جـــامعـــة الأزهـــر – غــــزة
كلية الإقتصاد والعلوم الإدارية أثر التخطيط الإست ارتيجي لأمن المعلومات على مستوى أمن المعلومات في شركة الإتصالاتThe impact of strategic planning for the security of information on the level of information security in the telecommunications company عمل الطالبات -هالة عارف أبو عمش -نيرمين خالد جعرور -فداء ارئد عبد العزيز -غادة شريف الش ارفي إش ارف الدكتور الفاضل :خليل حجاجقدمت هذه الرسالة استكمالا لمتطلبات الحصول على درجة البكالويوس في إدارة الأعمال بكلية التجارة في جامعة الأزهر – غزة 1437ه – 2016مبسم الله الرحمن الرحيم
\" يرفع الله الذين آمنو منكم والذين أوتوا العلم درجات \". صدق لله العظيم\"المجادلة،الآية \"11 I
شــكــــر وتـقـــديـــر \"رب أوزعني ان أشكر نعمتك التي أنعمت علي وعلى والدي أن أعمل صالحا ترضاه وأدخلني رحمتك في عبادك الصالحين \"أشكر الله الكريم رب العرش العظيم الذي وفقني لإنجاز هذه الد ارسة وما توفيقي إلا بالله عليه توكلي واليه مآبي إنه نعم الولي ونعم النصير ،كما أصلي وأسلم وأبارك على سيدنا محمد عليه أفضل الصلاة والسلام وأتم التسليم ،الرحمة المهداة ،والنعمة المسداة ،وسيد المرسلين صلى الله عليك يا علم الهدى ،وعلى آلك وصحبك أجمعين .وأما يسر الله عز وجل كتابة هذه الرسالة فيسرني أن أتقدم بخالص الشكر وعظيم التقدير لكل من قام بمساعدتي في النهوض بهذه الرسالة ،لتصل إلى ما وصلت إليه وهم كثيرون . أما من كان الشكر أقل ما يمكن أن يقدم له فهو أستاذي الدكتور /خليل حجاج على ما قدمه لي من كرم الرعاية وتذليل الصعوبات التي واجهتني ،وقد أفدت كثي ار من توجيهاته وتعليماته ،فج ازه الله ورعاه ،كما لا يفوتني أن أقدم الشكر لأساتذتي الأفاضل بقسم إدارة الأعمال لما شملوني بع من النصح والإرشاد طيلة فترة الد ارسة . سائلة الله أن يجزي الجميع على خير الج ازء ،كما أسأله التوفيق والسداد ،إنه سميع مجيب . الباحثات نيرمين خالد جعرور هالة عارف أبو عمشة غادة شريف الش ارفي فداء ارئد عبد العزيز II
إهــــــــــــــداء إلى من خلق في روح التحدي .....أبي إلى من غرزت في نفسي حب الغير .....أمي إلى إخواني وأخواتي الأع ازءإلى الذين رسموا خارطة الوطن بدمائهم وتضحياتهم إلى كل الشهداء الأبطال إلى الجرحى البواسل إلى الأسرى الم اربطين إلى جميع الأساتذة الك ارم إليهم جميعا أهدي هذا الجهد المتواضع III
الصفحة قائمـــــــة المحتويــــــات الموضوع منهجية وخطة البحث I آية قرآنية II شكر وتقدير III V إهــداء VI الملخص باللغة العربية الملخص باللغة الإنجليزية 2 3 مقدمة 4 مشكلة البحــث 5 هدف البحــث 6 متغي ارت البحــث 6 فرضيات البحــث 7 مجـال الد ارسـة 7 مجتمع وعينة الد ارسـة منهجية البحــث 7 مصدر البيانات الد ارسات السابقـة 8 التعليق على الد ارسات السابقـة 17 ماذا تفرق د ارستي عن السابقة 18 19 الم ارجــع 21 الملاحــق IV
الملخص باللغة العربيةهدفت هذه الد ارسة إلى التعرف على \"أثر التخطيط الاست ارتيجي لأمنالمعلومات على مستوى أمن المعلومات في قطاع الاتصالات -غزة \".واستخدمت الباحثة المنهج الوصفي التحليلي من أجل تلبية أهداف البحثباستخدام (SPSS).كان مجتمع الد ارسة )(40موظفا من موظفي شركةالاتصالات ،هم ممن ترتبط إعمالهم ارتباطا وثيقا بأمن المعلومات والتخطيطالاست ارتيجي ،وكانت العينة )(36وفقا لصياغة (36) ،Geger Retched استبانة ستوزع كأداة لاستكشاف آ ارء عينة الد ارسة. V
الملخص باللغة الإنجليزية This study aimed to identify” The impact of strategic planning of information security on thelevel of information security in Telecommunications sector -Gaza”. The research used the analytical descriptive approach in order to meet research objectives using (SPSS). Study population was (40)employees of staff of the Telecom Company , thosewhose their work associated closely to informationsecurity and strategic planning, the sample was (36) according to Retched Geger formulation, (36)questionnaires will distribute as a tool to explore the opinions of the study sample. VI
مقدمة البحــــــث -المقدمة -مشكلة موضوع الدراسة -أهداف البحث -أهمية البحث -متغيرات البحث -فرضيات البحث -مجال الدراسة -مجتمع وعينة الدراسة -منهجية البحث 1
-1مقدمةفي بيئة أنظمة الشبكات المتطورة تعتبر المعلومات أهم الأصول للمنظمة ،و أن مؤشر نجاح أي مؤسسة هي نجاحه في بناء وادارة نظم المعلومات وقدرتها على تدفق المعلومات داخل المنظمة بطريقة مثلى ،الأمر الذي يتطلب اتخاذ جميع التدابير اللازمة لحماية سرية وسلامة وتوافر المعلومات وتقليل المخاطر إلى أقصى حد ،مع الوعي بأن ليس هناك حماية مطلقةطالما هناك استخدام أجهزة الكمبيوتر .ولكن من الممكن للحصول على شكل أقرب إلى الشكلالمثالي إذا كان هناك تخطيط است ارتيجي مرن فيما يتعلق بالمستوى المطلوب من سلامة نظام المعلومات في المؤسسة. لذلك إن أمن المعلومات لم يعد قضية يتم التعامل معها في الشركات والمؤسسات من قبل المهنيين فقط ،ولكنها أصبحت واحدة من القضايا التي يتم معالجتها بواسطة السياسيين والإست ارتيجيين وصناع الق ارر ايضا(.غطاس )2007 2
-2مشكلة البحثأصبحت المعلومات في المؤسسات تدرج في أرس قائمة الأصول ،شركة الاتصالات هي واحدة من تلك المؤسسات التي لديها مجموعة من الموظفين (المهندسين ومبرمجي الكمبيوتر) لإدارة إدارة المخاطر وامن المعلومات ،حيث يتم حل المشاكل بطريقة فنية جيدة.من خلال ورشة عمل نظمتها و ازرة الاتصالات ،تبين أهمية تطبيق سياسة أمن المعلومات وفقاللمعايير الدولية،قد أكدت ان الأخطاء الشائعة التي تسبب مشاكل أمنية كبيرة تأتي من عدم وعي الموظفين لأهمية التخطيط لأمن المعلومات ،مما يكلف المؤسسات مبالغ باهظة بالإضافة إلى المشاكل القانونية .وبالإضافة إلى هذه الورشة تمت ق ارءة الباحثة عددا من المقالات حول أمن المعلومات؛ كان أهمها (ساق الله )2012المقال بعنوان \"التخطيط الاست ارتيجي لأمن المعلومات \".عززت هذه المقالة فكرة في ذهن الباحثة ،والتي تتمثل في د ارسة م ارحل التخطيط الاست ارتيجي لأمن المعلومات والكشف عن عيوب خطيرة في التخطيط الاست ارتيجي لأمن المعلومات في المؤسسات الح في غزة .في النهاية ،تحديد أثر التخطيط الاست ارتيجي على مستوى أمن المعلومات في شركة الاتصالات في غزة. يمكن تحديد مشكلة البحث على النحو التالي :إلى أي مدى يؤثر التخطيط الاست ارتيجي لأمن المعلومات على رفع مستوى أمن المعلومات في شركة الاتصالات في قطاع غزة، 3
-3هدف البحث التحقق مدى وضوح مفهوم التخطيط الإست ارتيجي لأمن المعلومات لدى مد ارء ومختصين تكنولوجيا المعلومات في شركة الإتصالات . قياس تأثير التخطيط الإست ارتيجي لأمن المعلومات على مستوى أمن المعلومات في شركة الإتصالات الفلسطنية -4أهمية البحث للباحث: •تعتبر هذه الد ارسة بمثابة تجربة للباحث لإستخدام أساليب البحث العلمي ،كما أنها في مجال إهتمام الباحثة حول نظم المعلومات . •كما يفتح آفاقا واسعة للباحث في مجال أمن المعلومات. للاكادمين والباحثين . ينشأ هذا البحث من عدم وجود مثل هذه الأبحاث في قطاع الإتصالات ( حسب علم الباحث ) نتائج البحث يمكن أن تشجع الباحثين لإج ارء أبحاث أكثر تعمقا في هذا المجال للمؤسسة أن نتائج البحث تساعد مسؤولين أمن المعلومات والمد ارء التنفذين في شركة الإتصالات على تتبع الخطط الإست ارتيجية لأمن المعلومات بشكل متواصل ومنتظم . يمكن تشجيعهم على وضع الخطط وتجنب نقاط الضعف لحماية المؤسسة من تكاليفكبيرة قد تتكبدها في حالة وقوع مخالفات أو مشاكل بالمعلومات بأي شكل من الأشكال. للمجتمع عادة ما تكون المعلومات في شركات الإتصالات من الأصول التنافسية ،لذا فإنه من المهم التخطيط لأمن المعلومات وبالتالي فإن نتائج هذه الد ارسة قد تشجع قطاع الإتصالات للتعامل مع المعلومات كأصول ذات قيمة حل المخاطر إست ارتيجيا ليس فقط من الناحية الفنية. 4
-5متغيرات البحث. المتغيرات التابعة مستوى أمن المعلومات المتغي ارت المستقلة التخطيط الإست ارتيجي لأمن المعلومات ويمثلها: وضوح مفهوم وأهمية إست ارتيجية أمن المعلومات التوجه الإست ارتيجي لأمن نظام المعلومات )الرؤية والرسالة والأهداف(. المواءمة بين خطة نظام المعلومات الإست ارتيجية وخطة أمن المعلومات و مشاركة جميع المستويات الإدارية في تطوير الخطة الإست ارتيجية تحليل البيئة الداخلية والخارجية الدافع من الب ارمج الموظفين والتوعية والتدريب ،حول أهمية هذه الإست ارتيجية. تنفيذ الخطة الإست ارتيجية إج ارءات الرقابة 5
-6فرضيات البحث يؤثر الوعي لأهمية التخطيط الإست ارتيجي لأمن المعلومات على مستوى أمن المعلومات عند مستوى دلالة α = 0.05 تؤثر المواءمة بين خطة نظام المعلومات الإست ارتيجية و مشاركة جميع المستوياتالإدارية في تطوير الخطة الاست ارتيجية على مستوى أمن المعلومات عند مستوى دلالة α = 0.05 يؤثر تحليل البيئة الداخلية والخارجية على مستوى أمن المعلومات عند مستوى دلالة α = 0.05 تؤثر الدافعية للموظفين والتوعية والتدريب ،حول أهمية هذه الإست ارتيجية على مستوى أمن المعلومات عند مستوى دلالة α = 0.05 يؤثر تنفيذ الخطة الإست ارتيجية على مستوى أمن المعلومات عند مستوى دلالة α = 0.05 تؤثر إج ارءات الرقابة على مستوى أمن المعلومات عند مستوى دلالة α = 0.05 -7مجال الدراسة -مكان الد ارسة :قطاع غزة وذلك لعدم القدرة على السفر للضفة . - -نطاق موضوعي :لمعرفة واقع التخطيط الاست ارتيجي لنظم المعلومات في شركات الانصالات. -نطاق المؤسسي :شركة الاتصالات غزة -الحدود البشرية :د ارسة تطبيقية على المديرين والمتخصصين في نظم المعلومات . 6
-8مجتمع وعينة الدراسة مجتمع الد ارسة هو فرع شركة الإتصالات غزة حيث أنه من الصعب السفر إلى الغرب، ويتضمن المجتمع ق اربة 40موظفا عملهم يرتبط إرتباطا وثيقا بنظم المعلومات ( مديري المبرمجين ومديري الشبكات والمطورين ،وصفحات الويب) ،بما في ذلك 5من موظفينالمسؤولين عن أمن المعلومات ،وبالتالي فإن عينة الد ارسة سوف يكون كل المجتمع الذي يعني 40موظفا. -9منهجية البحث منهجية التحليلستتبع الباحثة الأسلوب الكمي الوصفي التحليلي لأنه مناسب ويستخدم على نطاق واسع في تحليل مثل هذا الموضوع.يعتمد هذا المنهج على جمع البيانات وتحليلها باستخدام SPSSوتفسير النتائج لتحديد العلاقات المفترضة .الاستبيان هو إج ارء للوصول إلى نتائج الد ارسة. خلال البيانات الأولية الباحث سيفحص التطور التاريخي لمجالات إدارة أمن المعلومات ،وسوف يرصد تأثير التخطيط الإست ارتيجي في هذه المجالات مصدر البيانات: )aالبيانات الأولية :سيتم استخدام التحليل الوصفي والمسح الشامل ولهذا تم تنظيم إستبيان سيتم توزيعه على المد ارء والمختصين بنظم المعلومات )bالبيانات الثانوية :ستعتمد الباحثة على الكتب والمقالات المنشورة ,والكتب الإلكترونية ورسائل الماجستير والدكتو اره. 7
الدراسات السابقة الدراسات المحلية: .1د ارسة الدنف 2013بعنوان \"واقع إدارة أمن أنظمة المعلومات في الكليات التقنية في قطاع غزة وسبل تطويرها\" وهدفت الد ارسة :التعرف على الوضع الفعلي لأمن نظم المعلومات وكشف التهديدات والتحقق من فعالية الأساليب المستخدمة لأمن المعلومات .-ثم تحديد سبل تطوير إدارة أمن المعلومات في الكليات التقنية في قطاع غزة. لغرض جمع البيانات إستخدم الباحث الإستبيانات والمقابلات كأدوات .وقد تم تحليل الإستبيانات بواسطة SPSS. وتكونت عينة الد ارسة من 123موظفا من مهندسين ومستخدمي نظم المعلومات في الكليات التقنيةالتالية :كلية فلسطين التقنية دير البلح ،الكلية الجامعية للعلوم التطبيقية-غزة ،كلية العلوم والتكنولوجيا – خان يونس ،الكلية العربية للعلوم التطبيقية رفح ،التدريب غزة -الأونروا. وقد خلصت الد ارسة إلى النتائج التالية: تتوفر البنية الأساسية لنظام المعلومات في الكليات في المرحلة المتوسطة. لا يوجد سياسات مكتوبة في جميع الكليات التقنية ،وفقط بعض من الإدارة العليا لديه معرفة بها.-وجود فروق بين الكليات التقنية في تطبيق إدارة أمن المعلومات نظ ار لعمر ،ومستويات التدريب و سنوات الخبرة لدى الموظفين ،ومعدل مي ازنية الأمن. 8
.2د ارسة تايه 2008بعنوان :مدى فعالية إدارة أمن المعلومات في شركات تكنولوجيا المعلومات في فلسطين \" هدفت الد ارسة للتعرف على مدى فعالية إدارة أمن المعلومات في شركات تكنولوجيا المعلومات في الأ ارضي الفلسطينية ،واعتمدت الد ارسة على معيار ISO17799ومجالاته العشر الخاصة بقياس مدى جودة نظم أمن المعلومات ،واستخدمت الد ارسة المنهج الوصفي وصممت إستبانه لجمعالبيانات حول مدى الإلت ازم بتطبيق المعايير العشر لأمن المعلومات التي إعتمدتها الد ارسة ،وتوصلت الد ارسة للنتائج التالية: تتحقق فعالية إدارة أمن نظم المعلومات بمقدار توفر سياسة أمن المعلومات. الأمن التنظيمي لا يؤثر على كفاءة وفعالية إدارة أمن نظم المعلومات ،وأرجعت الد ارسة ذلك إلى عدم وجود آلية م ارجعة دورية نظامية لسياسة أمن المعلومات. يؤثر أمن الأف ارد إلى حد ما في كفاءة إدارة أمن نظم المعلومات ،على الرغم من أن المبحوثين أبدوا شكواهم من نقص في التدريب. يؤثر الأمن المادي للمكونات البرمجية والمادية في كفاءة إدارة أمن نظم المعلومات. تؤثر قواعد إدارة الحواسيب والشبكات بفاعلية على إدارة أمن نظم المعلومات ،وتوصلت د ارسته إلى رغبة المبحوثين في التعامل مع الآليات والأساليب المختلفة. .3د ارسة صيام 2010بعنوان \" تطبيق التخطيط الاست ارتيجي وعلاقتها مع الأداء فيالمؤسسات الحكومية في قطاع غزة\"والهدف من هذه الد ارسة هو التعرف على تنفيذ التخطيط الإست ارتيجي وعلاقته مع أداءالمنظمات النسائية غير الحكومية في غزة .إستخدم الباحث المنهج الوصفي التحليلي حيث تم تصميم مسح لجمع البيانات ،وتم توزيع 69استبيان و 67أعيدت (معدل الاستجابة ،)٪97الباحث أجريت أيضا 5من المقابلاتوالمجموعات البؤرية واحد مع مديري وأعضاء مجلس الإدارة،وخلص البحث إلى أن هناك علاقة ايجابية بين دعم الإدارة العليا للتخطيط الإست ارتيجي،والتحليل البيئي الإست ارتيجي ،والتوجه الإست ارتيجي والرسالة ،الرؤية والأهداف \" ،وجود خطةإست ارتيجية ،وتنفيذ الخطة الإست ارتيجية ومتابعة وتقييم الخطة الإست ارتيجية) وأداء المنظماتالنسائية غير الحكومية قيد التحقيق ،وكشفت الد ارسة أن المنظمات النسائية غير الحكوميةفي غزة لديها فهم واضح واقتناعا منها بأهمية عملية التخطيط الإست ارتيجي. 9
أهم التوصيات هي: أهمية مواصلة تنفيذ التخطيط الإست ارتيجي ،والتغلب على الصعوبات التي تواجه عملية التخطيط الإست ارتيجي في جميع م ارحله ،واج ارء دو ارت تدريبية للإدارة العليا في التخطيط الإست ارتيجي ،وخلق قسم لنظم المعلومات الإدارية ،والتكيف مع نظم الرصد والتقييم التي ،وتحديد مؤش ارت واضحة ومكتوبة ومناسبة لأداء المنظمات النسائية غير الحكومية تحت التحقيق وقياس هذه المؤش ارت بشكل مستمر لتحديد مستوى الأداء المؤسسي الفعلي. .4د ارسة أبو شعير( : )2016بعنوان \" أثر التخطيط الإست ارتيجي على مستوى أمن المعلومات في المؤسسات الحكومية \" .هدفت الد ارسة إلى التعرف على أثر التخطيط الإست ارتيجي لأمن المعلومات على مستوى أمنالمعلومات من وجهة نظر المد ارء والمختصين في المؤسسات الحكومية في غزة .إستخدمت الباحثةالمنهج الوصفي التحليلي لتلبية أهداف البحث واستخدمت لتحليل البيانات برنامج الحزمة الإحصائية( .)SPSSتضمن مجتمع الد ارسة ( )57موظف من موظفي و ازرة الإتصالات وو ازرة الداخلية ممنيرتبط عملهم إرتباط وثيق بأمن المعلومات والتخطيط الاست ارتيجي ,وقد اختيرت عينة مقدرة ب()50موظف حسب معادلة \"\" Retched Gegerوعليه تم توزيع ( )50إستبان كأداة لإستكشاف أ ارء عينة الد ارسة وتم جمع ( )50اإستبيان اي ما يمثل نسبة (.)100% خلصت الد ارسة الى عدة نتائج اهمها: -يؤثر التخطيط الاست ارتيجي ايجابا على مستوى امن المعلومات. -مستوى تأثير التخطيط الاست ارتيجي لأمن المعلومات على مستوى أمن المعلومات في المؤسساتالحكومية كان حوالي ( .)60.73٪مع وجود ضعف واضح في بعض مجالات التخطيطالاست ارتيجي لأمن المعلومات مثل( :تنفيذ الخطة الاست ارتيجية لأمن المعلومات ،م ارقبة ورصد الخطة الاست ارتيجية). -لا يوجد فروق ذات دلالة احصائية عند مستوى دلالة ≤ 0.05بين اجابات المبحوثين حول اثرالتخطيط الاست ارتيجي على مستوى امن المعلومات في المؤسسات الحكومية من وجهة نظر المد ارءوالمختصين يعزى الى الصفات الشخصية للمبحوثين (العمر ,المؤهل العلمي ,الجنس ,الخبرة ,مجال العمل ,التخصص ,المسمى الوظيفي). 10
Arab and foreign studies8 (Mohammad, Y. M. 2013)\"Information security strategy in telemedicine and e-health systems : a case study of England’s shared electronic health record system-Brunel University \"Shared electronic health record (EHR) systems constitute an importantTelemedicine and e-Health application. Successful implementation of shared healthrecords calls for a satisfactory level of security. This is invariably achieved throughapplying and enforcing strict, and often quite complicated, rules and procedures in theaccess process. For this reason, information security strategy for EHR systems is needed.to be in placeThis research aimed to provide a comprehensive understanding to the informationsecurity strategy of England’s EHR system by presenting its different informationsecurity issues . Six factors that influence the building of an information security strategyin EHR systems, were identified in this research, political, social, financial, technical,.clinical and legal- A major case study of the National Programmer for IT (NPfIT) in England is used tobe the container of other two sub-case studies in two different Acute Trusts. Differentresearch methods used: participant observation and networking, semi-structured.interviews, and documentary analysis- The study of the mutual influence among the six factors led to the argument that themost powerful factor is the political factor, as it directly or indirectly influences theremaining five factors.Finally, this research proposes guidelines for building an information security strategy inEHR systems. These guidelines are presented and discussed in the form of a framework.This framework was designed after literature analysis and after completing the wholeresearch journey. It provides a tool to help putting the strategy in line by minimizing the.influence of various factors that may steer the strategy to undesirable directions 11
-8محمد ،ي م ) \" ( 2013إستراتيجية أمن المعلومات في نظم التطبيب عن بعد والصحة الإلكترونية :دراسة حالة لنظام برونيل المشتركة السجلات الصحية الإلكترونية جامعة انجلترا \" مشترك السجلات الصحية الإلكترونية ) (EHRأنظمة تشكل التطبيب عن بعد والصحة الإلكترونية التطبيقات الهامة .التنفيذ الناجح للسجلات الصحية المشتركة يدعو إلى مستوى مرضي من الأمن .ويتحقق ذلك دائما من خلال تطبيق وإنفاذ صارمة ،وغالبا ما تكون معقدة جدا والقواعد والإجراءاتفي عملية الوصول .لهذا السبب ،هناك حاجة إلى استراتيجية أمن المعلومات لأنظمة السجل الصحي الإلكتروني ليكون في المكان. هذا البحث يهدف إلى توفير فهم شامل لإستراتيجية أمن المعلومات من نظام السجل الصحي الإلكتروني بانجلترا بتقديم قضايا أمن المعلومات المختلفة .ستة عوامل التي تؤثر على بناء استراتيجية أمن المعلومات في أنظمة السجل الصحي الإلكتروني تم تحديدها ،في هذا البحث وهي السياسية والاجتماعية والمالية والفنية والسرية والقانونية.-يستخدم دراسة حالة الرئيسية للمبرمج الوطني لتكنولوجيا المعلومات ) (NPfITفي انجلترا لتكون الحاوية من الدراسات الأخريين حالة الفرعية في اثنين من صناديق الحاد مختلفة .طرق البحث المستخدمة مختلفة :الملاحظة بالمشاركة والتواصل ،وإجراء مقابلات شبه منظمة ،وتحليل وثائقي.-أن دراسة التأثير المتبادل بين العوامل الستة إلى حجة أن العامل الأقوى هو العامل السياسي ،لأنها تؤثر بشكل مباشر أو غير مباشر على العوامل الخمسة المتبقية.وأخيرا ،يقترح هذا البحث مبادئ توجيهية لبناء إستراتيجية أمن المعلومات في أنظمة السجل الصحيالإلكتروني .يتم عرض هذه المبادئ التوجيهية ومناقشتها في شكل الإطار .وقد تم تصميم هذا الإطاربعد تحليل الأدب وبعد الانتهاء من رحلة البحث بأكملها .أنه يوفر أداة للمساعدة في وضع استراتيجيةفي خط عن طريق التقليل من تأثير العوامل المختلفة التي قد تواجه الإستراتيجية الغير مرغوب فيها9-( VinodPathari, Rajendra M. Sonar, (2013) : \"Deriving an information securityassurance indicator at theorganizational level\" IndiaPurpose – Measurement of information security assurance (ISA) is an importantbut difficult task. This paper aims to propose a framework, which helps in refininginformation security requirements into controls whose effectiveness can be measured.This work also provides aggregation techniques to combine these measurements so as toobtain an indicator for ISA at the organizational level.Design/methodology/approach – A top-down approach of refining security objectives tomeasurable independent tasks is carried out using assign graph as the model. This 12
captures the various objectives and their interrelationships whose initial values andrelative impacts are obtained from experts. Using fuzzy cognitive model (FCM), theseinitial values are combined together to obtain an indicator for ISA at the firm's level.–Findings The two applications of the framework revealed that interrelationships doexist between the different controls employed in actual security implementations and thatthese dependencies are seldom accounted for. When those few controls that are to bemeasured are clearly identified, the security experts can focus their attention on them andensure their correct implementation and appropriate measurement. The extent of impactof a single control on the overall security picture of the firm can also be found using thisapproach. -9فينود باثارى ،راجندرا م سونار\" :)2013( ،اشتقاق مؤشرا ضمان أمن المعلومات على المستوى التنظيمي\" الهند -الغرض :قياس ضمان أمن المعلومات ) (ISAوهو مهمة هامة ولكن صعبة .تهدف هذه الورقة إلى اقتراح الإطار ،والتي تساعد في متطلبات أمن المعلومات التكرير إلى الضوابط التي يمكن قياس الفعالية .ويوفر هذا العمل أيضا تقنيات التجميع في الجمع بين هذه القياسات وذلك للحصول على مؤشر ل ISAعلى المستوى التنظيمي. ويتم اتباع نهج من أعلى إلى أسفل من أهداف أمن التكرير لقياس المهام مستقلة خارجة باستخدام الرسم البياني وتعيين كنموذج . -التصميم /المنهجية /النهج .:هذا يجسد أهداف مختلفة وترابطها التي يتم الحصول عليها منالخبراء القيم والتأثيرات النسبية الأولي .باستخدام النموذج المعرفي غامض) ، (FCMيتم الجمع بين هذه القيم الأولية معا للحصول على مؤشر ل ISAعلى مستوى الشركة. وكشفت التطبيقين الإطار أن العلاقات موجودة بين عناصر التحكم المختلفة المستخدمة في تطبيقات الأمن الفعلية والتي نادرا ما تمثل هذه التبعيات -النتائج .:عندما تكون هذه بعض الضوابط التي سيتم قياسها وتحديدها بوضوح ،يمكن خبراء الأمن أن تركز اهتمامها عليها وضمان تنفيذها على الوجه الصحيح والقياس المناسب .مدى تأثير عنصر تحكم واحد على الصورة الأمنية العامة للشركة ويمكن أيضا العثور على استخدام هذا النهج. 13
10(Kazemi Mehdi, Khajouei Hamid , and NasrabadiHashem 2011)\"Evaluation Of Information Security Management System Success Factors: Case study of Municipal Organizations\"– Purpose This research aims toidentify the priority of key success factors inimplementing information security management system in Iranian MunicipalOrganization with the view of experts.Design/methodology/approach –for this aimThe study used the questionnaire as a toolto collect data, and contained 21 questions covering seven key themes,Questionnaire wasdistributed to 35 from The study sampleThe response rate was 100%To explain the results of their analysis, the researchers comparing their findings withtheresults of the research conducted by AbuZinehin Finland,--Findings:They found that factors associated with high levels of the organization (top managementand policy) are in the first priorities, then factors related to staff are in the second priority. Finally, there are factors relating to compliance with security standards and consultants outside the organization.) \"تقييم عوامل النجاح نظام إدارة2011 ونصر العبادي هاشم, كاجوي حامد, (كاظم المهدي- 10 \" دراسة حالة من المنظمات البلدية:أمن المعلومات يهدف هذا البحث إلى تحديد أولوية عوامل النجاح الرئيسية في تنفيذ نظام إدارة أمن: الغرض- .المعلومات في منظمة البلدية الإيراني مع وجهة نظر الخبراء للحصول على هذا الهدف الدراسة استخدمت الإستبانة كأداة لجمع: النهج/ المنهجية/ التصميم- من عينة35 وإستبيان وزع على، سؤالا تغطي سبعة مواضيع رئيسية21 وتضمنت،البيانات ٪100 الدراسة كان معدل الاستجابة والباحثون بمقارنة النتائج التي توصلوا إليها منسجم نتائج بحث أجراه أبو زاين،لشرح نتائج تحليلها ،هن فنلندا ) ووجد الباحثون أن عوامل مرتبطة بمستويات عالية من منظمة (الإدارة العليا والسياسة: النتائج- هناك، وأخيرا. ثم العوامل المتعلقة بالموظفين هي في الأولوية الثانية،هي في الأولويات الأولى .عوامل متعلقة بالإمتثال للمعايير الأمنية ومستشارين من خارج المنظمة 14
- John H. Scanlan IV 2011Assessing The Alignment of Information Security ,Strategic Business, And StrategicInformation System Planning: A Department Of Defense Perspective.The purpose of this research is an attempt to address a statement made at an OSDsponsored conference: Marine Corps’ networks are harder to break into. The researcherwanted to ascertain if alignment existed in the relationship between the StrategicBusiness Plan (SBP), Strategic Information Systems Plan (SISP) and the InformationSecurity Plan (ISP). A research model exists showing the dichotomous relationshipbetween SBP and SISP.This research extends the Strategic Information Systems Plan (SISP) and StrategicBusiness Plan (SBP) alignment model construct by including Information Security(INFOSEC) as an additional component considered essential to the success of networkcentric organizationsmethodology/approach :A survey was designed to analyze a public organization (theUnited States Marine Corps) to determine if this alignment is present. Unlike previousstudies that targeted senior leaders such as the CEO, CIO, CISO, and senior managers;this study targets an information assurance workforce ranging from technicians to seniormanagers.Six hypotheses were considered to measure the two-way alignment among the threecomponents of the model construct. The survey instrument was tailored for a publicsector organization. A vertical, cross-sectional sample from a Department of Defenseorganization was surveyed (n = 149). The data were analyzed using the Kruskal-Wallisnon-parametric test with α=.05.A Cronbach’s alpha test was performed on the questions since many of the questionswere not found in previous research to measure reliability.The results from this study indicate Information Security (INFOSEC) is present at thestrategic planning level. INFOSEC planning should not be thought of as second hand or apart of the SISP. The ISP is a separate planning consideration. 15
(-جون ه سكانلان ال اربع \" ( 2011تقييم ومواءمة أمن المعلومات ،والأعمال التجارية الاست ارتيجية ،ومعلومات التخطيط الاست ارتيجي النظام :قسم من منظور الدفاع. -الغرض من هذا البحث هو محاولة لمعالجة البيان الذي أدلى به في مؤتمر OSDبرعاية: شبكات مشاة البحرية \"هي أصعب لاقتحام .أ ارد الباحث للتأكد مما إذا كانت موجودة والتوافق في العلاقة بين الخطة الاست ارتيجية الأعمال (متوسط ضغط الدم الانقباضي) ،خطة نظم المعلومات الاست ارتيجية) مزود خدمة الإنترنت) وخطة أمن المعلومات(بروتوكول بدء المرحلة) .يوجد نموذج البحوث التي تبين العلاقة بين شيئين بين متوسط ضغط الدم الانقباضي و برتوكول بدء المرحلة ويمتد هذا البحث خطة الاست ارتيجية لنظم المعلومات) مزود خدمة الإنترنت) وخطة العمل الاست ارتيجية (الخطة الاستش ارفية) نموذج التوافق قبل تشييد بما في ذلك أمن المعلومات )(INFOSECكعنصر إضافي يعتبر عنص ار أساسيا لنجاح المنظمات التي تركز على الشبكة-منهجية /نهج :تم تصميم د ارسة لتحليل منظمة عامة (مشاة البحرية الأمريكية) لتحديد ما إذا كان هذا التوافق موجود .على عكس الد ارسات السابقة التي استهدفت كبار القادة مثل الرئيس التنفيذي،مدير تقنية المعلومات ،سيسكو( حاسب آلي ) ،وكبار المديرين؛ تستهدف هذه الد ارسة قوة عاملة أمن المعلومات تت اروح من الفنيين لكبار المديرين.واعتبرت ست فرضيات لقياس اتجاهين مواءمة بين المكونات الثلاثة لبناء نموذج .لقد تم تصميم أداةالمسح لمؤسسات القطاع العام .تم مسح ما ،عينة العمودية مستعرضة من و ازرة الدفاع منظمة( ن= ).( 149وقد تم تحليل البيانات باستخدام اختبار كروسكال واليس غير حدودي معα = 0.05. تم إج ارء اختبار ألفا كرونباخ وعلى الأسئلة لأن العديد من الأسئلة لم تكن موجودة في الأبحاث السابقة لقياس موثوق. تشير نتائج د ارسة آمن المعلومات هذه بأنها موجودة على مستوى التخطيط الإست ارتيجي.لا ينبغي الإعتقاد بأن التفكير به كجانب آخر أو جزء من مزود خدمة الإنترنت .مزود خدمة الإنترنت يعتبر تخطيط منفصل. 16
التعليق على الدراسات السابقة -10 oوقد استعرضت هذه الد ارسة ( )8د ارسات ( )4د ارسات محلية ،و ( )4د ارسات العربية والأجنبية .بعض منهم التعامل أمن المعلومات )،من أجل الكشف عنأبعادها والعناصر وتتأثر هذه المتغي ارت ،بعضها قد تناولت المجال الثاني في هذه الد ارسة ،التخطيط الاست ارتيجي وعناصره لتتناسب مع العمل في المجال الإداري. oتمت تلك الد ارسات في بية مختلفة منها في بيئات عربية واخرى اجنبية وبعض منها في القطاعات الخاصة واخرى بالقطاع الحكومي . oتدعم تلك الد ارسات التطور الإداري في المؤسسات والإدا ارت . oتركت هذه الد ارسات مجال واسع للباحثين لملىء الفجوات البحثية واث ارء المعرفة والجوانب العلمية لكلا قسمي البحث. oساعدت هذه الد ارسات الباحث في إطاره النظري وتوجيه الباحث للأسلوب الإحصائي المناسب في تحليل البيانات . 17
-11ماذا تفرق دراستي عن الدراسات السابقة أنها فريدة من نوعها لد ارسة تأثير التخطيط الإست ارتيجي لأمن المعلومات على مستوى أمن المعلومات. ويسلط الضوء على بيئة التخطيط الإست ارتيجي لأمن المعلومات ،وزيادة الإهتمام به،واصدار التوصيات اللازمة لسد الثغ ارت التي تعيق التنفيذ الفعال للتخطيط الإست ارتيجي لأمن المعلومات في قطاع الإتصالات في غزة. وتناولت الد ارسات السابقة أج ازء من عنوان هذه الد ارسة بشكل منفرد وقد تماثلت معها في بعض الأطر النظرية ،ولكن مختلفة في بعض الأمور مثل المتغي ارت التابعة و المستقلة ،د ارسة المجتمع ،وكذلك المجال المكاني والزماني . 18
المراجع-12 الكتب العلمية Wheelen ,Th & Hunger,D(Strategic Management and Business Policy,Toward Global Sustainability2011, 13th) Whitman.M & Mottord.H(4th) management information system.• Laudon.K & Laudon.J (12th) management information system managng the digital firm.( علاء عبد ال ارزق،السالمي2008) الأردن،الإدارة الإلكترونية- عمان: • دار وائل للنشر جمال/الأمن الأمن وطنية المعلومات •محمد غيتس0.2007. منظمة الكتاب المصري لواء • القاهرة .سم24 ؛842: 00.مركز الخب ارت المهنية: القاهرة، القادم مذهل أكثر:عصر المعلومات.)2007( جمال،غيطاس- اوراق علمية Risk Management Guide forInformation Technology SystemsRecommendations of theNational Institute of Standards and Technology,Gary Stoneburner, Alice Goguen1, andAlexis Feringa1 Noor Dhia Kadhm Al-Shakarchy - Management in E- Government using Zero-, The First Scientific Conference the Collage of Sciences 2013,Security IRAQ) Availableathttp://www.iasj.net/iasj?func=fulltext&aId=77109 Mehdi Kazemi and others .Evaluation of information security management system success factors: Case study of Municipal organization Iran ,African Journal of Business Management Vol. 6(14), pp. 4982-4989, 11 April, 2012, Available online at http://www.academicjournals.org/AJBM 19
الرسائل العلمية ) \" اثر التخطيط الاست ارتيجي على مستوى أمن المعلومات2016( مجدولين, ابوشعير الجامعة الاسلامية, من وجهة نظر المد ارء في المؤسسات الحكومية \" رسالة ماجستير ) \"إدارة امن المعلومات والاتصالات في ضوء تكنولوجيا2013( ارئد جمال, التوم رسالة ماجستير الجامعة الاسلامية,\"الشبكات) د ارسة حالة الجامعة الإسلامية \" تطبيق التخطيط الاست ارتيجي وعلاقته بالاداء في المؤسسات, )2010(أمال, صيام . جامعة الازهر, الحكومية في قطاع غزة \" رسالة ماجستير Kazemi.M, Khajouei.H and Nasrabadi \"Evaluation of information security management system success factors: Case study of Municipal organization (Iran. 28 November, 2011) ,المواقع الالكترونية Strategic Planning – Managing Strategically. (http://www.twc.state.tx.us/boards/board_plan/strat_planning.pdf) http://searchdatamanagement.techtarget.com/feature/Information- security-A-strategic-approach http://www.businessdictionary.com/definition/strategy.html http://alwatan.kuwait.tt/articledetails.aspx?Id=211762&YearQuarter=2 0123 http://en.wikipedia.org/wiki/Zachman_Framework http://www.tdwl.net/vb/showthread.php?t=28997 20
المـلاحـق 21
جامعة الأزهر كلية التجارة قسم إدارة الأعمال الموضوع :إستبانة أخي الفاضل /أختي الفاضلة,,,تقوم الباحثة بإج ارء د ارسة للحصول على درجة البكالوريوس في إدارة الأعمال من جامعة الازهر،بعنوان\" :أثر التخطيط الاست ارتيجي لأمن المعلومات على مستوى أمن المعلومات في قطاع الإتصالات\"و تمثل هذه الإستبانة أحد الجوانب المهمة للبحث بهدف التعرف على أ ارء المد ارء والمختصينبالتخطيط الإست ارتيجي لأمن المعلومات من مد ارء عامين ومد ارء تكنولوجيا المعلومات ونظمالمعلومات الإدارية ومد ارء أمن المعلومات ومساعديهم ومبرمجين ومهندسين وكل من له صلة بأمنالمعلومات ,والتخطيط الأإست ارتيجي لأمن المعلومات وعليه تم تصميم هذا الإستبيان لجمع البيانات اللازمة للد ارسة.فيرجى التكرم بمساعدة الباحثة في تعبئة الإستبيان بشكل موضوعي ,وأن الباحثة تبدي بالغ الشكروالتقدير لرحابة صدركم وتعاونكم في إتمام هذا البحث ,كما تؤكد ان المعلومات التي سيتم الحصول عليها لن تستخدم إلا لغرض البحث العلمي. وتقبلوا فائق الاحت ارم والتقدير -هالة عارف أبو عمشة الباحثة -فداء ارئد عبد العزيز -نيرمين خالد جعرور -غادة شريف الش ارفي بكالوريوس –إدارة أعمال 22
المؤسسة:القسم الأول :البيانات التعريفية :ضع علامة (√ ) في مربع الإجابة الصحيحة. .1المؤهل العلمي. □ د ارسات عليا □بكالوريوس □دبلوم فاقل □ تكنولوجيا معلومات .2التخصص. □هىندسة حاسوب□ غير ذلك )الرجاء التحديد)................. □ إدارة أعمال□ -40اقل من 50□ 50فاكثر □ من-30اقل من 40 .3العمر. □أقل من 30سنة □ أنثى .4الجنس. □ذكر .5المسمى الوظيفي) اختر إجابة واحدة فقط من فضلك(.□مهندس □ رئيس قسم □ مدير دائرة □مدير عام□غير ذلك )الرجاء التحديد(....................... □مبرمج □ مدخل بيانات□ 10سنوات فاكثر .6سنوات الخدمة □ اقل من 5سنوات □من – 5اقل من 10 .7المجال الرئيسي لطبيعة العمل.□إدارة المؤسسة ورسم الخطط والسياسات والإست ارتيجيات □ تطوير التطبيقات البرمجية□ الأرشفة وحفظ المعلومات □تطوير تطبيقات قواعد البيانات □ نظم التشغيل والشبكات □غير ذلك ) الرجاء التحديد(....................... 23
.8عدد الدو ارت بالتخطيط الإست ارتيجي لأمن المعلومات □ 7فاكثر □6-4 □3-1 □ لا يوجد .9عدد الدو ارت بأمن المعلومات بشكل عام □ 7فاكثر □6-4 □3-1 □ لا يوجدالقسم الثاني :محاور الدراسة ( مكونات التخطيط الإستراتيجي لأمن المعلومات ومستوى أمن المعلومات) .ضع الدرجة المناسبة من 1الى 5 المحور الأول :وضوح مفهوم امن المعلومات والوعي لأهميتهمن 5 -1 م السؤالمن 5 -1 1يوجد وعي لدى الادارة العليا ان امن المعلومات هو جزء من امن المؤسسة 2لدى الادارة وعي وقناعة ان التخطيط الاست ارتيجي لامن المعلومات جزء اساسي من التخطيط الاست ارتيجي للمؤسسة باكملها 3يوجد قناعة لدى الإدارة ان أي انتهاك للمعلومات واي خلل بامنها سيؤدي الى تعطيل لاهداف المؤسسة بشكل عام 4يوجد فريق خاص للتخطيط الاست ارتيجي لامن المعلومات مكون من الإدارة والمختصين بتكنولوجيا المعلومات 5يوجد وعي لدى المد ارء والمختصين بنظم المعلومات ان التخطيط الاست ارتيجي يزيد الثقة بين العاملين 6يمتلك المختصون بامن المعلومات فهم واضح أن مشاكل امن المعلومات لابد من حلها است ارتيجيا وليس فنيا وتقنيا فحسب. 7يوجد فهم كامل ان امن المعلومات لايقتصر فقط على امن الحاسوب انه يتضمن امن الاف ارد وامن المعدات والمباني والبيانات وهذا كله يحتاج لخطط تنفيذية وسياسات لحمايته 8هناك وعي ان التخطيط الاست ارتيجي يخفض التكلفة الاقتصادية 9هناك وعي ان التخطيط الاست ارتيجي يضمن استغلال جيد للقد ارت والموارد والفرص الخارجية ويسهم بالقضاء على نقاط الضعف 10يوجد برنامج تدريبي خاص لزيادة الوعي لأهمية التخطيط الاست ارتيجي لامن المعلومات المحور الثاني :تحليل البيئة الداخلية والخارجية لامن المعلومات م السؤال 1يعتبر تحليل البيئة الداخلية والخارجية ركيزة أساسية للتخطيط الاست ارتيجي لأمن المعلومات 2يوجد فريق متخصص لتحليل البيئة المعلوماتية الداخلي والخارجية 3يتم استخدام أدوات متعددة بعملية التحليل للوصول لادق النتائج 24
من 5 -1 4يتم من خلال عملية التحليل تصنيف المعلومات والتركيز على المعلومات الأساسيةمن 5 -1 5يتم تحديد مصادر القوة الخاصة بامن المعلومات بموضوعية للعمل على توظيفها لدى المؤسسة 6يتم خلال التحليل البيئي تحديد التهديدات الداخلية والخارجية بموضوعية 7يتم تحديد احتمالية حدوث أي انتهاك ناتج عن التهديدات بمصداقية 8يتم تحديد شدة المخاطر الناتجة عن أي تهديد (من معدات معطلة -بشري او كوارث طبيعية ) بفاعلية 9يؤثر ضعف او قوة الموارد البشرية والمالية والهيكل التنظيمي عند التحليل البيئي لامن المعلومات 10يتم الاخذ بعين الاعتبار جميع الجوانب السياسية والاقتصادية والاجتماعية والقانونية عند القيام بالتحليل البيئي لامن المعلومات في الهيئة 11يتم تحديد الموارد والممي ازت اللازمة للنجاح والعمل على تطويرها. 12يوجد نظام للمعلومات يساعد في الحصول على المعلومات عن البيئة الخارجية والداخلية. المحور الثالث:صياغة الخطة الاست ارتيجة لامن المعلومات م السؤال 1يوجد روؤية واضحة محددة بزمن معين لتحقيقها 2تعكس الرؤية الاست ارتيجية لامن المعلومات ارتفاع مستوى الامن المعلوماتي 3يوجد في المؤسسة رسالة واضحة لامن المعلومات يمكن تحويلها لخطط وسياسات 4يتم وضع الأهداف العامة ( الغايات ) لأمن المعلومات على أساس نتائج التحليل البيئي 5ترتبط الرسالة والأهداف العامة لأمن المعلومات مع رسالة نظم المعلومات الإدارية لتدعم وتتكامل مع رسالة وثقافة المؤسسة لتحقيق الأهداف العامة 6توضع الخطة الاست ارتيجة لامن المعلومات لتحقق توافر وتكامل وصحة المعلومة للجهات المصرح لها وبالوقت المناسب 7تتضمن الخطة الاست ارتيجية لامن المعلومات تحديد المسؤوليات والواجبات لكافة العاملين 8يتم تحديد الموارد المطلوبة لتنفيذ الخطة بموضوعية 9يتم صياغة االخطة الاست ارتيجية لامن المعلومات لتكون شاملة لكافة مكونات امن المعلومات 10يتم صياغة الخطة الاست ارتيجية لامن المعلومات تبعا للمعايير الدولية 11يتم وضع خطط بديلة للتجاوب مع التغي ارت البيئية المحتملة 12اي تغير في است ارتيجية المؤسسة يتبعها تغير في سياسة امن المعلومات 13تتسم سياسات امن المعلومات بالوضوح وسهولة الفهم و المرونة في التعامل مع كافة المتطلبات 14تتم المقارنة بين البدائل الاست ارتيجية وتبني الأفضل من حيث التكلفة والموارد المتاحة وتحقيق الأهداف 15تتم مشاركة كافة المختصون بتكنولوجيا المعلومات وكل من له علاقة بأمن المعلومات مع الإدارة في صياغة الخطة الإست ارتيجية. المحور ال اربع :تنفيذ للخطة الاست ارتيجة لامن المعلومات م السؤال 25
1يتم تحويل الخطة الموضوعة لب ارمج وانشطة واج ارءات ببساطة ودون تعقيد 2يوجد خطط تنفيذية سنوية واضحة ومحددة خاصة بمستوى امن المعلومات لتحقيق الاهداف المطلوبة 3يتوفر لدى المؤسسة خطة تشغيلية لتحقيق الأهداف السنوية 4يتم تنفيذالاج ارءات الموضوعة بالخطة الاست ارتيجية من قبل الموظفين كل حسب مسؤولياته 5يتم تنفيذ الأنشطة المحددة بالوقت المحدد لها 6يتم وضع أنشطة حسب الأهداف والغايات المحددة مع م ارعاة الظروف البيئية المتغيرة 7يوجد نظام حوافز للعاملين لتشجيعهم على تنفيذ الخطط و الوصول للاهداف المطلوبة 8الأنشطة المحددة تشمل كافة الجوانب الخاصة بامن المعلومات ( اف ارد و معدات وشبكات).. 9يوجد بالمؤسسة ادارة فعالة وقيادات تعمل على تحفيز الموظفين لتنفيذ الأنشطة وتحقيق الأهداف 10يتم وضع موازنات كافية تساعد لتفيذ الخطط 11يتم تحديد ب ارمج تساعد في عملية التنفيذمن 5 -1 المحور الخامس :التحكم والم ارقبة لتطبيق الخطة الاست ارتيجية م السؤال 1يوجد نظام فعال لتقيم الأداء 2يتم تقيم الأداء ومستوى الامن بشكل دوري وحسب معايير محددة 3يوجد الية م ارجعة دورية للانشطة المحددة بالخطة 4يقوم فريق التخطيط بم ارجعة الخطط الإست ارتيجية والب ارمج بشكل دوري 5يوجد ب ارمج م ارقبة ومتابعة للتاكد من سير الأمور كما تم التخطيط لها 6تستعين المؤسسة بعمليات التقيم الخارجي 7يتم اتخاذ الإج ارءات اللازمة لضمان سير العمل في حال وجود أي تغير في البيئة او وجودات فجوات بين ما خطط له وما يتم تنفيذه 8يوجد في المؤسسة نظام مسألة فعال 9تتبع المؤسسة إج ارءات رسمية لرفع التقارير بمواطن الضعف في الخطة واقت ارحات حلها 10تستخدم المؤسسة ادوات التدقيق الامني ) (security auditing 11تعمل المؤسسة على مطابقة نتائج الخطة الاست ارتيجية بالاهداف المرجوةمن 5 -1 المحور السادس:مستوى امن المعلومات م السؤال 1يوجد دليل لتصنيف المعلومات والأصول المتعلقة بها وكيفية التعامل معها وحمايتها ومن مستخدمي هذا الأصل. 2يوجد إدارة لطرق الوصول للمعلومات ( تحديد الصلاحيات للوصول للمعلومات وكيفية الوصول واستخدام سجلات التدقيق لاي تغي ارت ) 3يوجد تحديث مستمر للب ارمج الدفاعية لتخفيض تاثير الب ارمج الضارة 4يوجد سياسات تضمن عدم فقدان للمعلومات كعملية نسخ احتياطي بشكل دوري 26
5تعتبر التكلفة الاقتصادية لامن المعلومات منخفضة بما يتناسب مع تكلفة تحقق الخطر. 6هناك سياسات واضحة لضمان سير العمل في حالات الطوارئ ( انقطاع الكهرباء – القصف – الامطار ) 7تتسم المعلومات انها متوافرة ومتكاملة وصحيحة بكل الاوقات 8يوجد سياسات قوية لدعم امن الشبكات مما يضمن عدم وجود اخت ارقات او تشويش. 9يمتثل الموظفين للوائح والسياسات الخاصة بحفظ البيانات و اتلاف مخلفات المعلومات الهامة وتامين شاشات الحاسوب 10هناك اجرءات واضحة للحد من عمليات تخريب الاجهزة. 11يتم استخدام اليات تشفير او إج ارءات مشابهة لنقل البيانات عبر الشبكة لضمان حمايتها 12يتم توضيح سياسات امن المعلومات حسب الاست ارتيجيات الموضوعة وكل حسب مسؤولياته وبحدود المعلومات التي يتعامل معها 13تعتبر المعلومات متوافرة بالكمية والدقة المناسبين 14هناك اج ارءات لحماية المباني والغرف التي يوجد فيها الأجهزة والمعدات 15هناك اج ارءت خاصة للتعامل مع البريد الالكتروني وتنصيب الب ارمج ومواقع الانترنت بالمؤسسة 16كافة الإج ارءات المتبعة في امن المعلومات تخضع لمعايير المتعارف عليها وحسب المجالات المحددة 17يوجد اليات مطبقة تمكن من متابعة وتقدير أنواع واحجام الحوادث والتلف الذي تحدثه 18يوجد الية صيانة للأجهزة وفحص للمخرجات للتاكد من صلاحية الأجهزة 19يوجد عملية توثيق للاعطال او الاخت ارقات الحادثة وكيفة التصرف معها 27
Search
Read the Text Version
- 1 - 35
Pages: