ ‫‪ -‬الغرض من هذا البحث هو محاولة لمعالجة البيان الذي أدلى به في مؤتمر ‪ OSD‬برعاية‪:‬‬ ‫شبكات مشاة البحرية \"هي أصعب لاقتحام ‪.‬أ ارد الباحث للتأكد مما إذا كانت موجودة والتوافق في‬ ‫العلاقة بين الخطة الاست ارتيجية الأعمال (متوسط ضغط الدم الانقباضي)‪ ،‬خطة نظم المعلومات‬ ‫الاست ارتيجية) مزود خدمة الإنترنت) وخطة أمن المعلومات(بروتوكول بدء المرحلة) ‪.‬يوجد نموذج‬ ‫البحوث التي تبين العلاقة بين شيئين بين متوسط ضغط الدم الانقباضي و برتوكول بدء المرحلة‬ ‫ويمتد هذا البحث خطة الاست ارتيجية لنظم المعلومات) مزود خدمة الإنترنت) وخطة العمل‬ ‫الاست ارتيجية (الخطة الاستش ارفية) نموذج التوافق قبل تشييد بما في ذلك أمن المعلومات‬ ‫)‪(INFOSEC‬كعنصر إضافي يعتبر عنص ار أساسيا لنجاح المنظمات التي تركز على الشبكة‬‫‪-‬منهجية ‪ /‬نهج‪ :‬تم تصميم د ارسة لتحليل منظمة عامة (مشاة البحرية الأمريكية) لتحديد ما إذا كان‬ ‫هذا التوافق موجود ‪.‬على عكس الد ارسات السابقة التي استهدفت كبار القادة مثل الرئيس التنفيذي‪،‬‬‫مدير تقنية المعلومات‪ ،‬سيسكو( حاسب آلي )‪ ،‬وكبار المديرين؛ تستهدف هذه الد ارسة قوة عاملة أمن‬ ‫المعلومات تت اروح من الفنيين لكبار المديرين‪.‬‬‫واعتبرت ست فرضيات لقياس اتجاهين مواءمة بين المكونات الثلاثة لبناء نموذج ‪.‬لقد تم تصميم أداة‬‫المسح لمؤسسات القطاع العام ‪.‬تم مسح ما‪ ،‬عينة العمودية مستعرضة من و ازرة الدفاع منظمة( ن=‬ ‫‪).( 149‬وقد تم تحليل البيانات باستخدام اختبار كروسكال واليس غير حدودي مع‪α = 0.05.‬‬ ‫تم إج ارء اختبار ألفا كرونباخ وعلى الأسئلة لأن العديد من الأسئلة لم تكن موجودة في الأبحاث‬ ‫السابقة لقياس موثوق‪.‬‬ ‫تشير نتائج د ارسة آمن المعلومات هذه بأنها موجودة على مستوى التخطيط الإست ارتيجي‪.‬لا ينبغي‬ ‫الإعتقاد بأن التفكير به كجانب آخر أو جزء من مزود خدمة الإنترنت‪ .‬مزود خدمة الإنترنت يعتبر‬ ‫تخطيط منفصل‪.‬‬ ‫‪16‬‬

‫التعليق على الدراسات السابقة‬ ‫‪-10‬‬ ‫‪ o‬وقد استعرضت هذه الد ارسة (‪ )8‬د ارسات (‪ )4‬د ارسات محلية‪ ،‬و (‪ )4‬د ارسات‬ ‫العربية والأجنبية ‪.‬بعض منهم التعامل أمن المعلومات ‪ )،‬من أجل الكشف عن‬‫أبعادها والعناصر وتتأثر هذه المتغي ارت‪ ،‬بعضها قد تناولت المجال الثاني في هذه‬ ‫الد ارسة‪ ،‬التخطيط الاست ارتيجي وعناصره لتتناسب مع العمل في المجال الإداري‪.‬‬ ‫‪ o‬تمت تلك الد ارسات في بية مختلفة منها في بيئات عربية واخرى اجنبية وبعض‬ ‫منها في القطاعات الخاصة واخرى بالقطاع الحكومي ‪.‬‬ ‫‪ o‬تدعم تلك الد ارسات التطور الإداري في المؤسسات والإدا ارت ‪.‬‬ ‫‪ o‬تركت هذه الد ارسات مجال واسع للباحثين لملىء الفجوات البحثية واث ارء المعرفة‬ ‫والجوانب العلمية لكلا قسمي البحث‪.‬‬ ‫‪ o‬ساعدت هذه الد ارسات الباحث في إطاره النظري وتوجيه الباحث للأسلوب‬ ‫الإحصائي المناسب في تحليل البيانات ‪.‬‬ ‫‪17‬‬

‫‪ -11‬ماذا تفرق دراستي عن الدراسات السابقة‬ ‫أنها فريدة من نوعها لد ارسة تأثير التخطيط الإست ارتيجي لأمن المعلومات على مستوى‬ ‫أمن المعلومات‪.‬‬ ‫ويسلط الضوء على بيئة التخطيط الإست ارتيجي لأمن المعلومات‪ ،‬وزيادة الإهتمام به‪،‬‬‫واصدار التوصيات اللازمة لسد الثغ ارت التي تعيق التنفيذ الفعال للتخطيط الإست ارتيجي‬ ‫لأمن المعلومات في قطاع الإتصالات في غزة‪.‬‬ ‫وتناولت الد ارسات السابقة أج ازء من عنوان هذه الد ارسة بشكل منفرد وقد تماثلت معها‬ ‫في بعض الأطر النظرية‪ ،‬ولكن مختلفة في بعض الأمور مثل المتغي ارت التابعة و‬ ‫المستقلة‪ ،‬د ارسة المجتمع‪ ،‬وكذلك المجال المكاني والزماني ‪.‬‬ ‫‪18‬‬

‫ المراجع‬-12 ‫الكتب العلمية‬ Wheelen ,Th & Hunger,D(Strategic Management and Business Policy,Toward Global Sustainability2011, 13th) Whitman.M & Mottord.H(4th) management information system.• Laudon.K & Laudon.J (12th) management information system managng the digital firm.( ‫ علاء عبد ال ارزق‬،‫السالمي‬2008) ‫ الأردن‬،‫الإدارة الإلكترونية‬- ‫عمان‬: ‫• دار وائل للنشر‬ ‫ جمال‬/‫الأمن‬ ‫الأمن وطنية‬ ‫المعلومات‬ ‫•محمد غيتس‬0.2007. ‫منظمة‬ ‫الكتاب المصري‬ ‫لواء‬ ‫• القاهرة‬ .‫سم‬24 ‫؛‬842: 00.‫مركز الخب ارت المهنية‬: ‫ القاهرة‬،‫ القادم مذهل أكثر‬:‫عصر المعلومات‬.)2007( ‫ جمال‬،‫غيطاس‬- ‫اوراق علمية‬ Risk Management Guide forInformation Technology SystemsRecommendations of theNational Institute of Standards and Technology,Gary Stoneburner, Alice Goguen1, andAlexis Feringa1 Noor Dhia Kadhm Al-Shakarchy - Management in E- Government using Zero-, The First Scientific Conference the Collage of Sciences 2013,Security IRAQ) Availableathttp://www.iasj.net/iasj?func=fulltext&aId=77109 Mehdi Kazemi and others .Evaluation of information security management system success factors: Case study of Municipal organization Iran ,African Journal of Business Management Vol. 6(14), pp. 4982-4989, 11 April, 2012, Available online at http://www.academicjournals.org/AJBM 19

‫الرسائل العلمية‬ ‫) \" اثر التخطيط الاست ارتيجي على مستوى أمن المعلومات‬2016(‫ مجدولين‬,‫ ابوشعير‬‫ الجامعة الاسلامية‬, ‫من وجهة نظر المد ارء في المؤسسات الحكومية \" رسالة ماجستير‬ ‫) \"إدارة امن المعلومات والاتصالات في ضوء تكنولوجيا‬2013( ‫ ارئد جمال‬, ‫ التوم‬ ‫ رسالة ماجستير الجامعة الاسلامية‬,\"‫الشبكات) د ارسة حالة الجامعة الإسلامية‬ ‫\" تطبيق التخطيط الاست ارتيجي وعلاقته بالاداء في المؤسسات‬, )2010(‫أمال‬,‫ صيام‬ . ‫ جامعة الازهر‬, ‫الحكومية في قطاع غزة \" رسالة ماجستير‬ Kazemi.M, Khajouei.H and Nasrabadi \"Evaluation of information  security management system success factors: Case study of Municipal organization (Iran. 28 November, 2011) ,‫المواقع الالكترونية‬ Strategic Planning – Managing Strategically.  (http://www.twc.state.tx.us/boards/board_plan/strat_planning.pdf) http://searchdatamanagement.techtarget.com/feature/Information-  security-A-strategic-approach http://www.businessdictionary.com/definition/strategy.html http://alwatan.kuwait.tt/articledetails.aspx?Id=211762&YearQuarter=2  0123 http://en.wikipedia.org/wiki/Zachman_Framework  http://www.tdwl.net/vb/showthread.php?t=28997  20

‫المـلاحـق‬ ‫‪21‬‬

‫جامعة الأزهر‬ ‫كلية التجارة‬ ‫قسم إدارة الأعمال‬ ‫الموضوع ‪:‬إستبانة‬ ‫أخي الفاضل ‪/‬أختي الفاضلة‪,,,‬‬‫تقوم الباحثة بإج ارء د ارسة للحصول على درجة البكالوريوس في إدارة الأعمال من جامعة الازهر‪،‬‬‫بعنوان‪\" :‬أثر التخطيط الاست ارتيجي لأمن المعلومات على مستوى أمن المعلومات في قطاع‬ ‫الإتصالات\"‬‫و تمثل هذه الإستبانة أحد الجوانب المهمة للبحث بهدف التعرف على أ ارء المد ارء والمختصين‬‫بالتخطيط الإست ارتيجي لأمن المعلومات من مد ارء عامين ومد ارء تكنولوجيا المعلومات ونظم‬‫المعلومات الإدارية ومد ارء أمن المعلومات ومساعديهم ومبرمجين ومهندسين وكل من له صلة بأمن‬‫المعلومات‪ ,‬والتخطيط الأإست ارتيجي لأمن المعلومات وعليه تم تصميم هذا الإستبيان لجمع البيانات‬ ‫اللازمة للد ارسة‪.‬‬‫فيرجى التكرم بمساعدة الباحثة في تعبئة الإستبيان بشكل موضوعي‪ ,‬وأن الباحثة تبدي بالغ الشكر‬‫والتقدير لرحابة صدركم وتعاونكم في إتمام هذا البحث‪ ,‬كما تؤكد ان المعلومات التي سيتم الحصول‬ ‫عليها لن تستخدم إلا لغرض البحث العلمي‪.‬‬ ‫وتقبلوا فائق الاحت ارم والتقدير‬‫‪ -‬هالة عارف أبو عمشة‬ ‫الباحثة‬ ‫‪ -‬فداء ارئد عبد العزيز‬ ‫‪ -‬نيرمين خالد جعرور‬ ‫‪ -‬غادة شريف الش ارفي‬ ‫بكالوريوس –إدارة أعمال‬ ‫‪22‬‬

‫المؤسسة‪:‬‬‫القسم الأول ‪:‬البيانات التعريفية ‪:‬ضع علامة (√ ) في مربع الإجابة الصحيحة‪.‬‬ ‫‪ .1‬المؤهل العلمي‪.‬‬ ‫□ د ارسات عليا‬ ‫□بكالوريوس‬ ‫□دبلوم فاقل‬ ‫□ تكنولوجيا معلومات‬ ‫‪ .2‬التخصص‪.‬‬ ‫□هىندسة حاسوب‬‫□ غير ذلك )الرجاء التحديد‪).................‬‬ ‫□ إدارة أعمال‬‫□ ‪-40‬اقل من ‪ 50□ 50‬فاكثر‬ ‫□ من‪-30‬اقل من ‪40‬‬ ‫‪ .3‬العمر‪.‬‬ ‫□أقل من ‪ 30‬سنة‬ ‫□ أنثى‬ ‫‪ .4‬الجنس‪.‬‬ ‫□ذكر‬ ‫‪ .5‬المسمى الوظيفي) اختر إجابة واحدة فقط من فضلك(‪.‬‬‫□مهندس‬ ‫□ رئيس قسم‬ ‫□ مدير دائرة‬ ‫□مدير عام‬‫□غير ذلك )الرجاء التحديد‪(.......................‬‬ ‫□مبرمج □ مدخل بيانات‬‫□ ‪ 10‬سنوات فاكثر‬ ‫‪ .6‬سنوات الخدمة‬ ‫□ اقل من ‪ 5‬سنوات □من ‪– 5‬اقل من ‪10‬‬ ‫‪ .7‬المجال الرئيسي لطبيعة العمل‪.‬‬‫□إدارة المؤسسة ورسم الخطط والسياسات والإست ارتيجيات □ تطوير التطبيقات البرمجية‬‫□ الأرشفة وحفظ المعلومات‬ ‫□تطوير تطبيقات قواعد البيانات □ نظم التشغيل والشبكات‬ ‫□غير ذلك ) الرجاء التحديد‪(.......................‬‬ ‫‪23‬‬

‫‪ .8‬عدد الدو ارت بالتخطيط الإست ارتيجي لأمن المعلومات‬ ‫□‪ 7‬فاكثر‬ ‫□‪6-4‬‬ ‫□‪3-1‬‬ ‫□ لا يوجد‬ ‫‪ .9‬عدد الدو ارت بأمن المعلومات بشكل عام‬ ‫□‪ 7‬فاكثر‬ ‫□‪6-4‬‬ ‫□‪3-1‬‬ ‫□ لا يوجد‬‫القسم الثاني‪ :‬محاور الدراسة ( مكونات التخطيط الإستراتيجي لأمن المعلومات ومستوى أمن‬ ‫المعلومات)‪ .‬ضع الدرجة المناسبة من ‪ 1‬الى ‪5‬‬ ‫المحور الأول‪ :‬وضوح مفهوم امن المعلومات والوعي لأهميته‬‫من ‪5 -1‬‬ ‫م السؤال‬‫من ‪5 -1‬‬ ‫‪ 1‬يوجد وعي لدى الادارة العليا ان امن المعلومات هو جزء من امن المؤسسة‬ ‫‪ 2‬لدى الادارة وعي وقناعة ان التخطيط الاست ارتيجي لامن المعلومات جزء اساسي من التخطيط‬ ‫الاست ارتيجي للمؤسسة باكملها‬ ‫‪ 3‬يوجد قناعة لدى الإدارة ان أي انتهاك للمعلومات واي خلل بامنها سيؤدي الى تعطيل لاهداف‬ ‫المؤسسة بشكل عام‬ ‫‪ 4‬يوجد فريق خاص للتخطيط الاست ارتيجي لامن المعلومات مكون من الإدارة والمختصين بتكنولوجيا‬ ‫المعلومات‬ ‫‪ 5‬يوجد وعي لدى المد ارء والمختصين بنظم المعلومات ان التخطيط الاست ارتيجي يزيد الثقة بين‬ ‫العاملين‬ ‫‪ 6‬يمتلك المختصون بامن المعلومات فهم واضح أن مشاكل امن المعلومات لابد من حلها است ارتيجيا‬ ‫وليس فنيا وتقنيا فحسب‪.‬‬ ‫‪ 7‬يوجد فهم كامل ان امن المعلومات لايقتصر فقط على امن الحاسوب انه يتضمن امن الاف ارد‬ ‫وامن المعدات والمباني والبيانات وهذا كله يحتاج لخطط تنفيذية وسياسات لحمايته‬ ‫‪ 8‬هناك وعي ان التخطيط الاست ارتيجي يخفض التكلفة الاقتصادية‬ ‫‪ 9‬هناك وعي ان التخطيط الاست ارتيجي يضمن استغلال جيد للقد ارت والموارد والفرص الخارجية‬ ‫ويسهم بالقضاء على نقاط الضعف‬ ‫‪ 10‬يوجد برنامج تدريبي خاص لزيادة الوعي لأهمية التخطيط الاست ارتيجي لامن المعلومات‬ ‫المحور الثاني‪ :‬تحليل البيئة الداخلية والخارجية لامن المعلومات‬ ‫م السؤال‬ ‫‪ 1‬يعتبر تحليل البيئة الداخلية والخارجية ركيزة أساسية للتخطيط الاست ارتيجي لأمن المعلومات‬ ‫‪ 2‬يوجد فريق متخصص لتحليل البيئة المعلوماتية الداخلي والخارجية‬ ‫‪ 3‬يتم استخدام أدوات متعددة بعملية التحليل للوصول لادق النتائج‬ ‫‪24‬‬

‫من ‪5 -1‬‬ ‫‪ 4‬يتم من خلال عملية التحليل تصنيف المعلومات والتركيز على المعلومات الأساسية‬‫من ‪5 -1‬‬ ‫‪ 5‬يتم تحديد مصادر القوة الخاصة بامن المعلومات بموضوعية للعمل على توظيفها لدى المؤسسة‬ ‫‪ 6‬يتم خلال التحليل البيئي تحديد التهديدات الداخلية والخارجية بموضوعية‬ ‫‪ 7‬يتم تحديد احتمالية حدوث أي انتهاك ناتج عن التهديدات بمصداقية‬ ‫‪ 8‬يتم تحديد شدة المخاطر الناتجة عن أي تهديد (من معدات معطلة ‪ -‬بشري او كوارث طبيعية )‬ ‫بفاعلية‬ ‫‪ 9‬يؤثر ضعف او قوة الموارد البشرية والمالية والهيكل التنظيمي عند التحليل البيئي لامن المعلومات‬ ‫‪ 10‬يتم الاخذ بعين الاعتبار جميع الجوانب السياسية والاقتصادية والاجتماعية والقانونية عند القيام‬ ‫بالتحليل البيئي لامن المعلومات في الهيئة‬ ‫‪ 11‬يتم تحديد الموارد والممي ازت اللازمة للنجاح والعمل على تطويرها‪.‬‬ ‫‪ 12‬يوجد نظام للمعلومات يساعد في الحصول على المعلومات عن البيئة الخارجية والداخلية‪.‬‬ ‫المحور الثالث‪:‬صياغة الخطة الاست ارتيجة لامن المعلومات‬ ‫م السؤال‬ ‫‪ 1‬يوجد روؤية واضحة محددة بزمن معين لتحقيقها‬ ‫‪ 2‬تعكس الرؤية الاست ارتيجية لامن المعلومات ارتفاع مستوى الامن المعلوماتي‬ ‫‪ 3‬يوجد في المؤسسة رسالة واضحة لامن المعلومات يمكن تحويلها لخطط وسياسات‬ ‫‪ 4‬يتم وضع الأهداف العامة ( الغايات ) لأمن المعلومات على أساس نتائج التحليل البيئي‬ ‫‪ 5‬ترتبط الرسالة والأهداف العامة لأمن المعلومات مع رسالة نظم المعلومات الإدارية لتدعم وتتكامل‬ ‫مع رسالة وثقافة المؤسسة لتحقيق الأهداف العامة‬ ‫‪ 6‬توضع الخطة الاست ارتيجة لامن المعلومات لتحقق توافر وتكامل وصحة المعلومة للجهات المصرح‬ ‫لها وبالوقت المناسب‬ ‫‪ 7‬تتضمن الخطة الاست ارتيجية لامن المعلومات تحديد المسؤوليات والواجبات لكافة العاملين‬ ‫‪ 8‬يتم تحديد الموارد المطلوبة لتنفيذ الخطة بموضوعية‬ ‫‪ 9‬يتم صياغة االخطة الاست ارتيجية لامن المعلومات لتكون شاملة لكافة مكونات امن المعلومات‬ ‫‪ 10‬يتم صياغة الخطة الاست ارتيجية لامن المعلومات تبعا للمعايير الدولية‬ ‫‪ 11‬يتم وضع خطط بديلة للتجاوب مع التغي ارت البيئية المحتملة‬ ‫‪ 12‬اي تغير في است ارتيجية المؤسسة يتبعها تغير في سياسة امن المعلومات‬ ‫‪ 13‬تتسم سياسات امن المعلومات بالوضوح وسهولة الفهم و المرونة في التعامل مع كافة المتطلبات‬ ‫‪ 14‬تتم المقارنة بين البدائل الاست ارتيجية وتبني الأفضل من حيث التكلفة والموارد المتاحة وتحقيق‬ ‫الأهداف‬ ‫‪ 15‬تتم مشاركة كافة المختصون بتكنولوجيا المعلومات وكل من له علاقة بأمن المعلومات مع الإدارة‬ ‫في صياغة الخطة الإست ارتيجية‪.‬‬ ‫المحور ال اربع‪ :‬تنفيذ للخطة الاست ارتيجة لامن المعلومات‬ ‫م السؤال‬ ‫‪25‬‬

‫‪ 1‬يتم تحويل الخطة الموضوعة لب ارمج وانشطة واج ارءات ببساطة ودون تعقيد‬ ‫‪ 2‬يوجد خطط تنفيذية سنوية واضحة ومحددة خاصة بمستوى امن المعلومات لتحقيق الاهداف‬ ‫المطلوبة‬ ‫‪ 3‬يتوفر لدى المؤسسة خطة تشغيلية لتحقيق الأهداف السنوية‬ ‫‪ 4‬يتم تنفيذالاج ارءات الموضوعة بالخطة الاست ارتيجية من قبل الموظفين كل حسب مسؤولياته‬ ‫‪ 5‬يتم تنفيذ الأنشطة المحددة بالوقت المحدد لها‬ ‫‪ 6‬يتم وضع أنشطة حسب الأهداف والغايات المحددة مع م ارعاة الظروف البيئية المتغيرة‬ ‫‪ 7‬يوجد نظام حوافز للعاملين لتشجيعهم على تنفيذ الخطط و الوصول للاهداف المطلوبة‬ ‫‪ 8‬الأنشطة المحددة تشمل كافة الجوانب الخاصة بامن المعلومات ( اف ارد و معدات وشبكات‪)..‬‬ ‫‪ 9‬يوجد بالمؤسسة ادارة فعالة وقيادات تعمل على تحفيز الموظفين لتنفيذ الأنشطة وتحقيق الأهداف‬ ‫‪ 10‬يتم وضع موازنات كافية تساعد لتفيذ الخطط‬ ‫‪ 11‬يتم تحديد ب ارمج تساعد في عملية التنفيذ‬‫من ‪5 -1‬‬ ‫المحور الخامس‪ :‬التحكم والم ارقبة لتطبيق الخطة الاست ارتيجية‬ ‫م السؤال‬ ‫‪ 1‬يوجد نظام فعال لتقيم الأداء‬ ‫‪ 2‬يتم تقيم الأداء ومستوى الامن بشكل دوري وحسب معايير محددة‬ ‫‪ 3‬يوجد الية م ارجعة دورية للانشطة المحددة بالخطة‬ ‫‪ 4‬يقوم فريق التخطيط بم ارجعة الخطط الإست ارتيجية والب ارمج بشكل دوري‬ ‫‪ 5‬يوجد ب ارمج م ارقبة ومتابعة للتاكد من سير الأمور كما تم التخطيط لها‬ ‫‪ 6‬تستعين المؤسسة بعمليات التقيم الخارجي‬ ‫‪ 7‬يتم اتخاذ الإج ارءات اللازمة لضمان سير العمل في حال وجود أي تغير في البيئة او وجودات‬ ‫فجوات بين ما خطط له وما يتم تنفيذه‬ ‫‪ 8‬يوجد في المؤسسة نظام مسألة فعال‬ ‫‪ 9‬تتبع المؤسسة إج ارءات رسمية لرفع التقارير بمواطن الضعف في الخطة واقت ارحات حلها‬ ‫‪ 10‬تستخدم المؤسسة ادوات التدقيق الامني ) ‪(security auditing‬‬ ‫‪ 11‬تعمل المؤسسة على مطابقة نتائج الخطة الاست ارتيجية بالاهداف المرجوة‬‫من ‪5 -1‬‬ ‫المحور السادس‪:‬مستوى امن المعلومات‬ ‫م السؤال‬ ‫‪ 1‬يوجد دليل لتصنيف المعلومات والأصول المتعلقة بها وكيفية التعامل معها وحمايتها ومن‬ ‫مستخدمي هذا الأصل‪.‬‬ ‫‪ 2‬يوجد إدارة لطرق الوصول للمعلومات ( تحديد الصلاحيات للوصول للمعلومات وكيفية الوصول‬ ‫واستخدام سجلات التدقيق لاي تغي ارت )‬ ‫‪ 3‬يوجد تحديث مستمر للب ارمج الدفاعية لتخفيض تاثير الب ارمج الضارة‬ ‫‪ 4‬يوجد سياسات تضمن عدم فقدان للمعلومات كعملية نسخ احتياطي بشكل دوري‬ ‫‪26‬‬

‫‪ 5‬تعتبر التكلفة الاقتصادية لامن المعلومات منخفضة بما يتناسب مع تكلفة تحقق الخطر‪.‬‬‫‪ 6‬هناك سياسات واضحة لضمان سير العمل في حالات الطوارئ ( انقطاع الكهرباء – القصف –‬ ‫الامطار )‬ ‫‪ 7‬تتسم المعلومات انها متوافرة ومتكاملة وصحيحة بكل الاوقات‬ ‫‪ 8‬يوجد سياسات قوية لدعم امن الشبكات مما يضمن عدم وجود اخت ارقات او تشويش‪.‬‬‫‪ 9‬يمتثل الموظفين للوائح والسياسات الخاصة بحفظ البيانات و اتلاف مخلفات المعلومات الهامة‬ ‫وتامين شاشات الحاسوب‬ ‫‪ 10‬هناك اجرءات واضحة للحد من عمليات تخريب الاجهزة‪.‬‬ ‫‪ 11‬يتم استخدام اليات تشفير او إج ارءات مشابهة لنقل البيانات عبر الشبكة لضمان حمايتها‬‫‪ 12‬يتم توضيح سياسات امن المعلومات حسب الاست ارتيجيات الموضوعة وكل حسب مسؤولياته‬ ‫وبحدود المعلومات التي يتعامل معها‬ ‫‪ 13‬تعتبر المعلومات متوافرة بالكمية والدقة المناسبين‬ ‫‪ 14‬هناك اج ارءات لحماية المباني والغرف التي يوجد فيها الأجهزة والمعدات‬ ‫‪ 15‬هناك اج ارءت خاصة للتعامل مع البريد الالكتروني وتنصيب الب ارمج ومواقع الانترنت بالمؤسسة‬‫‪ 16‬كافة الإج ارءات المتبعة في امن المعلومات تخضع لمعايير المتعارف عليها وحسب المجالات‬ ‫المحددة‬ ‫‪ 17‬يوجد اليات مطبقة تمكن من متابعة وتقدير أنواع واحجام الحوادث والتلف الذي تحدثه‬ ‫‪ 18‬يوجد الية صيانة للأجهزة وفحص للمخرجات للتاكد من صلاحية الأجهزة‬ ‫‪ 19‬يوجد عملية توثيق للاعطال او الاخت ارقات الحادثة وكيفة التصرف معها‬ ‫‪27‬‬


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook