متطلباتُ تحقيقِ الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

نوع المستند : المقالة الأصلية

المؤلف

جامعة الأميرة نورة بنت عبد الرحمن

10.12816/mfes.2022.222076

المستخلص

تتمثَّلُ أهميةُ الدِّرَاسَة الحالية في التعرُّف على واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030.  وقد قامت الباحثة باتباع المنهجية الوصفية التحليلية، وتکوَّن المجتمع البحثي للدراسة من جميع الموظفين التقنيين لثلاث جامعات سعودية، هي: (جامعة أم القرى، جامعة الإمام عبدالرحمن بن فيصل، جامعة الإمام محمد بن سعود الإسلامية)، وقد بلغ عددهم (468) موظفًا، واعتمدت الدِّرَاسَة أسلوب العيِّنَة العشوائية؛ وقد بلغ عدد العيِّنَة (210) موظفين، کما اعتمدت الاستبانة أداةً للدراسةِ، ومن خلال نتائج الدراسة، توصلت إلى أن مفردات العيِّنَة موافقون بدرجة متوسطة على واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، وتبيَّن أن مفردات العيِّنَة موافقون بدرجة کبيرة جدًّا على مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، ومن أهمِّ هذه المعوقات تدني مستوى الخبرة لدى الموظفين، والضعف في التعاون بين موظفي التقنيات في الجَامِعَات لتحقيق الأَمْن السيبرانيّ. کما بينت النتائج وجود اتفاق بدرجة کبيرة جدًّا بين مفردات عيِّنَة الدِّرَاسَة على متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030, وقدمت الدِّرَاسَة مجموعة من المقترحات، کان من أهمها: توعية العاملين بمخاطر استخدام الأجهزة الشخصية، المتمثلة في الهاتف المحمول لنقل أو تخزين معلومات سريَّة خاصة بالجامعة، ومنح الحوافز المادية والمعنوية المناسبة التي تعمل على دعم وتشجيع الموظفين المتميزين والمبدعين في مجال الأَمْن السيبرانيّ.

الكلمات الرئيسية

الموضوعات الرئيسية


 

                                     کلية التربية

        کلية معتمدة من الهيئة القومية لضمان جودة التعليم

        إدارة: البحوث والنشر العلمي ( المجلة العلمية)

                       =======

 

 

 

 

 

 

 

متطلباتُ تحقيقِ الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

 

 

 

إعـــــــــــــداد

د/ الجوهرة بنت عبد الرحمن إبراهيم المنيع

أستاذ الإدارة والتخطيط التربوي المشارک، جامعة الأميرة نورة بنت عبدالرحمن

 

 

 

}     المجلد الثامن والثلاثون – العدد الأول –  يناير2022م {

http://www.aun.edu.eg/faculty_education/arabic

مُستخلصُ البحث:

          تتمثَّلُ أهميةُ الدِّرَاسَة الحالية في التعرُّف على واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030.  وقد قامت الباحثة باتباع المنهجية الوصفية التحليلية، وتکوَّن المجتمع البحثي للدراسة من جميع الموظفين التقنيين لثلاث جامعات سعودية، هي: (جامعة أم القرى، جامعة الإمام عبدالرحمن بن فيصل، جامعة الإمام محمد بن سعود الإسلامية)، وقد بلغ عددهم (468) موظفًا، واعتمدت الدِّرَاسَة أسلوب العيِّنَة العشوائية؛ وقد بلغ عدد العيِّنَة (210) موظفين، کما اعتمدت الاستبانة أداةً للدراسةِ، ومن خلال نتائج الدراسة، توصلت إلى أن مفردات العيِّنَة موافقون بدرجة متوسطة على واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، وتبيَّن أن مفردات العيِّنَة موافقون بدرجة کبيرة جدًّا على مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، ومن أهمِّ هذه المعوقات تدني مستوى الخبرة لدى الموظفين، والضعف في التعاون بين موظفي التقنيات في الجَامِعَات لتحقيق الأَمْن السيبرانيّ. کما بينت النتائج وجود اتفاق بدرجة کبيرة جدًّا بين مفردات عيِّنَة الدِّرَاسَة على متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030, وقدمت الدِّرَاسَة مجموعة من المقترحات، کان من أهمها: توعية العاملين بمخاطر استخدام الأجهزة الشخصية، المتمثلة في الهاتف المحمول لنقل أو تخزين معلومات سريَّة خاصة بالجامعة، ومنح الحوافز المادية والمعنوية المناسبة التي تعمل على دعم وتشجيع الموظفين المتميزين والمبدعين في مجال الأَمْن السيبرانيّ.

الکلماتُ المفتاحية: الأَمْن السيبرانيّ، الجَامِعَات السعوديَّة، رؤية 2030 .

 

 

 

Abstract:

                   The importance of the current study is to identify the reality of achieving cyber security in Saudi universities in the light of the 2030 vision.  The researcher followed the descriptive analytical methodology, and the research community for the study consisted of all the technical staff of three Saudi universities, namely: (Umm Al-Qura University, Imam bdulrahman Bin Faisal University),  Imam Muhammad bin Saud Islamic University), and their number reached (468) employees, and the study adopted the random sampling method; The number of the sample was (210) employees, and the questionnaire was adopted; as a tool for the study, and through the results of the study, I concluded that the sample members agree to a moderate degree on the reality of achieving cyber security in Saudi universities in the light of Vision 2030. Employees, and the weakness of cooperation between technology employees in universities to achieve cybersecurity. The results also showed that there is agreement to a very large degree between the vocabulary of the sample of the study on the requirements to achieve cyber security in Saudi universities in the light of Vision 2030, The study presented a set of proposals, the most important of which was to educate workers about the dangers of using personal devices, represented by a mobile phone to transfer or store confidential information about the university, and to grant appropriate material and moral incentives that support and encourage distinguished and creative employees in the field of cybersecurity.

Keywords: cyber security, Saudi universities, vision 2030.

 

 

 

أولاً: الإطارُ العامُّ للدراسة.

مُقدمةٌ:

          إن العالمَ اليوم يشهد تغيرًا کبيرًا ومستمرًّا في بيئة الأعمال، کما يشهد تطوُّرًا دائمًا على صعيد إنجاز المهام اليومية والتعامل مع جمهور العملاء في القطاعات المختلفة، وتُعد تکنولوجيا المعلومات الحديثة والمعاصرة ضرورة من ضرورات عصرنا الحالي، کما تعدُّ أداةً من أدوات العمل الرئيسة، بل وصارت أداة استراتيجية هامة تسهل الوصول السريع إلى الميزة التنافسية الدائمة، وبسبب تلک الطفرة الکبيرة في وسائل الاتصالات وشبکات المعلومات والدخول في عصر العولمة والإنترنت؛ ظهرت مخاطر کبيرة وتهديدات متعددة جديدة في ساحة الأعمال وذلک من شأنه أن يستدعي کافة الوسائل المتاحة والممکنة لتعزيز أمن المعلومات، والعمل على حمايتها.

          لا شک أن قضيةَ أمن وحماية المعلومات تعدُّ من أهم القضايا في العصر الحالي، فيتوقف نجاح أي منظمة بشکل کبير وواضحٍ على ما تمتلکه من المعلومات، ولا بد أن نضع في الحسبان أن تلک المعلومات والأنظمة معرضة للمخاطر بين الحين والآخر؛ والسبب في ذلک يرجع إلى أنها تواجَه بأنواع متعددة من الخروقات للمعلومات، کما أننا لا يمکن أن نغفل تلک الأنشطة الإجرامية (هاکرز) التي تتعرض لها، وتقوم بالعمل على تعطيل خدماتها وتدمير ممتلکاتها، وهجمات الهاکرز تکون في صور مختلفة من جهة لأخرى، ومن مکان لآخر، ومن زمن إلى زمن؛ حيث إنها تستخدم أدوات وآليات اختراق حديثة ومتجددة ومتطورة طول الوقت؛ وهذا يؤکد على أهمية الأَمْن السيبرانيّ وضرورته الملحَّة في العصر الحالي، وذلک من أجل الحفاظ على أمن وسلامة الوطن والمواطنين (الشايع،2019).

وقد صارت دِرَاسَة الأَمْن السيبرانيّ إحدى مستحدثات التطورات التکنولوجية والرقمية الحديثة التي نعايشها في عالمنا المعاصر مؤخرًا، فالعالم المتقدم -بکافة أرجائه- يشهد تطورًا کبيرًا ومستمرًّا، لا يمکننا أبدًا أن نغفله، أو نتغافله؛ لذلک صارت تلک الدِّرَاسَات التکنولوجية في مجال الحوسبة الرقمية مقصد معظم الدارسين المتميزين حول العالم، ولا بد في هذا المقام أن نشير إلى وجود جانب آخر مظلم لذلک التطور الرقمي الذي يشهده العالم، ذلک الجانب يمکن أن يجعل الکثير من الدول الکبرى والشرکات الناجحة والمؤسسات التجارية والاقتصادية مهددة بالاختراق؛ ولعل ذلک من أسباب أهمية دِرَاسَة الأَمْن السيبرانيّ، والذي من أهم وظائفه الأساسية أن يعمل على حماية البيانات والشبکات والأنظمة الإلکترونية المختلفة من الهجمات والاختراقات التي قد تؤدي بها وباستقرارها (السمحان،2020).

کما أن لظهور شبکة الإنترنت وتدفق المعلومات أثراً کبيراً في کل المجالات الحياتية؛ فقد شکل الفضاء الرقمي مصدر تهديد لکافة مُستخدمي الشبکة العنکبوتية، من خلال ما يعرف بالجرائم السيبرانية Cyber Crimes، أو الهجمات السيبرانية Attacks Cyber؛ حيث أنها تحدث خسائر ومشاکل ناتجة عن توقف جهة الاتصالات والمعلومات الخاصة بها، مما يتسبب في حدوث توقف لتلک الأنظمة، قد يصل إلى خسائر فادحة في بعض الأحيان، تصل إلى حد تزييف البيانات والتلاعب بها أو محوها من أجهزة الحواسيب، ويستمد الأمن السيبراني أهميته من خلال تضمنه کافة الجوانب الاجتماعية والاقتصادية والتعليمية والإنسانية، وله تأثير فعال على المعلومات والحفاظ عليها (آل مشلح، 2020).

   لذلک يُعد تثقيف وتوعية الأجيال بأهمية الأمن السيبراني وماهيته التي تتضمن حماية البريد الإلکتروني وحماية البيانات والمعلومات وأمن الأجهزة المحمولة والتشفير؛ جزءًا أساسيًا من حرکة التحول الرقمي، ورکيزة أساسية لدعم رؤية المملکة 2030 لتطوير التحول الرقمي. وبناءً على ذلک؛ فإن تعليمه والتوعية بأهميته أصبح ضرورة ملحة، خاصة مع التطور التکنولوجي وثورة المعلومات التي تؤثر في حياة الفرد اليومية، مما يزيد من أهمية تعليم الأمن السيبراني والتوعية بمفاهيمه ومهاراته (الشهراني وفلمبان, 2020).

وتحدَّدَت أهمية تعزيز مفهوم الأَمْن السيبرانيّ وحماية الشبکات وأنظمة تقنية المعلومات والتقنيات التشغيلية، وکذلک تم بيان الدور الذي تقوم به الجَامِعَات؛ کمؤسساتٍ أکاديمية في ذلک، وهو يستهدف بشکل کبير التأسيس من أجل صناعة وطنية في مجال الأَمْن السيبرانيّ، والعمل على حماية البنى التحتية بالقطاعات التي لها الأولوية، وهو ما تضمنته رؤية المملکة 2030، وکذلک تحديد دور الجَامِعَات في تنمية مجتمع المعرفة وزيادة الوعي والمسؤولية المجتمعية لإدارة مخاطر الأَمْن السيبرانيّ، وکذلک دور الجَامِعَات في تبني برامج للبحث العلمي وتأهيل الکوادر الوطنية في مجال الأَمْن السيبرانيّ (الخضري وسلامي وکليبي،2020).

    وفي ضوء ما سبق؛ يتضح ضرورة قيام الجامعات السعودية بتوفير متطلبات لتحقيق الأمن السيبراني لدى فى ضوء رؤية 2030، وذلک من خلال تحديات ضرورة امتلاک الجامعة لنظام حوکمة تقني لتوفير الأَمْن السيبرانيّ للتعاملات الإلکترونية، تطوير البنية التحتية السيبرانيّة داخل الجَامِعَات السعوديَّة للحد من الاختراق والتجسس والقرصنة الإلکترونية، تطوير وتحديث البرامج والتطبيقات المعلوماتية والتقنية باستمرار، بشکل يتيح التعرُّف على التقنيات الدقيقة التي تساعد على کشف الجريمة ومرتکبيها، تشجيع موظفي التقنيات في الجَامِعَات السعوديَّة على التعاون فيما بينهم لتحقيق الأَمْن السيبرانيّ.

مُشکلةُ الدِّرَاسَة:

لقد کان مما استهدفته رؤيةُ المملکة العربية السعوديَّة 2030 التطوُّر الشامل للوطن وأمنه واقتصاده ورفاهية مواطنيه وعيشهم الکريم، ومن الطبيعي أن يکون أحد وأهم مستهدفاتها التحول بقوة نحو العالم الرقمي وتنمية البنية التحتية الرقمية؛ وهو ما يعبر عن مواکبة التقدم العالمي المعاصر والمتسارع في الخدمات الرقمية وفي الشبکات العالمية المتجددة والحديثة، وکذلک في أنظمة تقنية المعلومات وأنظمة التقنيات التشغيلية، ويتواءم مع  تنامي وتطور قدرات المعالجة الحاسوبية والقدرات الهائلة على التخزين للبيانات وإمکانية تراسلها، وبما يمهد ويهيء للتعامل مع معطيات الذکاء الاصطناعي وتحولات الثورة الصناعية الرابعة.

أدى تطور التقنية وانتشارها بالجامعات والمعاهد العليا، دون وجود أنظمة حماية بتلک المؤسسات إلى تعرضها للکثير من المخاطر والتهديدات الأمنية وکذلک الاختراقات،مما فرض على تلک المؤسسات تحديات تتمثل في ضرورة الحفاظ على معلوماتها وبياناتاتها المخزنة على تلک الأجهزة مع التحديث المستمر لأنظمتها حتى لا تکون عرضه للتهديدات والمخاطر وکذلک الفيروسات، وتتعرض تلک المؤسسات لمخاطر الاختراقات والتي قد تکون ناتجه عن الادخال المتکرر للبيانات الخاطئة،الدخول لمواقع محجوبة، الفيروسات،التدريب غير الکاف للعاملين على هذه الشبکات ونقص الوعي التقني، مما يؤدي إلى تسلل قرصنة الأنظمة والمواقع لتلک المؤسسات مع تعرض بياناتها للتلف والتخريب نتيجة تلک الاخترقات والتهديدات الأمنية لأنظمتها الإلکترونية.مما سبق فرض تحديات على مؤسسات التعليم العالي بضرورة حماية قواعد البيانات وأنظمتها من تلک الاختراقات  (الشيتي،2019).

ومما أشارت إليه دِرَاسَة الخضري وسلامي وکليبي (2020) وجود اتفاق بين أفراد عيِّنَة البحث حول تعدُّد أسباب حدوث المخاطر، والسبب في ذلک عدم وجود سياسات أمنية واضحة أو برامج حماية مناسبة، وقد أوصت الدِّرَاسَة من خلال نتائجها بتکثيف الاهتمام بتوعية المؤسسات الجامعية السعوديَّة بتطبيق معايير أمن المعلومات؛ من أجل القدرة على مواجهة أي هجوم محتمل، أو دخول غير مصرَّح به على أنظمة المعلومات. أما دِرَاسَة الشيتي (2019)، فقد توصلت إلى ضعف سياسات حماية أنظمة المعهلومات والبيانات بجامعة القصيم والتي تتمثل في الافتقار لإدارة خاصة تتعلق بأمن المعلومات بجامعة القصيم، بالاضافة إلى قلة الخبرة والوعي والتدريب للفنيين والموظفين بنظم المعلومات، مما أدى إلى حدوث مخاطر عديدة تتعلق بالاختراقات الأمنية والتهديدات المستمرة لأنظمة الجامعة. وکان مما أوصت به تلک الدِّرَاسَة ضرورة إنشاء وتوفير برامج خاصة بتوعية الموظفين، والعمل على تشجيع البحوث في مجال الأَمْن السيبرانيّ، وبيان أهمية تکامل وصحة البيانات في مؤسسات التعليم، وتوضيح ضرورة إنشاء إدارة مختصة بأمن المعلومات تقوم بحماية المعلومات والتحديث المستمر لتلک الأنظمة لحمايتها من الاختراقات والتهديدات الأمنية.

        ومما سبق عرضه؛ يتبين أن مشکلة الدِّرَاسَة الحالية تکمُن في الإجابة على السؤال الرئيس التالي: ما متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق رؤية 2030؟

أسئلةُ الدِّرَاسَة:

يتفرعُ عن هذا التساؤل مجموعة من الأسئلة الفرعية، وهي:

  1. ما واقعُ تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق رؤية 2030؟
  2. ما مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق رؤية 2030؟
  3. ما متطلباتُ تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق رؤية 2030؟
  4. هل هناکَ فروقٌ ذات دلالة إحصائيَّة عند مستوى 0.05تعزى لمتغيرات الدِّرَاسَة (المؤهل العلمي، سنوات الخبرة، الدورات التدريبية)؟.

أهدافُ الدِّرَاسَة:

  1. الکشفُ عن واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030 .
  2. التعرُّف على مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030.
  3. التعرُّف على متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030 .
  4. الکشفُ عما إذا کانت هناک فروق ذات دلالة إحصائيَّة عند مستوى 0.05 تعزى لمتغيرات الدِّرَاسَة (المؤهل العلمي، سنوات الخبرة، الدورات التدريبية).

أهميةُ الدِّرَاسَة: تتمثل أهمية الدِّرَاسَة فيما يلي:

-   يمکن الإفادة من هذه الدِّرَاسَة في مساعدة صانعي القرار بالمعلومات المفيدة التي تدور حول المشاکل والمعوِّقات التي تفرض وجود الأَمْن السيبرانيّ، والعمل على تحسينها؛ من أجل تحقيق الميزة التنافسية للجامعات، وحماية المعلومات الإلکترونية من الهجمات المتکررة، والعمل على إنشاء طرق دفاعية؛ بهدف التقليل من الهجمات الإلکترونية الجديدة.

-   تعرض مؤسسات التعليم العالي للمخاطر والتهديدات الأمنية، مما يتطلب ضرورة توافر حوکمة للسياسات الأمنية لحماية المعلومات من خلال توفير أنظمة الأمن السيبراني الفاعلة.

-      تقييم المخاطر التي قد تهدِّد نظم المعلومات في الجَامِعَات السعوديَّة ومحاولة إيجاد السبل المناسبة من أجل التغلُّب عليها.

-   الإفادة من النتائج التي قد توفرها هذه الدِّرَاسَة؛ من خلال التوصيات والمقترحات التي تهدف إلى رفع مستويات الأداء لدى الموظفين التقنيين في الجَامِعَات السعوديَّة، ما يمکِّنهم من القيام بمهامهم بکفاءة وفعالية مُثلى.

-   بمقدور هذه الدِّرَاسَة أن تسهم في مساعدة الجَامِعَات السعوديَّة على تقييم متطلبات تطبيق الأَمْن السيبرانيّ في ضوء رؤية 2030، وهو ما سوف يکون له تاثير إيجابي على رفع مستوى جودة الخدمات التي تقدمها تلک الجَامِعَات.

-   تُعدُّ هذه الدِّرَاسَة ضمن الدِّرَاسَات العربية القليلة المتخصصة في مجال الأَمْن السيبرانيّ، والتي بمقدورها الإسهام في إثراء الإنتاج الفکريَّ والعلميّ في هذا المجال.

حدودُ الدِّرَاسَة:

-   الحدودُ الموضوعيةُ للدراسة: اقتصرت هذه الدِّرَاسَة على التعرُّف على متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030 .

-   الحدود البشرية للدراسة: طُبقت الدِّرَاسَة على الموظفين التقنيين في الجَامِعَات السعوديَّة (جامعة أم القرى، جامعة الإمام عبد الرحمن بن فيصل ، جامعة الإمام محمد بن سعود الإسلامية).

-      الحدود الزمنية للدراسة: طُبقت هذه الدِّرَاسَة في الفصل الدراسي الأول من العام الجامعي 1443ه .

-   الحدود المکانية للدراسة: طُبقت هذه الدِّرَاسَة في ثلاث جامعات وهي (جامعة أم القرى في المنطقة الغربية، جامعة الإمام عبد الرحمن بن فيصل في المنطقة الشرقية، جامعة الإمام محمد بن سعود الإسلامية في المنطقة الوسطى).

مُصطلحاتُ الدِّرَاسَة:

الأَمْن السيبرانيّ:

يقصد به: مجموعة من الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها من أجل منع الاستخدام غير المصرح به، وکذلک منع سوء الاستغلال، واستعادة المعلومات الإلکترونية ونظم الاتصالات والمعلومات التي تحتويها؛ وذلک من أجل ضمان توافر واستمرارية عمل نظم المعلومات، والعمل على تعزيز حماية وسرية وخصوصية البيانات الشخصية، واتخاذ جميع التدابير والإجراءات الفنية والعملية اللازمة لحماية المواطنين والمستهلکين من المخاطر القائمة والمحتملة في الفضاء السيبرانيّ (شکري،2019).

          وتُعرِّفه الباحثةُ بأنه: جميع الإجراءات والتدابير والتقنيات والأدوات المستخدمة من قبل الموظفين التقنيين بالجَامِعَات السعوديَّة؛ بهدف حماية سلامة الشبکات والبرامج والبيانات من الهجوم أو التلف أو الوصول غير المصرح به، ويشمل کذلک حماية الأجهزة والبيانات.

رؤيةُ المملکة العربية السعوديَّة 2030:

تُعرف بأنها: صورة واضحة ومحددة في إطار برنامج وجودة وقوة وأهمية الموقع الجغرافي، وتسعى جميع الرکائز إلى تحقيق هدف واحد مشترک وهو التنمية والازدهار في جميع مناطق المملکة العربية السعودية. (العمري والشمري، 2019).

   وتُعرِّفها الباحثةُ؛ إجرائيًّا بأنها: تصوُّرٌ مقترحٌ مبنيٌّ على أسسٍ علميةٍ دقيقةٍ؛ من أجلِ تحقيق الهدف المنشود، وتعزيز رؤية المملکة 2030 في الحدِّ من مخاطر وتهديدات جرائم الفضاء السيبرانيّ في ظل التحول الرقمي العالمي.

ثانيًا: الإطارُ النظريُّ.

مفهومُ الأَمْن السيبرانيّ:

          يُعرَّفُ الأَمْن السيبرانيّ أو أمن تکنولوجيا المعلومات بأنه: مجموعة من العمليات والإجراءات التي تتوخى تأمين وحماية الشبکات والأجهزة الحاسوبية والبرامج والمعلومات من الهجوم أو التلف أو السرقة والوصول المخالف (الأمير،2018).

أهدافُ الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة:

-      تأمين البنى التحتية لأمن المعلومات والبيانات الخاصة بالطلاب وأعضاء هيئة التدريس.

-      حماية شبکة المعلومات والاتصالات من أي اختراق محتمل، والتي لها دور رئيس في تدفق المعلومات والبيانات من مقدم الخدمة إلى مستقبِل الخدمة.

-   حماية شبکة المعلومات من أي هجوم محتمل؛ وذلک عن طريق معرفة التقنيات المرتبطة بأمن المعلومات ودراستها، ومن أهمها: کشف رسائل العدو والعمل الجادّ على التصدِّي لها.

-      تشفير جميع المعاملات الرقمية؛ بحيث يعجز أي مخترق عن مهاجمتها أو العبث بمحتوياتها.

-      توفير بيئة العمل الآمنة، وذلک من خلال العمل الواعي عبر الشبکة العنکبوتية             (جوهر، 2016).

عناصرُ الأَمْن السيبرانيّ:

          هناک ثلاثة عناصر أساسية يعتمد عليها الأَمْن السيبرانيّ، وتتمثل في السرية،            وصحة المعلومات وسلامتها، التکامل وتوافر البيانات، وتفصيلها کالتالي                          (John M& Thomas H. 2019):

  1. السريَّة: ويقصد بسرية المعلومات الحفاظ عليها من خلال منح الأذن للمخول لهم فقط بالوصول لتلک المعلومات والبيانات، مع منع الأشخاص غير المخول لهم للمعلومات، مع ضرورة التأکد من عدم الإفصاح عنها أو تسريبها لإشخاص غير متخصصين أو مخول لهم ذلک.
  2. تکامل وسلامة المعلومات: وتُعني الحفاظ عبى المحتوي من التعديل، أو التغيير، أو الحذف، أو الإضافة إلا بواسطة الأشخاص المؤهلين والمتخصصين بالإشراف على هذا المحتوى.
  3. توافرُ المعلومات وإتاحتُها: ويقصد به توافر المعلومات من قبل الأشخاص المتخصصين والمشرفين على تقديمها واتاحتها في الوقت المناسب.

خصائصُ الأَمْن السيبرانيّ:

          إذا کانت الجريمة الإلکترونية تتم وفق منهجية وأساليب حديثة ذات بُعدٍ تکنولوجي أعلى من الجرائم التقليدية؛ کان من الضروري جدًّا أن يأتي الأَمْن السيبرانيّ من أجلِ التغلب على هذه المشکلة، ومواکبة التطور التکنولوجي؛ ولذلک فقد تميز الأَمْن السيبرانيّ بعدة خصائص، من أبرزها (الملاحي،2015):

-      الاکتشافُ والتعقبُ: فالأمن السيبرانيّ يهدف إلى اکتشاف الجريمة الإلکترونية، وتعقب أثرها، وبالتالي التغلب عليها.

-   السرعةُ وغياب الدليل: تتمثل صعوبات إثبات الجرائم الإلکترونية في استخدام المخترقين وسائل تقنية حديثة ومتطورة باستمرار؛ لذلک کان من اللازم أن يأتي الأَمْن السيبرانيّ بتقنيات حديثة عالية تفوق تقنياتهم وخبراتهم.

-      ضعف الأجهزة الأمنية والقضائية في التعامل مع الجرائم الإلکترونية؛ وذلک بسبب نقص الخبرة الرقمية لدى الأجهزة الأمنية، وذلک کله مما يعزِّز دور الأَمْن السيبرانيّ في تحقيق الأَمْن الرقمي للمؤسسات والجَامِعَات السعوديَّة في حماية البيانات والبنى التحتية            لهذه المؤسسات.

دورُ الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة 2030:

يکمُن دور الأمن السيبراني في الجامعات السعودية وفق رؤية 2030؛ من خلال إنشاء وحدات للأمن السيبراني داخل تلک الجامعات، بحيث تقدم الخدمات التوعوية والتعليمية والبحثية من خلال مجموعة من الوسائل، هي:(الخضري وآخرون، 2020):

-      إثراءُ التوعية بدور الأَمْن وأهميته في الثقافة الأمنية للمواطن السعودي.

-      تقديم خدمات تدريبية للطلاب وأعضاء هيئة التدريس حول الأَمْن الرقمي.

-      تقديم خدمات استشارية خاصة بموضوعات الأَمْن الرقمي للجامعات والمؤسسات التعليمية.

-      تنظيم ورش العمل والمؤتمرات تحت مظلة أمنية محکمة.

-      وضع حلول آمنة للاختراقات الأمنية والثغرات الرقمية القائمة والمحتملة.

-      تسجيل براءات الاختراع وإسنادها إلى أصحابها، وحفظ حقوق الملکية الفکرية.

وقد حقَّقَت المملکة العربية السعوديَّة إنجازًا عالميًّا في مجال الأَمْن السيبرانيّ؛ وذلک بحصولها على المرکز الثالث عشر عالميًّا والأول عربيًّا، من بين مائة وخمس وسبعين دولة في المؤتمر العالمي للأمن السيبرانيّ GCL، والصادر من الاتحاد الدولي للاتصالات، وذلک بعد إنشاء الهيئة الوطنية للأمن السيبرانيّ في 31/10/2017، والتي أطلقت الکثير من المبادرات والمشروعات التي کان هدفها المساهمة في تعزيز ذلک النوع من الأَمْن في المملکة العربية السعوديَّة، وهي بذلک تؤکد تطلعها إلى فضاء سيبراني سعودي آمن وموثوق، وذلک من خلال مستوى نضج أعلى في الأَمْن السيبرانيّ في جميع الجهات ذات الصلة وبالتعاون مع الأطراف ذات العلاقات(سبق،2019).

متطلباتُ تحقيق الأَمْن السيبرانيّ:

تتمثل متطلبات تحقيق الأَمْن السيبرانيّ في الآتي: (القحطاني والعنزي، 2011).

-   تحديد إجراءات العمل في الشبکات المعلوماتية: فلا بد أن تکون واضحة ومحددة فيما هو مسموح أو غير مسموح فيما يتعلق بالأمن المعلوماتي على الشبکة.

-      توفير الآليات اللازمة لتنفيذ سياسات العمل: بحيث يکون هناک وضوح ودقة حول کيفية التنفيذ لهذه السياسات، وتحديد العقوبات التي ستوقع في حالة حدوث اختراق.

-   المورد البشري: ضرورة الاهتمام بإسناد إدارة وتشغيل الشبکات المعلوماتية للعناصر البشرية الکفؤ والمدرَّبة والمؤهَّلة للتعامل مع التقنيات والتکنولوجيا الحديثة، وعدم إفساح أي مجال للهواة للعبث بمقدرات الهيئات الحکومية بالدولة.

-   تحديث الأوضاع الأصلية لمعدات الشبکات: وفيه يتم کل فترة تغيير الأوضاع الأصلية للمعدات المرتبطة بشبکات المعلومات کإجراء إحترازي، ما يساعد على منع الاختراق            من الخارج.

-      المراقبة: ضرورة الحرص على توفير المراقبة والمتابعة اللازمة والمستمرة للأنشطة المعلوماتية على الشبکة بالشکل الدقيق.

-   توافر نوع من المراقبة والمتابعة لأنشطة المعلومات على الشبکة بشکل دقيق ودائم؛ بهدف اکتشاف أي أنشطة مشبوهة أو حرکات غير طبيعية ضمن نطاق الشبکة، والعمل على تفادي تفاقم الأوضاع.

-   حسن اختيار مواقع نقاط الشبکة: فلا بد من الدقة عند اختيار نقاط الاتصال بشبکات المعلومات، وأن تکون هذه النقاط في مواقع جيدة ومؤمَّنة ومحمية من الاختراق.

-   بروتوکولات التحقق والتشفير: ضرورة أن يتم تشغيل بروتوکولات التحقق من الهوية وأنظمة تشفير البيانات؛ بهدف تأمين المعلومات على الشبکة، وأن يتم اختيار البرامج المعروفة والمشهورة عالميًّا في هذا الإطار.

ثالثًا: الدِّرَاسَات السابقة:

دِرَاسَة الصاحب. (2013) بعنوان: أمن المعلومات في الجَامِعَات: حالة دراسية (جامعة بوليتکنک فلسطين- الخليل).

          هدفت هذه الدِّرَاسَة إلى التعرُّف على أهمية أمن المعلومات في الجَامِعَات والتعرف على أهم التهديدات التي تواجهها أنظمة المعلومات، والأسباب التي تجعل الجَامِعَات أکثر عرضة لهذه التهديدات. وکان المنهج النوعي هو المنهج المعتمد بالدِّرَاسَة، وذلک من خلال تقارير وسجلات الجامعة. وقد أشارت نتائج الدِّرَاسَة إلى أن وجود سياسات وإجراءات وضوابط متعلقة بأمن المعلومات له دور في تأمين تکامل وسرية وخصوصية وتوافر البيانات، کما يساهم في تقديم الخدمات الجامعية بجودة عالية. وقد خلصت الدِّرَاسَة إلى أنه لا بد من توافر وثيقة لسياسة أمن المعلومات في الجَامِعَات تتبعها عدة إجراءات وتعليمات يجب أن يلتزم بها کافة المستفيدين من هذه السياسات في الجامعة، وضرورة مراجعة هذه السياسات عند الضرورة ومرة واحدة سنويًّا على الأقل، کما بينت الدِّرَاسَة أنه لا بد من أن تتم صياغة السياسات بناءً على المخاطر المحددة، وأنه لا بد من إنشاء وحدة تختص وتهتم بأمن المعلومات في الجامعة.

دِرَاسَة الديراوي. (2014). بعنوان: علاقة التخطيط الاستراتيجي لنظم المعلومات الإدارية بأمن المعلومات في الجَامِعَات الفلسطينية بقطاع غزة.

کان من أهداف هذه الدِّرَاسَة معرفة علاقة التخطيط الاستراتيجي لنظم المعلومات الإدارية بأمن المعلومات في الجَامِعَات الفلسطينية في قطاع غزة، وشملت الدِّرَاسَة الجَامِعَات (الأزهر، الإسلامية، الأقصى، القدس المفتوحة- غزة)، واستهدفت المختصين بالتخطيط وتکنولوجيا المعلومات في الجامعة. وکان مما توصلت إليه نتائج الدِّرَاسَة: أن الجَامِعَات الفلسطينية تهتم بدرجة جيدة بأمن المعلومات، کما أنها تهتم بدرجة جيدة بتحديد کلٍّ من الأهداف والرسالة والأولويات والموارد الخاصة بنظم المعلومات الإدارية؛ مثل توفير خطط التدريب والتوظيف. ومما توصلت الدِّرَاسَة إليه أيضًا: أن إدارة الجَامِعَات الفلسطينية في قطاع              غزة تهتم بدرجة جيدة بأمن المعلومات، وبدرجة متوسطة بصياغة سياسات نظم المعلومات الإدارية. وکان من نتائج الدِّرَاسَة أيضًا: عدم وجود فروق ذات دلالة إحصائيَّة بين استجابات المبحوثين حول أمن المعلومات في الجَامِعَات الفلسطينية بقطاع غزة تعزى لمتغيرات:                (العمر، المسمى الوظيفي، سنوات الخبرة، المؤهل العلمي، مستوى التدريب)، بينما توجد فروق ذات دلالة إحصائيَّة تعزى لمتغير الجامعة.

دِرَاسَة رحمان وآخرون (Rehman et al,2015) بعنوان:

Information Security Management in Academic Institutes of Pakistan

هدفت الدراسة إلى الکشف عن واقع أنظمة إدارة الأَمْن السيبرانيّ في معاهد التعليم العالي بجامعات باکستان، وقد تألَّف مجتمع الدِّرَاسَة من موظفي التقنيات في الجَامِعَات الباکستانية، وقام الباحث باستخدام المنهج الوصفي، وکانت الاستبانة أداةً لجمع البيانات. وبينت نتائج الدِّرَاسَة أن واقع أنظمة إدارة الأَمْن السيبرانيّ في معاهد التعليم العالي بالجَامِعَات الباکستانية جاء بدرجة متوسطة. وأوصت الدِّرَاسَة بضرورة وجود إدارة للمخاطر، کما أوصت بوضع سياسات أمنية هدفها هذه المخاطر.

دِرَاسَة فينيسا بيرتون (Venessa Burton,2018) بعنوان:

Protecting small business information from cyber security criminals

 هدفت هذه الدِّرَاسَة إلى معرفة الصعوبات التي توجه المديرين المتخصصين بأمن المعلومات في حماية المعلومات والبيانات التجارية، بالاضافة إلى مدى حماية الملکية الفکرية من الانتهاکات والاختراقات الأمنية التي يقوم بها القراصنة عبر شبکة الإنترنت، واستخدمت الباحثة المنهج النوعي، من خلال اجراء مقابلات مع مجموعة من (10) مديرين متخصصين في أنظمة أمن المعلومات في ولاية واشنطن بأمريکا، وتوصلت الدراسة إلى عدة نتائج منها: ضعف القوانين المتبعة في حماية البيانات والمعلومات عبر شبکة الإنترنت وذلک بسبب حداثة الجرائم المعلوماتية، وبالتالي تتسم بضعف الفاعلية، بالاضافة إلى الافتقار لآلية واضحة للتطبيق تتعلق بالأنظمة الأمنية، ويرجع ذلک لتنوع وحداثة وتشعب الجرائم المعلوماتية والاختراقات الأمنية وتطورها باستمرار.

وقدمت الباحثة مجموعة من التوصيات منها: يجب تحديث القوانين لتواکب الجرائم المعلوماتية والاختراقات الأمنية، وضع سياسات واستراتجيات کافية وفعاله تسمح بالحفاظ على الأمن المعلوماتي.

دِرَاسَة الشوابکة. (2019). بعنوان: دور إجراءات الأَمْن المعلوماتي في الحد من مخاطر أمن المعلومات.

          هدفت تلک الدِّرَاسَة إلى التعرُّف على دور إجراءات الأَمْن المعلوماتي في الحد من مخاطر أمن المعلومات في جامعة الطائف. اعتمدت الدِّرَاسَة على المنهج الوصفي التحليلي، وبهدف تحقيق أهداف الدِّرَاسَة؛ تم تصميم استبانة، ثم توزيعها على عيِّنَة الدِّرَاسَة والتي تألَّفت من (129) عاملاً. وکان مما توصلت إليه الدِّرَاسَة أن الإجراءات الأمنية في الحدِّ من مخاطر أمن المعلومات في الجامعة عالية، وکان لإجراءات الأَمْن المعلوماتي دور في المساهمة في الحدِّ من المخاطر الداخلية والخارجية والطبيعية التي يتعرض لها النظام.

   دِرَاسَة الشيتي. (2019). بعنوان: تقييم سياسات أمن وخصوصية المعلومات في المؤسسات التعليمية في المملکة العربية السعوديَّة: دِرَاسَة تطبيقية على جامعة القصيم.

تمثَّلت أهدافُ هذه الدِّرَاسَة في التعرُّف على السياسات والإجراءات الخاصة               بأمن نظم المعلومات في المؤسسات التعليمية. ومن أجل تحقيق هذه الأهداف، تمَّ             استخدام المنهج الوصفي التحليلي، کما تم استخدام أداة الاستبانة، أما عيِّنَة الدِّرَاسَة فتم اختيارها بطريقة عشوائية من الموظفين بإدارة تقنية المعلومات بالجامعة، وتکونت عينة الدراسة من (70موظف من أعضاء هيئة التدريس والإداريين)، وعبارات الاستبانه من (30 عبارة)، وتوصلت الدراسة للنتائج التالية: الافتقار لوجود إدارة متخصصة في أمن المعلومات بجامعة القصيم، بالاضافة إلى ضعف اتباع سياسة الهوية الآلية لأمن المعلومات، وضعف سياسات حماية المعلومات وعدم مواکبتها للتغيرات السائدة في مجال الاختراقات والتهديدات الأمنية.وأوصت الدراسة بضرورة إنشاء إدارة متخصصة بحماية المعلومات مع توافر کوادر وطنية متخصصة ومؤهلة للعمل بتلک الإدارة، مع ضرورة تحديثها ومراجعتها بصفة مستمرة، کما أوصت بضروة نشر ثقافة الأمن المعلوماتي بين الموظفين وأعضاء هيئة التدريس بالجامعة لزيادة الوعي من مخاطر الأمن السيبراني.

دِرَاسَة الخضري وسلامي وکليبي (2020) بعنوان: الأَمْن السيبرانيّ والذکاء الاصطناعي في الجَامِعَات السعوديَّة، دِرَاسَة مقارنة.

من أهمِّ أهداف هذه الدِّرَاسَة: التعرُّف على طرق وقاية المجتمع السعودي من جرائم الفضاء السيبرانيّ، والتعرُّف على المعوقات المجتمعية لتحقيق الوقاية من جرائم الفضاء السيبرانيّ، والوصول إلى مقترحٍ يساهم في تفعيل الأَمْن السيبرانيّ. ومن أجل تحقيق تلک الأهداف؛ استخدمت الدِّرَاسَة المنهج الوصفي، وکانت الاستبانة أداة الدِّرَاسَة، وتألفت عيِّنَة الدِّرَاسَة من طلاب الجَامِعَات السعوديَّة وأعضاء هيئة التدريس والإداريين. وکان مما توصلت إليه الدِّرَاسَة: وجود اتفاق بين أفراد عيِّنَة البحث حول تعدد أسباب حدوث المخاطر، والسبب في ذلک عدم وجود سياسات أمنية واضحة وبرامج حماية، وکان مما أوصت به الدِّرَاسَة -بناء على نتائجها-: زيادة الاهتمام بتوعية المؤسسات الجامعية السعوديَّة حول تطبيق معايير أمن المعلومات، وتنظيم دورات تدريبية للطلاب وأعضاء هيئة التدريس والإداريين لتدريبهم على تطبيق أمن المعلومات، وتنظيم دورات تدريبية للقيادات التربوية هدفها تنمية الاعتماد على الذکاء الاصطناعي في صُنع القرار التعليمي.

التعقيبُ على الدِّرَاسَات السابقة:

    من خلال ما تم عرضه من الدِّرَاسَات السابقة؛ يتضحُ أن الدِّرَاسَات التي تناولت مجال الأَمْن السيبرانيّ في الجَامِعَات محدودة- على حد علم الباحثة - إلا أن ما تم إنجازه من أبحاث علمية أو أدبيات نظرية قد أکَّدت على أهمية دِرَاسَة الأَمْن السيبرانيّ من أبعاده المختلفة، وتسير الدِّرَاسَة الحالية في نفس الاتجاه؛ بهدف تعزيز فکرة وثقافة الأَمْن السيبرانيّ والتوصل إلى المتطلبات والمقترحات اللازمة لتحقيق الأَمْن السيبرانيّ من مختلف أبعاده؛ وخصوصًا في الجَامِعَات السعوديَّة، في ضوء رؤية 2030.

       والدِّرَاسَة الحالية تتفق مع جميع الدِّرَاسَات السابقة في دِرَاسَة الأَمْن السيبرانيّ بشکل عام، کما تتفق مع بعضها في نوع الدِّرَاسَة والمنهج المتبع؛ وهو المنهج الوصفي التحليلي، وتتفق معها في أداة جمع البيانات؛ وهي الاستبانة. بينما اختلفت الدِّرَاسَة الحالية مع دِرَاسَة الصاحب.(2013)، والتي اعتمدت على المنهج النوعي؛ من خلال تقارير وسجلات الجامعة، ودراسة فينيسا بيرتون (Venessa Burton,2018)، والتي اعتمدت في دراستها على أسلوب المنهج النوعي من خلال إجراء المقابلات مع مجموعة من المتخصصين في مجال تقنية المعلومات وأمن المعلومات بولاية واشنطن بالولايات المتحدة الأمريکية.

      وتميزت الدراسة الحالية بتوفير مجموعة من متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030؛ من خلال تطبيق أداة البحث (الاستبانة) على جميع الموظفين التقنيين لثلاث جامعات سعودية، هي: (جامعة أم القرى، جامعة الإمام عبد الرحمن بن فيصل، جامعة الإمام محمد بن سعود الإسلامية)، والتوصل لمجموعة من التوصيات والنتائج التي قد تساهم في توفير إطار حوکمة للأمن السيبراني بالجامعات السعودية.

الإجراءاتُ المنهجيةُ للدراسةِ:

المنهج المتبع: اتبعت الدِّرَاسَة الحالية منهج الوصف التحليلي؛ بهدفِ التعرُّف على متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030.

مجتمع البحث وعيِّنتَه: تکوَّن مجتمع الدِّرَاسَة من جميع الموظفين التقنيين في ثلاث جامعات سعودية: (جامعة أُم القرى، جامعة الإمام عبد الرحمن بن فيصل، جامعة الإمام محمد بن سعود الإسلامية)، والبالغ عددهم (468) موظفًا، أما العيِّنَة الدِّرَاسَة التي اتبعتها الباحثة هي العيِّنَة العشوائية، والتي بلغ عددها (210) موظفين.

والجدول (1) يوضح مجتمع وعيِّنَة الدِّرَاسَة:

جدول (1): مجتمع وعيِّنَة الدِّرَاسَة.

الجَامِعَات

المجتمع

العيِّنَة

نسبة العيِّنَة من المجتمع

جامعة أم القرى

١٤٠

60

42.9%

جامعة الإمام عبدالرحمن بن فيصل

143

69

48.3%

جامعة الإمام محمد بن سعود الإسلامية

185

81

43.8%

المجموع

468

210

44.9%

يتضح من جدول رقم (1)؛ أن نسبة العينة من المجتمع بجامعة أم القرى کانت 42.9%، وبجامعة الإمام عبد الرحمن بن فيصل 48.2%، وجامعة الإمام محمد بن سعود 43.8%.

وصف عيِّنَة الدِّرَاسَة:

جدول (2): يوضح البيانات الديموغرافية لعيِّنَة الدِّرَاسَة.

 

التکرار

النسبة

الجنس

ذکر

120

57.1

أنثى

90

42.9

المستوى التعليمي

بکالوريوس

130

61.9

ماجستير

66

31.4

دکتوراه

14

6.7

عدد سنوات الخبرة

أقل من خمس سنوات

15

7.1

من خمس سنوات إلى أقل من عشر سنوات

110

52.4

من عشر سنوات فأکثر

85

40.5

الدورات التدريبية في الأَمْن السيبرانيّ

لا يوجد دورات تدريبية

15

7.1

دورة تدريبية واحدة

30

14.3

دورتان

85

40.5

ثلاثة دورات تدريبية

60

28.6

أکثر من ثلاثة دورات

20

9.5

المجموع

210

100%

      يتضح من جدول رقم (2) تحليل البيانات الديموغرافية؛ أن عدد الذکور بالعينة 120 بنسبة 57.1%، وعدد الإناث 90 بنسبة 42.9%. وبالنسبة للمستوى التعليمي؛ فنسبة الحاصلين على البکالوريوس 61.9%، تليها درجة الماجستير 31.4%، وأخيراً درجة الدکتوراه بنسبة 7.1%.

      وبالنسبة لعدد سنوات الخبرة؛ يتضح أن نسبة 52.4% من أفراد العينة تترواح سنوات خبراتهم من خمس سنوات إلى أقل من عشر سنوات، ونسبة 40.5% من 10 سنوات فأکثر، ونسبة 7.1% کانت خبراتهم أقل من 5 سنوات. وبالنسبة لمتغير الدورات التدريبية؛ يتضح أن 40.5% حاصلون على دورتين في مجال الأمن السيبراني، وثلاث دورات تدريبية کانت بنسبة 28.6%. ويتضح للباحثة ضعف البرامج التدريبية المقدمة في مجال الأمن السيبراني.

أداة جمع البيانات:

     لتحقيق أهداف الدِّرَاسَة؛ استخدمت الباحثة الاستبانة، والتي قامت بتصميمها بعد الاطلاع على الأدب النظري والدراسات السابقة الخاصة بموضوع الدِّرَاسَة الحالية. وقد تضمنت الاستبانة في صورتها النهائية قسمين، وهما:

القسم الأول: البيانات الديموغرافية: والتي تمثلت في (الجنس، المستوى التعليمي، سنوات الخبرة، الدورات التدريبية).

القسم الثاني: محاور الدِّرَاسَة: تکون هذا القسم من ثلاثة محاور، وهي:

-        المحور الأول: واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق رؤية 2030، واشتمل هذا المحور على (10) فقرات.

-        المحور الثاني: مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق رؤية2030، واشتمل هذا المحور على (10) فقرات.

-        المحور الثالث: متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق رؤية 2030، واشتمل هذا المحور على (11) فقرة.

صدق الأداة:

أولاً: صدق المحکمين: قامت الباحثة بعرض أداة البحث على مجموعة من أعضاء الهيئة التدريسية المتخصصين في مجال الادارة التربويّة والقيادة للتحقق من الصدق الظاهري لأداة الدِّرَاسَة، وقد تم تعديل فقرات الاستبانة بناء على ملاحظات المحکمين.

ثانيًا: الصدق الداخلي: قامت الباحثة بحساب هذا النوع من الصدق؛ عن طريق الکشف على ارتباط الفقرات بالدرجة الکُلِّيَّة للمحاور التي تندرج تحتها العبارات. وجدول (3) يُبين ذلک:

جدول (3) معاملات ارتباط بيرسون بين عبارات الأداة والدرجة الکُلِّيَّة للمحور الذي تنتمي إليه کل عبارة

واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق 2030

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق رؤية2030

متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

رقم العبارة

معامل الارتباط

رقم العبارة

معامل الارتباط

رقم العبارة

معامل الارتباط

1

0.642**

1

0.544**

1

0.834**

2

0.655**

2

0.591**

2

0.874**

3

0.639**

3

0.760**

3

0.866**

4

0.783**

4

0.823**

4

0.835**

5

0.628**

5

0.746**

5

0.855**

6

0.798**

6

0.690**

6

0.872**

7

0.774**

7

0.676**

7

0.917**

8

0.641**

8

0.752**

8

0.953**

9

0.770**

9

0.709**

9

0.935**

10

0.642**

10

0.763**

10

0.860*

-

-

-

-

11

0.942**

** دالة عند مستوى الدلالة 0.01 فأقل.     

تُبيِّن نتائج جدول (3) أن جميع قيم العبارات مرتبطة وموجبة؛ وهذا يدل على صدق عبارات الأداة وقياسها للسمة التي وضعت لقياسها.

ثبات الأداة: للتحقق من ثبات أداة البحث استخدمت الباحثة معادلة ألفا کرونباخ. والجدول (4) يوضح قيم الثبات لمحاور الدِّرَاسَة.

جدول رقم (4) قيم الثبات لمجالات الدِّرَاسَة

المحاور

عدد الفقرات

معامل الثبات

المحور الأول

واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

10

0.836

المحور الثاني

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية2030

10

0.887

المحور الثالث

متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

11

0.972

الثبات الکلي

31

0.896

نستنتج من جدول (4) أن قيم الثبات ألفا کرونباخ للمحاور مرتفعة؛ فقد جاءت متراوحة بين (0.836 و0.972)، أما الثبات الکلي لأداة البحث فقد بلغ (0.896)، وجميعها قيم             دالة إحصائيًّا؛ تُشير إلى أن الأداة ذات ثبات مرتفع، ويمکن استخدامها وتطبيقها لتحقيق                أهداف البحث.

أساليب تحليل البيانات:

أتبعت الباحثة في تصميم الأداة الشکل المغلق الذي يحدد الاستجابات المتوقعة لکل فقرةٍ باستخدام المقياس المتدرج الخماسي؛ حيث تم حساب تکرار ونسبة استجابات العيِّنَة على فقرات الأداة، وکذلک متوسطها الحسابي وانحرافها المعياري، وارتباط بيرسون، ومعادلة ألفا کرونباخ،کما استخدمت الباحثة الاختبارات المعلمية ومنها (ت)،  وانوفا، واختبار شيفيه، وذلک باستخدام البرنامج الاحصائي (SPSS). ولمناقشة النتائج؛ قامت الباحثة بتحديد الاجابة على بنود الأداة؛ من خلال منحها أرقامًا معيِّنَة(الترميز)، وفي ضوء ذلک قامت بتحويل الإجابات اللفظية إلى أرقام من خلال ترميزها، وتصنيف تلک الإجابات إلى خمسة مستويات متساوية في المدى، وقد تم حساب هذه المستويات من خلال المعادلة التالية:

 طول الفئة =(أعلى قيمة- القيمة الأقل)÷ عدد الاختيارات والبدائل=(5-1)÷ 5 =0.80 لنحصل على المستويات التي يوضحها الجدول (5):

جدول (5) درجة الموافقة ومدى الموافقة

الوصف

مدى المتوسطات

بدرجة قليلة جدًّا

1.80-1

بدرجة قليلة

2.60-1.81

بدرجة متوسطة

3.40-2.61

بدرجة کبيرة

3.41-4.20

بدرجة کبيرة جدًّا

4.21-5.00

نتائج الدِّرَاسَة، ومناقشتها:

 نتائج السؤال الأول ومناقشتها والذي نص على الآتي: ما واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة وفق رؤية 2030؟

 جدول رقم (6) واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة وفق رؤية 2030.

م

العبارة

متوسطها الحسابي

انحرافها المعياري

الترتيب

درجة الموافقة

1

للجامعة نظام حماية عالي المستوى للأمن السيبرانيّ.

3.17

0.532

2

بدرجة متوسطة

2

تعقد الجامعة اجتماعات دورية لمتخصصي الأمن السيبراني لتعريفهم بآخر المستجدات في هذا المجال.

2.48

0.765

8

بدرجة قليلة

3

توجد إدارة خاصة بالأمن السيبرانيّ في الجامعة.

3.90

0.923

1

بدرجة کبيرة

4

تُحدث الجامعة برامج التطبيقات الحاسوبية لمنسوبيها باستمرار.

2.38

1.09

9

بدرجة قليلة

5

توجد بالجامعة أنظمة حماية أمنية للأجهزة التقنية والحاسوبية.

2.95

0.756

4

بدرجة  متوسطة

6

تُطبق الجامعة کل ما يتعلق بالإجراءات الإدارية لتحقيق الأمن السيبراني ضمن نظم المعلومات الإدارية بالجامعة.

2.86

0.677

5

بدرجة  متوسطة

7

تسعى الجامعة لتوفير الدعم الفني کأحد متطلبات تنفيذ الأمن السيبراني لأنظمة المعلومات الإدارية.

2.55

0.880

6

بدرجة قليلة

8

هناک خطة لإدارة مخاطر الأمن السيبراني لنظم المعلومات الإدارية بالجامعة.

1.81

0.984

10

بدرجة قليلة

9

يوجد بالجامعة نظام شبکي آمن لتبادل المعلومات.

2.98

0.637

3

بدرجة متوسطة

10

يتم مراقبة الموظفين للتأکد من تطبيق السياسات والإجراءات الوقائية لمنع تسريب المعلومات.

2.52

0.934

7

بدرجة قليلة

المتوسط العام

2.76

0.454

بدرجة متوسطة

      نستنتج من نتائج جدول (6)؛ أن مفردات العيِّنَة موافقون بدرجة متوسطة على واقع          تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، بمتوسط حسابي      (2.76 من 5)، ويقع هذا المتوسط ضمن الفئة الثالثة من مقياس ليکرت الخماسي، والمتراوحة بين (2.61 إلى 3.40)، وهي الفئة التي تدل على الموافقة بدرجة متوسطة.

          کما أشارت النتائج الموضحة بالجدول السابق أيضاً إلى وجود تفاوت في درجة موافقة مفردات العيِّنَة على العبارات الخاصة بهذا المحور؛ حيث تراوحت متوسطات الموافقة على فقرات هذا المحور بين (1.81 إلى 3.90)، وتقع هذه المتوسطات في الفئتين الثانية والرابعة من مقياس ليکرت الخماسي، وهما يُشيران إلى الموافقة بدرجة (متوسطة، کبيرة). حصلت العبارة رقم (3)، وهي: (توجد إدارة خاصة بالأمن السيبرانيّ في الجامعة) على المرتبة الأولى بأعلى متوسط حسابي وهو (3.90)، تليها العبارة (1)، وهي (للجامعة نظام حماية عالي المستوى للأمن السيبرانيّ) بمتوسط حسابي (3.17)، بينما حصلت الفقرة رقم (8) (هناک خطة لإدارة مخاطر الأمن السيبراني لنظم المعلومات الإدارية بالجامعة) في المرتبة الأخيرة بأدنى متوسط حسابي وهو (1.81).

وقد تعزو الباحثة هذه النتيجة لامتلاک الجَامِعَات السعوديَّة نظاماً عالي المستوى للأمن السيبرانيّ، ونظاماً شبکياً آمناً لتبادل المعلومات الإدارية بدرجة متوسطة، وتطبيق الخطوات والإجراءات الإدارية اللازمة لتحقيق الأَمْن السيبرانيّ داخل أنظمة المعلومات الإدارية بالجامعة وذلک بدرجة متوسطة.

وقد جاءت النتائج متفقة مع نتائج بحث الديراوي. (2014)؛ والتي توصلت إلى أن إدارة الجَامِعَات الفلسطينية في قطاع غزة تهتم بدرجة جيدة بأمن المعلومات، وبدرجة متوسطة بصياغة سياسات نظم المعلومات الإدارية، ودراسة رحمان وآخرون (Rehman et al,2015)؛ والتي أشارت إلى أن واقع أنظمة إدارة الأَمْن السيبرانيّ في معاهد التعليم العالي بالجَامِعَات الباکستانية جاء بدرجة متوسطة، ودراسة الشيتي. (2019)؛ والتي بينت الموافقة کانت بدرجة منخفض على اتباع سياسات الهوية الآلية لأمن المعلومات.

بينما جاءت هذه النتيجة مختلفة مع نتائج دِرَاسَة الصاحب. (2013)؛ والتي أشارت إلى أن توافر إجراءات وضوابط تتعلق بالأمن المعلوماتي يساهم في تأمين تکامل وسرية وخصوصية وتوافر البيانات، ويساهم في تقديم الخدمات الجامعية بجودة عالية، ودراسة الشوابکة. (2019)؛ والتي توصلت إلى أن الإجراءات الأمنية في الحد من مخاطر أمن المعلومات في الجامعة عالية، وساهمت إجراءات الأَمْن المعلوماتي في الحد من المخاطر الداخلية والخارجية والطبيعية التي يتعرض لها النظام.

     نتائج السؤال الثاني ومناقشتها والذي نص على الآتي: ما مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030؟.

      جدول رقم (7) مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030

م

العبارة

متوسطها الحسابي

انحرافها المعياري

الترتيب

درجة الموافقة

1

قلة البرامج والسياسات المحددة لأمن المعلومات.

4.07

0.830

8

بدرجة کبيرة

2

عدم توفير حماية کافية ضد برامج الاختراق الحديثة.

4.05

0.654

9

بدرجة کبيرة

3

تدني مستوى الخبرة لدى الموظفين.

4.55

0.853

1

بدرجة کبيرة جداً

4

عدم تحديد المسؤوليات وصلاحيات الوصول لکل فرد.

4.36

0.720

4

بدرجة کبيرة جداً

5

ضعف تطبيق معايير حوکمة المعلومات.

4.21

0.743

6

بدرجة کبيرة جداً

6

قلة الدورات التدريبية المنعقدة لموظفي التقنيات وقادتهم في مجال الأَمْن السيبرانيّ.

4.02

0.741

10

بدرجة کبيرة

7

ضعف التعاون بين موظفي التقنيات في الجَامِعَات لتحقيق الأَمْن السيبرانيّ.

4.38

0.756

2

بدرجة کبيرة جداً

8

استخدام الأجهزة الشخصية مثل الهاتف المحمول لتخزين أو نقل معلومات سريَّة خاصة بالجامعة.

4.38

0.756

3

بدرجة کبيرة جداً

9

غياب التطبيق الفعلي للتشريعات والقوانين الرادعة لمرتکبي الجرائم الإلکترونية.

4.29

0.855

5

بدرجة کبيرة جداً

10

ضعف آليات حماية البنية التحتية السيبرانيّة والأجهزة والشبکات المعلوماتية في الجَامِعَات السعوديَّة.

4.10

0.813

7

بدرجة کبيرة

المتوسط العام

4.24

0.545

بدرجة کبيرة جداً

توضح نتائج جدول (7) أن مفردات العيِّنَة موافقون بدرجة کبيرة جدًّا على مُعَوِّقات    تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030 بمتوسط حسابي               (4.24 من 5)، ويقع هذا المتوسط في الترتيب الخامس من مقياس ليکرت الخماسي، والمتراوحة بين (4.21 إلى 5)؛ وهي الفئة التي تدل على الموافقة بدرجة کبيرة جدًّا.

کما يظهر لنا من نتائج الجدول السابق التقارب في درجة موافقة المبحوثين على العبارات الخاصة بهذا المحور؛ وقد تراوحت متوسطات الموافقة على هذه الفقرات بين                   (4.02 إلى 4.55)، وتقع هذه المتوسطات بالفئتين الرابعة والخامسة من مقياس ليکرت الخماسي؛ وهما يشيران إلى الموافقة بدرجة (کبيرة، کبيرة جدًّا). فقد جاءت العبارة رقم (3)، وهي: (تدني مستوى الخبرة لدى الموظفين) في المرتبة الأولى بأعلى متوسط حسابي وهو (4.55)، يليها العبارة رقم (7)، وهي:( ضعف التعاون بين موظفي التقنيات في الجَامِعَات لتحقيق الأَمْن السيبرانيّ) بمتوسط حسابي (4.38)، بينما جاءت العبارة رقم (6) وهي: (قلة الدورات التدريبية المنعقدة لموظفي التقنيات وقادتهم في مجال الأَمْن السيبرانيّ) في المرتبة الأخيرة بأدنى متوسط حسابي وهو (4.02).

وتعزو الباحثة هذه النتيجة إلي تدني مستوى الخبرة لدى الموظفين، وضعف التعاون بين موظفي عمادة التقنية والمعلومات في الجَامِعَات لتحقيق الأَمْن السيبرانيّ، واستخدام الأجهزة الشخصية مثل الهاتف المحمول لتخزين أو نقل معلومات سريَّة خاصة بالجامعة؛ تشکل أبرز المعوقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030 .

وقد جاءت هذه النتائج متفقة مع ما توصل إليه بحث فينيسا بيرتون                         (Venessa Burton,2018)؛ والتي خلصت إلى ضعف القوانين المتبعة في حماية أمن المعلومات في بيئة الإنترنت وعدم تحديثها بصفة مستمرة في أمن المعلومات؛ نظراً لعدم مواکبتها للجرائم الحديثة، لذلک فهي ليست فعالة بالشکل الکافي، کما أن القوانين تفتقر إلى آلية واضحة للتطبيق؛ نتيجة تنوع الاختراقات الأمنية وتطورها، کما اتفقت مع نتائج  دِرَاسَة الخضري وسلامي  وکليبي (2020)؛ والتي توصلت إلى وجود اتفاق بين أفراد عيِّنَة البحث حول تعدد أسباب حدوث مخاطر، ويرجع ذلک إلى عدم وجود سياسات أمنية واضحه وبرامج حماية.

وتتفق مع دِرَاسَة الشيتي. (2019)؛ والتي تتضمنت ضعف سياسات حماية المعلومات وعدم مواکبتها للتغيرات السائدة في مجال الاختراقات والتهديدات الأمنية بجامعة القصيم.

نتائج السؤال الثالث ومناقشتها والذي نص على الآتي: ما متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030؟

جدول رقم (8) متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030

م

العبارة

متوسطها الحسابي

انحرافها المعياري

الترتيب

درجة الموافقة

1

عقد دورات تدريبية للموظفين التقنيين في الجامعة لتدريبيهم على تطبيق الأَمْن السيبرانيّ.

4.45

0.907

11

بدرجة کبيرة جداً

2

تفعيل دور الأجهزة الرقابية التابعة لوزارة التعليم العالي بمراقبة تنفيذ إجراءات الحماية داخل الحرم الجامعي.

4.60

0.790

8

بدرجة کبيرة جداً

3

توفير المخصصات المالية لتحقيق الأَمْن السيبرانيّ.

4.55

0.795

9

بدرجة کبيرة جداً

4

امتلاک الجامعة لنظام حوکمة تقني لتوفير الأَمْن السيبرانيّ للتعاملات الإلکترونية.

4.50

0.734

10

بدرجة کبيرة جداً

5

تطوير البنية التحتية السيبرانيّة داخل الجَامِعَات السعوديَّة للحد من الاختراق والتجسس والقرصنة الإلکترونية.

4.60

0.658

7

بدرجة کبيرة جداً

6

تطوير وتحديث البرامج والتطبيقات المعلوماتية والتقنية باستمرار، بشکل يتيح التعرُّف على التقنيات الدقيقة التي تساعد على کشف الجريمة ومرتکبيها.

4.62

0.654

6

بدرجة کبيرة جداً

7

تشديد العقوبات على جرائم الفضاء السيبرانيّ.

4.67

0.747

3

بدرجة کبيرة جداً

8

منح الحوافز المادية والمعنوية للموظفين المتميزين والمبدعين في مجال الأَمْن السيبرانيّ.

4.67

0.866

2

بدرجة کبيرة جداً

9

تشجيع موظفي التقنيات في الجَامِعَات السعوديَّة على التعاون فيما بينهم لتحقيق الأَمْن السيبرانيّ.

4.64

0.813

4

بدرجة کبيرة جداً

10

ضرورة تحديد المسؤوليات وصلاحيات الوصول لکل فرد.

4.62

0.690

5

بدرجة کبيرة جداً

11

توعية العاملين بمخاطر استخدام الأجهزة الشخصية مثل الهاتف المحمول لتخزين أو نقل معلومات سريَّة خاصة بالجامعة.

4.71

0.797

1

بدرجة کبيرة جداً

المتوسط العام

4.60

0.682

بدرجة کبيرة جداً

          تُبين نتائج جدول (8) وجود اتفاق بدرجة کبيرة جدًّا بين مفردات عيِّنَة الدِّرَاسَة على متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030؛ وبلغ المتوسط الحسابي لدرجة موافقتهم (4.60 من 5)، ويقع هذا المتوسط بالفئة الخامسة من مقياس ليکرت الخماسي، والمتراوحة ما بين (4.21 إلى 5)؛ وهذه الفئة تدل على موافقة مفردات العيِّنَة بدرجة کبيرة جدًّا.

          کما نستنتج من نتائج جدول (8) وجود تجانسٍ في درجة موافقة المبحوثين على الفقرات الخاصة بهذا المحور؛ حيث تراوحت متوسطات موافقتهم على العبارات الخاصة بهذا المحور ما بين (4.45 إلى 4.71)، وتقع هذه المتوسطات في الفئة الخامسة من مقياس ليکرت الخماسي، والمتراوحة ما بين (4.21 إلى 5)؛ وهذه الفئة تُشير إلى موافقة مفردات العيِّنَة بدرجة کبيرة جدًّا. وهذه النتيجة تدل على أن أفراد العيِّنَة موافقون بدرجة کبيرة جداً على جميع متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030. فقد جاءت العبارة رقم (11)، وهي: (توعية العاملين بمخاطر استخدام الأجهزة الشخصية مثل الهاتف المحمول لتخزين أو نقل معلومات سريَّة خاصة بالجامعة) في المرتبة الأولى بأعلى متوسط حسابي وهو (4.71)، تليها العبارة رقم (8) وهي:( منح الحوافز المادية والمعنوية للموظفين المتميزين والمبدعين في مجال الأَمْن السيبرانيّ)، بينما جاءت العبارة رقم (1) (عقد دورات تدريبية للموظفين التقنيين في الجامعة لتدريبيهم على تطبيق الأَمْن السيبرانيّ) في المرتبة الأخيرة بأدنى متوسط حسابي وهو (4.34).

   وتعزو الباحثة هذه النتيجة لأهمية الأَمْن السيبرانيّ في تأمين البنى التحتية لأمن المعلومات والبيانات الخاصة بالطلاب وأعضاء هيئة التدريس، وحماية شبکة المعلومات والاتصالات من أي اختراق محتمل، والتي تلعب دوراً رئيسياً في تدفق المعلومات والبيانات من مقدم الخدمة إلى مستقبل الخدمة، ولذلک من الضروري توعية العاملين بمخاطر استخدام الأجهزة الشخصية مثل الهاتف المحمول لتخزين أو نقل معلومات سريَّة خاصة بالجامعة، ومنح الحوافز المادية والمعنوية للموظفين المتميزين والمبدعين في مجال الأَمْن السيبرانيّ.

وجاءت هذه النتيجة متفقة مع ما توصل إليه بحث الصاحب. (2013)؛ والتي أکدت على أنه من الضروري توفير وثيقة متعلقة بسياسة الأمن المعلوماتي في الجَامِعَات، على أن تکون متبوعة بالعديد من الإجراءات والتعليمات التي يجب أن يلتزم بها کافة المستفيدين من هذه السياسات في الجامعة، وأنه يجب أن تتم صياغة السياسات بناء على المخاطر المحددة، وأنه من الضروري إنشاء وحدة تهتم بأمن المعلومات في الجامعة. وبحث رحمان وآخرون (Rehman et al,2015)؛ والذي أوصى بضرورة وجود إدارة للمخاطر، ووضع سياسات أمنية لمعالجة هذه المخاطر. کما اتفق مع نتائج بحث فينيسا بيرتون (Venessa Burton,2018)؛ والتي أوصت بضرورة توحيد القوانين التي تتصدى لهذه الجرائم، بالإضافة إلى وضع سياسات واستراتيجيات لأمن المعلومات تکون کافية لتنظيم ممارسات الأَمْن والحماية. کما اتفقت مع دِرَاسَة الشيتي. (2019)؛ والتي أوصت بضرورة وجود برامج توعية الموظفين، ضرورة نشر الوعي بالأمن السيبراني بين أعضاء هيئة التدريس والموظفين بالجامعة.

نتائج السؤال الثالث ومناقشتها والذي نص على الآتي: ما الفروق الدالة إحصائياً والتي تُعزى لمتغيرات الدِّرَاسَة (الجامعة، الجنس، المؤهل العلمي، سنوات الخبرة، الدورات التدريبية)؟.

أولاً: الفُروق باختلاف الجامعة.

الجدول (9)

نتائج اختبار انوفا (ف) للکشف عن الاختلاف بين اتجاهات مفردات العيِّنَة باختلاف الجامعة

محاور الدِّرَاسَة

المجموعات

مجموع المربعات

درجات الحرية

متوسط المربعات

قيمة ف

مستوى الدلالة

واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

بين المجموعات

0.346

2

0.173

0.838

 

0.434

 

غير دالة

داخل المجموعات

42.760

207

0.207

المجموع

43.106

209

 

 

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية2030

 

بين المجموعات

0.024

2

0.012

0.039

 

0.962

 

غير دالة

داخل المجموعات

62.082

207

0.300

المجموع

62.106

209

 

 

متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

بين المجموعات

0.473

2

0.236

0.506

 

0.604

 

غير دالة

داخل المجموعات

96.631

207

0.467

المجموع

97.104

209

 

 

نستنتج من نتائج الجدول (9) أن الفروق غير دالة إحصائيًّا في اتجاهات مفردات عيِّنَة الدِّرَاسَة نحو محاور الدِّرَاسَة باختلاف الجامعة، وتُرجع الباحثة ذلک؛ إلى انخفاض الاهتمام بالأمن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030 نتيجة ارتفاع الصعوبات والمعوقات التي تحد من تحقيق الأَمْن السيبرانيّ في الجَامِعَات في ضوء رؤية 2030، لذا کان هناک اتفاق بدرجة کبيرة جدًّا بين الموظفين التقنيين في الجَامِعَات السعوديَّة على المتطلبات اللازمة للأمن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، وجاءت هذه النتيجة مختلفة مع نتائج بحث الديراوي.(2014)؛ والتي کشفت عن وجود فرق دال إحصائيًّا باختلاف متغير الجامعة.

ثانيًا: الفروق باختلاف الجنس.

جدول رقم (10)

اختبار (ت) للکشف عن الاختلاف بين اتجاهات أفراد العيِّنَة باختلاف الجنس

المحاور

الجنس

ن

المتوسط الحسابي

الانحراف المعياري

قيمة ت

درجة الحرية

مستوى الدلالة

واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

ذکر

120

2.78

0.561

0.796

173.500

0.427

غير دالة

أنثى

90

2.73

0.249

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

ذکر

120

4.42

0.333

5.482

122.030

0.000

دالة*

أنثى

90

4.00

0.669

متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

ذکر

120

4.78

0.257

4.146

98.830

0.000

دالة*

أنثى

90

4.36

0.948

          نستنتج من الجدول (10) أن الفروق غير دالة إحصائيًّا عند مستوى المعنوية 0,05 في اتجاهات المبحوثين نحو واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030 ترجع لاختلاف متغير الجنس، بينما تکشف النتائج الموضحة بالجدول السابق أن الفروق دالة إحصائيًّا في استجابات العيِّنَة نحو مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، ومتطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات في ضوء رؤية 2030 باختلاف متغير الجنس، ويتبين من النتائج أن الفروق              لصالح الذکور.

ثالثًا: الفُروق باختلاف المؤهل العلمي.

الجدول (11)

نتائج اختبار انوفا (ف) للکشف عن الاختلافات بين اتجاهات مفردات العيِّنَة باختلاف

 المؤهل العلمي

محاور الدِّرَاسَة

المجموعات

مجموع المربعات

درجات الحرية

متوسط المربعات

قيمة ف

مستوى الدلالة

واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

بين المجموعات

1.187

2

0.594

2.932

 

0.056

 

    غير

    دالة

داخل المجموعات

41.919

207

0.203

المجموع

43.106

209

 

 

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030 2030

بين المجموعات

2.058

2

1.029

3.547

 

0.031

 

دالة*

داخل المجموعات

60.048

207

0.290

المجموع

62.106

209

 

 

متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

بين المجموعات

2.528

2

1.264

2.767

 

0.065

 

    غير

    دالة

داخل المجموعات

94.575

207

0.457

المجموع

97.104

209

 

 

          تُبين نتائج الجدول (11) أن الفروق غير دالة إحصائيًّا في اتجاهات مفردات العيِّنَة حول واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030، ومتطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030، باختلاف المؤهل العلمي.

          کما نستنتج من جدول (11) أن الفروق دالة إحصائيًّا في اتجاهات مفردات العيِّنَة   نحو (مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء            رؤية 2030) باختلاف المستوى التعليمي، ولتحديد الفُروق للعينة من حيث متغير المستوى التعليمي؛ اعتمدت الباحثة على اختبار "شيفيه"، وجاءت نتائج الاختبار کما يوضحها          جدول (12).

الجدول (12) اختبار "شيفيه" للتعرف على الاختلافات بين فئات المستوى التعليمي

المحاور

المستوى التعليمي

ن

المتوسط الحسابي

بکالوريوس

ماجستير

دکتوراه

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

البکالوريوس

130

4.31

-

0.168*

0.307*

ماجستير

66

4.15

-0.168-*

-

 

دکتوراه

14

4.01

-0.307-*

 

-

          توضح نتائج الجدول (12) أن الفروق دالة إحصائيًّا في استجابات مفردات العيِّنَة     نحو (مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030)           باختلاف المستوى التعليمي، وقد جاءت الفروق لصالح البکالوريوس، ويرجع سبب                     ذلک لانخفاض المستوى المعرفيّ لهذه الفئة، وتدني مستوى الخبرة لديهم؛ مما يجعلهم             يواجهون مُعَوِّقات بدرجة أکبر من غيرهم من المؤهلات العلمية لتحقيق الأَمْن السيبرانيّ                في الجَامِعَات السعوديَّة في ضوء رؤية 2030 . وقد اختلفت هذه النتيجة مع نتائج بحث الديراوي. (2014)؛ والذي أشار إلى أن الفروق غير دالة إحصائيًّا باختلاف المؤهل العلمي.

رابعًا: الفُروق باختلاف سنوات الخبرة.

الجدول (13)

نتائج اختبار انوفا (ف) للکشف عن الاختلافات بين اتجاهات مفردات العيِّنَة

باختلاف سنوات الخبرة

المحاور

المجموعات

مجموع المربعات

درجات الحرية

متوسط المربعات

قيمة ف

مستوى الدلالة

واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

 

بين المجموعات

15.336

2

7.668

57.16

 

0.000

 

دالة*

داخل المجموعات

27.770

207

0.134

المجموع

43.106

209

 

 

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

 

بين المجموعات

3.053

2

1.526

5.351

 

0.005

 

دالة*

داخل المجموعات

59.053

207

0.285

المجموع

62.106

209

 

 

متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

بين المجموعات

1.164

2

0.582

1.256

 

0.287

 

غير

 دالة

داخل المجموعات

95.939

207

0.463

المجموع

97.104

209

 

 

                 

          تُبين نتائج الجدول (13) أن الفروق غير دالة إحصائيًّا في اتجاهات مفردات العيِّنَة حول متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030 باختلاف سنوات الخبرة.

          کما نستنتج من جدول (13) أن الفروق دالة إحصائيًّا في اتجاهات مفردات العيِّنَة نحو (واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030، مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030) باختلاف سنوات الخبرة. تم الاعتماد على "شيفيه" کاختبار لتحديد الفُروق بين فئات خبرتهم، وجاءت نتائج الاختبار کما يوضحها جدول (14).

الجدول (14) اختبار "شيفيه" للتعرف على الاختلافات لمتغير الخبرة لديهم

المحاور

الخبرة

ن

المتوسط الحسابي

أقل من خمس سنوات

من خمس سنوات إلى أقل من عشر سنوات

من عشر سنوات فأکثر

واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

أقل من 5 سنوات

15

3.70

-

1.077*

0.929*

من 5 سنوات إلى أقل من 10 سنوات

110

2.62

-1.077-*

-

-0.148-*

من 10 سنوات فأکثر

85

2.77

-0.929-*

0.148*

-

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

أقل من 5 سنوات

15

4.17

-

 

 

من 5 سنوات إلى أقل من 10 سنوات

110

4.35

 

-

0.249*

من 10 سنوات فأکثر

85

4.11

 

-0.249-*

-

          توضح نتائج الجدول (12) أن الفروق دالة إحصائيًّا في اتجاهات مفردات العيِّنَة نحو (واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية 2030، مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030) باختلاف خبرتهم. وأظهرت النتائج أن الفروق جاءت لصالح (أقل من خمس سنوات) في محور واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، وقد تعزي الباحثة هذه النتيجة إلى أن هذه الفئة حديثو العمل، ويتم الترکيز عليها بصورة أکبر، وإلحاقها بالعديد من الدورات التدريبية المتعلقة بالأمن السيبرانيّ؛ لرفع مستوى وعيهم وکفاءتهم، بينما کانت الفروق لصالح (من خمس سنوات إلى أقل من عشر سنوات) في محور مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة في ضوء رؤية2030، وتعزو الباحثة هذه النتيجة إلى أن هذه الفئة قضت فترة کبيرة في مجال العمل، وبالتالي لديها العلم الکافي بمعوقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030 . وقد اختلفت هذه النتيجة مع نتائج بحث الديراوي. (2014)؛ والذي أشار إلى أن الفروق غير دالة إحصائيًّا باختلاف             سنوات الخبرة.

خامسًا: الفُروق باختلاف الدورات التدريبية في أمن المعلومات                  (الأَمْن السيبرانيّ).

الجدول (15)

نتائج اختبار انوفا (ف) للکشف عن الاختلافات بين اتجاهات مفردات العيِّنَة باختلاف

 الدورات التدريبية

المحاور

المجموعات

مجموع المربعات

درجات الحرية

متوسط المربعات

قيمة ف

مستوى الدلالة

واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

بين المجموعات

5.170

4

1.292

6.984

 

0.000

 

دالة*

داخل المجموعات

37.936

205

.185

المجموع

43.106

209

 

 

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

بين المجموعات

14.991

4

3.748

16.30

 

0.000

 

دالة*

داخل المجموعات

47.115

205

.230

المجموع

62.106

209

 

 

متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

بين المجموعات

30.614

4

7.654

23.59

 

0.000

 

دالة*

داخل المجموعات

66.489

205

.324

المجموع

97.104

209

 

 

      يتبين من الجدول (15) أن الفروق دالة إحصائيًّا في اتجاهات مفردات العيِّنَة نحو جميع محاور الدِّرَاسَة باختلاف الدورات التدريبية. ولتحديد صالح الفُروق بين فئات الدورات التدريبية؛ اعتمدت الباحثة على اختبار "شيفيه"، وجاءت نتائج الاختبار کما يوضحها جدول (16).

الجدول (16) اختبار "شيفيه" للتعرف على الاختلافات بين فئات الدورات التدريبية

المحاور

الدورات التدريبية

ن

المتوسط الحسابي

لم أحصل على دورات تدريبية

دورة واحدة

دورتين

ثلاث دورات

أکثر من ثلاث دورات

واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

لم أحصل على دورات تدريبية

15

3.17

-

0.283*

0.449*

0.567*

 

دورة واحدة

30

2.88

-.283-*

-

 

0.283*

-0.042

دورتين

85

2.72

-0.449-*

 

-

 

 

ثلاث دورات

60

2.60

-0.567-*

-.283-*

 

-

-0.325-*

أکثر من ثلاث دورات

20

2.93

 

 

 

.325*

-

مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

لم أحصل على دورات تدريبية

15

3.33

-

-0.850-*

-.931-*

-1.108-*

-.967-*

دورة واحدة

30

4.18

0.850*

-

 

-.258-*

 

دورتين

85

4.26

0.931*

 

-

-.177-*

 

ثلاث دورات

60

4.44

1.108*

.258*

.177*

-

.967*

أکثر من ثلاث دورات

20

4.30

-0.967-*

 

 

0.967*

-

متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030

لم أحصل على دورات تدريبية

15

3.27

-

-1.318-*

-1.401-*

-1.576-*

-1.295-*

دورة واحدة

30

4.59

1.318*

-

 

-0.258-*

 

دورتين

85

4.67

1.401*

 

-

 

 

ثلاث دورات

60

4.85

1.576*

0.258*

 

-

 

أکثر من ثلاث دورات

20

4.57

1.295*

 

 

 

-

       تُظهر نتائج الجدول (16) أن الفروق دالة إحصائيًّا في استجابات مفردات العيِّنَة نحو جميع محاور الدِّرَاسَة باختلاف الدورات التدريبية، واتضح من النتائج أن الفروق لصالح أفراد عيِّنَة الدِّرَاسَة الذين لا يوجد لديهم دورات تدريبية في محور واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، وتعزي الباحثة هذه النتيجة إلى انخفاض المستوى المعرفي لدى هذه الفئة بالواقع؛ نتيجة ضعف الدورات التدريبية التي حصلوا عليها في الأَمْن السيبرانيّ، بينما کانت لصالح أفراد عيِّنَة الدِّرَاسَة الحاصلين على ثلاث دورات تدريبية في محور مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، ومحور متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030؛ وتُرجع الباحثة سبب ذلک إلى ارتفاع إعداد هذه الفئة، وارتفاع المستوى المعرفيّ لديهم، وتمتعهم بمستوى عالٍ من الخبرة؛ نتيجة ارتفاع عدد الدورات التدريبية التي حصلوا عليها في الأَمْن السيبرانيّ. وقد اختلفت هذه النتيجة مع نتائج بحث الديراوي. (2014)؛ والذي أشار إلى أن الفروق غير دالة إحصائيًّا باختلاف مستوى التدريب.

ملخص النتائج:

1-   أن واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، کانت بدرجة متوسطة؛ فحصلت عبارة (توجد إدارة خاصة بالأمن السيبرانيّ في الجامعة) على متوسط حسابي وهو (3.90) والمرتبة الأولى، تليها عبارة (للجامعة نظام حماية عالي المستوى للأمن السيبرانيّ) بمتوسط حسابي (3.17)، بينما حصلت عبارة (هناک خطة لإدارة مخاطر الأمن السيبراني لنظم المعلومات الإدارية بالجامعة) في المرتبة الأخيرة بأدنى متوسط حسابي وهو (1.81).

2-   أن مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، جاءت بمتوسط حسابي (4.24) کبيرة جداً؛ فقد جاءت العبارات (تدني مستوى الخبرة لدى الموظفين) و (ضعف التعاون بين موظفي التقنيات في الجَامِعَات لتحقيق الأَمْن السيبرانيّ) فى المراتب الأولى.

3-   وجود اتفاق بدرجة کبيرة جدًّا بين مفردات عيِّنَة الدِّرَاسَة على متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030؛ فقد بلغ المتوسط الحسابي لدرجة موافقتهم 4.60، وجاءت عبارات (توعية العاملين بمخاطر استخدام الأجهزة الشخصية مثل الهاتف المحمول لتخزين أو نقل معلومات سريَّة خاصة بالجامعة) و (منح الحوافز المادية والمعنوية للموظفين المتميزين والمبدعين في مجال الأَمْن السيبرانيّ) في المراتب الأولى.

4-      أن الفروق غير دالة إحصائيًّا في اتجاهات مفردات عيِّنَة الدِّرَاسَة نحو محاور الدِّرَاسَة باختلاف الجامعة.

5-   أن الفروق غير دالة إحصائيًّا عند مستوى المعنوية 0,05 في اتجاهات المبحوثين نحو واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030؛ ترجع لاختلاف الجنس.

6-   أن الفروق غير دالة إحصائيًّا في اتجاهات مفردات العيِّنَة حول واقع تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030، ومتطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030؛ باختلاف المؤهل العلمي.

7-   أن الفروق دالة إحصائيًّا في استجابات مفردات العيِّنَة نحو (مُعَوِّقات تحقيق الأَمْن السيبرانيّ في الجَامِعَات السعوديَّة في ضوء رؤية 2030)؛ باختلاف المستوى التعليمي. وقد جاءت الفروق لصالح البکالوريوس، ويرجع سبب ذلک؛ لانخفاض المستوى المعرفيّ لهذه الفئة، وتدني مستوى الخبرة لديهم.

8-   أن الفروق غير دالة إحصائيًّا في اتجاهات مفردات العيِّنَة حول متطلبات تحقيق الأَمْن السيبرانيّ في الجَامِعَات بالمملکة العربية السعوديَّة وفق رؤية 2030؛ باختلاف            سنوات الخبرة.

 

 

التوصيات:

-          توعية العاملين بمخاطر استخدام الأجهزة الشخصية مثل الهاتف المحمول لتخزين أو نقل معلومات سريَّة خاصة بالجامعة.

-          منح الحوافز المادية والمعنوية للموظفين المتميزين والمبدعين في مجال الأَمْن السيبرانيّ.

-          تشديد العقوبات على جرائم الفضاء السيبرانيّ.

-          تشجيع موظفي التقنيات في الجَامِعَات السعوديَّة على التعاون فيما بينهم لتحقيق الأَمْن السيبرانيّ.

-    تطوير وتحديث البرامج والتطبيقات المعلوماتية والتقنية باستمرار، بشکل يتيح التعرُّف على التقنيات الدقيقة التي تساعد على کشف الجريمة ومرتکبيها.

-          ضرورة تحديد المسؤوليات وصلاحيات الوصول لکل فرد.

-          تطوير البنية التحتية السيبرانيّة داخل الجَامِعَات السعوديَّة؛ للحد من الاختراق والتجسس والقرصنة الإلکترونية.

مقترحات لدراسات مستقبلية:

-          علاقة التخطيط الاستراتيجي لنظم المعلومات الإدارية بالأمن السيبرانيّ في الجَامِعَات السعوديَّة.

-          أثر إجراءات الأَمْن السيبرانيّ المتبعة في التغلب على مخاطر الأمن المعلوماتي.

 

المراجع:     

الشوابکة، عدنان عواد. (2019). دور إجراءات الأَمْن المعلوماتي في الحد من مخاطر أمن المعلومات في جامعة الطائف، مجلة دراسات وأبحاث، مج (11)، ع (4)، 164-187.

 الصانع، نورة عمر؛ عسران، عوطف سعد الدين؛ السواط حمد بن حمود بن حميد؛ أبو عيشة، زاهدة جميل نمر؛ سليمان، إيناس السيد محمد. (2020). وعي المعلمين بالأمن السيبرانيّ وأساليب حماية الطلبة من مخاطر الإنترنت وتعزيز القيم والهوية الوطنية لديهم، مج36، ع6، 41-90.

السمحان، منى عبد الله. (2020). متطلبات تحقيق الأَمْن السيبرانيّ لأنظمة المعلومات الإدارية بجامعة الملک سعود، مجلة کلية التربية، جامعة المنصورة، ع111.

العمري، أحمد بن على بن أحمد، الشمري، هزاع بن عامر (2019). الاحتياجات التدريبية لمعلمي المواد الاجتماعية في ضوء الرؤية 2030، مجلة القراءة والمعرفة، جامعة عين شمس، کلية التربية، الجمعية المصرية للقراءة والمعرفة، ع212، ص81-125.

القحطاني، سالم بن سعيد، العنزي، حمود بن محمد. (2011): تبادل المعلومات بين الأجهزة الأمنية في المملکة العربية السعوديَّة: دِرَاسَة ميدانية، أطروحة دکتوراه، قسم العلوم الشرطية، کلية الدِّرَاسَات العليا، جامعة نايف العربية للعلوم الأمنية، السعوديَّة.

الديراوي، کمال. (2014). علاقة التخطيط الاستراتيجي لنظم المعلومات الإدارية بأمن المعلومات في الجَامِعَات الفلسطينية بقطاع غزة، رسالة ماجستير، جامعة الأزهر- غزة، فلسطين.

الصاحب، محمود. (2013). سياسة أمن ا لمعلومات في الجَامِعَات: حالة دراسية (جامعة بوليتکنيک فلسطين- الخليل) Cybrarians Journal، ع 33، ديسمبر.

الشيتي، إيناس محمد إبراهيم. (2019). تقييم سياسات أمن وخصوصية المعلومات في المؤسسات التعليمية في المملکة العربية السعوديَّة: دِرَاسَة تطبيقية على جامعة القصيم، الجمعية المصرية لنظم المعلومات وتکنولوجيا الحاسبات القاهرة.

الصاحب، محمود حسن. (2013).  سياسة أمن المعلومات في الجَامِعَات: حالة دراسية على جامعة بوليتکنک، فلسطين، مجلة سيبراريون، العدد13، المجلد 4، مجلة الکترونية فصلية محکمة متخصصة في مجال المکتبات والمعلومات.

الخضري، جيهان سعد محمد؛ سلامي هدى جبريل علي؛ کليبي، نعمة ناصر مدبش. (2020). الأَمْن السيبرانيّ والذکاء الاصطناعي في الجَامِعَات السعوديَّة دِرَاسَة مقارنة، مجلة تطوير الأداء الجامعي، المجلد. 12، رقم 1، أکتوبر، 2020 2735-3222.

الأمير، حسين باسم. (2018). تحديات الأَمْن السيبرانيّ، مرکز الدِّرَاسَات الاستراتيجية css، جامعة کربلاء، العراق، أيار 2018، متوفر على الموقع kerbalacss.uokerbala.edu.iq/wp/blog

شکري، عمر حامد. (2019). المجال الخامس- الفضاء الإلکتروني، المعهد المصري للدراسات، القاهرة.

متوفر على الموقع eipss -eg-org.cdn.ampproject.org

جريدة سبق. (2019). السعوديَّة تحقق المرکز 13 عالمياً في مؤشر الأمم المتحدة للأمن السيبرانيّ، 27/3/2019.

جوهر، الجموسي. (2016). الافتراض والثورة: مکانة الإنترنت في نشأة مجتمع مدني عربي، المرکز العربي للأبحاث ودراسة السياسات، بيروت.

بيومي، عبد الفتاح. (2007). مبادئ الإجراءات الجنائية في جرائم الکمبيوتر والإنترنت، دار الکتب القانونية، مصر.

الملاحي، فؤاد. (2015). الأَمْن السيبرانيّ، مجلة الدوحة، وزارة الأعلام، قطر.

الأصفر، أحمد عبد العزيز. (2011). عوامل ارتفاع معدلات الجريمة المستحدثة وسبل مواجهتها، محاضرة مقدمة في الحلقة العلمية (تحليل الجرائم المستحدثة والسلوک الإجرامي) المنعقد في الفترة من 17-19 يناير 2011 بقسم البرامج التدريبية، کلية التدريب، الرياض، جامعة نايف العربية للعلوم الأمنية.

 

المراجع الأجنبية:

John M. Broky, Thomas H. Bradley. (2019) Protecting Information with Cybersecurity, Berlin: Springer International Publishing AG, 2019, Pp. 350-351, Available at: http://08102q3xn.1104.y.https.link.springer.com.mplbci.ekb.eg/content/pdf, Access Date: (15/4/2019).

Rehman, H.,Masood ,A.& Cheema ,A.(2015). Information Security Management in Academic Institutes of Pakistan,2nd. National Conference of Information Assurance(NCIA)

Venessa Burton Howard. Protecting small business information from cyber security criminals: A qualitative study, United States: Colorado Technical University, Management Dep. (PhD), 2018, Available at: https://search.proquest.com/docview/2133581243?accountid=178282, Access Date: (12/4/2019).

 

المراجع:     
الشوابکة، عدنان عواد. (2019). دور إجراءات الأَمْن المعلوماتي في الحد من مخاطر أمن المعلومات في جامعة الطائف، مجلة دراسات وأبحاث، مج (11)، ع (4)، 164-187.
 الصانع، نورة عمر؛ عسران، عوطف سعد الدين؛ السواط حمد بن حمود بن حميد؛ أبو عيشة، زاهدة جميل نمر؛ سليمان، إيناس السيد محمد. (2020). وعي المعلمين بالأمن السيبرانيّ وأساليب حماية الطلبة من مخاطر الإنترنت وتعزيز القيم والهوية الوطنية لديهم، مج36، ع6، 41-90.
السمحان، منى عبد الله. (2020). متطلبات تحقيق الأَمْن السيبرانيّ لأنظمة المعلومات الإدارية بجامعة الملک سعود، مجلة کلية التربية، جامعة المنصورة، ع111.
العمري، أحمد بن على بن أحمد، الشمري، هزاع بن عامر (2019). الاحتياجات التدريبية لمعلمي المواد الاجتماعية في ضوء الرؤية 2030، مجلة القراءة والمعرفة، جامعة عين شمس، کلية التربية، الجمعية المصرية للقراءة والمعرفة، ع212، ص81-125.
القحطاني، سالم بن سعيد، العنزي، حمود بن محمد. (2011): تبادل المعلومات بين الأجهزة الأمنية في المملکة العربية السعوديَّة: دِرَاسَة ميدانية، أطروحة دکتوراه، قسم العلوم الشرطية، کلية الدِّرَاسَات العليا، جامعة نايف العربية للعلوم الأمنية، السعوديَّة.
الديراوي، کمال. (2014). علاقة التخطيط الاستراتيجي لنظم المعلومات الإدارية بأمن المعلومات في الجَامِعَات الفلسطينية بقطاع غزة، رسالة ماجستير، جامعة الأزهر- غزة، فلسطين.
الصاحب، محمود. (2013). سياسة أمن ا لمعلومات في الجَامِعَات: حالة دراسية (جامعة بوليتکنيک فلسطين- الخليل) Cybrarians Journal، ع 33، ديسمبر.
الشيتي، إيناس محمد إبراهيم. (2019). تقييم سياسات أمن وخصوصية المعلومات في المؤسسات التعليمية في المملکة العربية السعوديَّة: دِرَاسَة تطبيقية على جامعة القصيم، الجمعية المصرية لنظم المعلومات وتکنولوجيا الحاسبات القاهرة.
الصاحب، محمود حسن. (2013).  سياسة أمن المعلومات في الجَامِعَات: حالة دراسية على جامعة بوليتکنک، فلسطين، مجلة سيبراريون، العدد13، المجلد 4، مجلة الکترونية فصلية محکمة متخصصة في مجال المکتبات والمعلومات.
الخضري، جيهان سعد محمد؛ سلامي هدى جبريل علي؛ کليبي، نعمة ناصر مدبش. (2020). الأَمْن السيبرانيّ والذکاء الاصطناعي في الجَامِعَات السعوديَّة دِرَاسَة مقارنة، مجلة تطوير الأداء الجامعي، المجلد. 12، رقم 1، أکتوبر، 2020 2735-3222.
الأمير، حسين باسم. (2018). تحديات الأَمْن السيبرانيّ، مرکز الدِّرَاسَات الاستراتيجية css، جامعة کربلاء، العراق، أيار 2018، متوفر على الموقع kerbalacss.uokerbala.edu.iq/wp/blog
شکري، عمر حامد. (2019). المجال الخامس- الفضاء الإلکتروني، المعهد المصري للدراسات، القاهرة.
متوفر على الموقع eipss -eg-org.cdn.ampproject.org
جريدة سبق. (2019). السعوديَّة تحقق المرکز 13 عالمياً في مؤشر الأمم المتحدة للأمن السيبرانيّ، 27/3/2019.
جوهر، الجموسي. (2016). الافتراض والثورة: مکانة الإنترنت في نشأة مجتمع مدني عربي، المرکز العربي للأبحاث ودراسة السياسات، بيروت.
بيومي، عبد الفتاح. (2007). مبادئ الإجراءات الجنائية في جرائم الکمبيوتر والإنترنت، دار الکتب القانونية، مصر.
الملاحي، فؤاد. (2015). الأَمْن السيبرانيّ، مجلة الدوحة، وزارة الأعلام، قطر.
الأصفر، أحمد عبد العزيز. (2011). عوامل ارتفاع معدلات الجريمة المستحدثة وسبل مواجهتها، محاضرة مقدمة في الحلقة العلمية (تحليل الجرائم المستحدثة والسلوک الإجرامي) المنعقد في الفترة من 17-19 يناير 2011 بقسم البرامج التدريبية، کلية التدريب، الرياض، جامعة نايف العربية للعلوم الأمنية.
 
المراجع الأجنبية:
John M. Broky, Thomas H. Bradley. (2019) Protecting Information with Cybersecurity, Berlin: Springer International Publishing AG, 2019, Pp. 350-351, Available at: http://08102q3xn.1104.y.https.link.springer.com.mplbci.ekb.eg/content/pdf, Access Date: (15/4/2019).
Rehman, H.,Masood ,A.& Cheema ,A.(2015). Information Security Management in Academic Institutes of Pakistan,2nd. National Conference of Information Assurance(NCIA)
Venessa Burton Howard. Protecting small business information from cyber security criminals: A qualitative study, United States: Colorado Technical University, Management Dep. (PhD), 2018, Available at: https://search.proquest.com/docview/2133581243?accountid=178282, Access Date: (12/4/2019).