Professional Documents
Culture Documents
Content Server
Content Server
االس��تالم/11 :فرباي��ر2021/
التحكي��م/20 :فرباي��ر2021/ أ.د .حممد علي الربيدي
1
© 2021 University of Science and Technology, Sana’a, Yemen. This article
can be distributed under the terms of the Creative Commons Attribution
License, which permits unrestricted use, distribution, and reproduction in
any medium, provided the original author and source are credited.
© 2021جامع��ة العلوم والتكنولوجيا ،اليمن .ميكن إعادة اس��تخدام املادة املنش��ورة حس��ب رخصة
مؤسسة املشاع اإلبداعي شريطة االستشهاد باملؤلف واملجلة.
الملخص:
هدفت الدراس��ة إىل قياس أثر خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات باالعتماد على منذجة
املعادل��ة البنائية ( )SEMكدراس��ة حتليلية ،ويتمثل جمتمع الدراس��ة يف ش��ركات االتص��االت العاملة
يف اليمن البالغ عددها 7ش��ركات ،ومت اس��تخدام االس��تبانة أداة جلمع البيانات من 356مش��اركا ،وقد
وصل عدد االس��تبانات الصاحلة للتحليل 218استبانة ،ومت معاجلة البيانات باستخدام طريقة املربعات
الصغرى اجلزئية ( .)PLSوقد توصلت الدراس��ة إىل أن خماطر تكنولوجيا املعلومات تؤثر س��لبا يف أمن
نظم املعلومات .وأوصت الدراسة بضرورة تعزيز أمن نظم املعلومات للحفاظ على سرية املعلومات وسالمتها
وتوافرها من املخاطر ،ومواكبة أمن املعلومات للتطورات املتسارعة يف تكنولوجيا املعلومات واالتصاالت.
الكلمات املفتاحية :أمن نظم املعلومات ،شركات االتصاالت العاملة يف اليمن ،خماطر تكنولوجيا املعلومات.
Abstract:
This study aimed to assess the impact of information technology risks on
security of information systems by following an analytical method based on
the structural equation modeling (SEM). The study population was seven
telecommunication companies in Yemen. A questionnaire was distributed
to 356 participants, but only 218 forms were valid for analysis. The data
was analyzed by the partial least squares (PLS). The study findings revealed
that information technology risks had a negative impact on the security of
information systems. The study recommended that the security of information
systems should be strengthened so as to maintain the confidentiality of
information, its availability and integrity from risks, and to cope with speedy
developments in information and communication technology.
المقدمة:
ُيع��د أمن املعلومات يف مقدم��ة أولويات واهتمامات األف��راد واملنظمات والدول؛ حيث أش��ار تقرير األمن
الس��يرباين ( )Cisco, 2015, 48إىل أن ثلث��ي املس��تجيبني أفادوا أن القي��ادة التنفيذية يف منظماهتم
تعترب األمن أولوية عالية .ووجدت دراس��ة جرائم وأمن احلاسوب ( )Richardson, 2010, 32أن نصف
املس��تجيبني يرون أن اإلدارة العليا تعترب األمن من أولوياهتا العالي��ة ،وكذلك قضايا أمن املعلومات حتتل
مس��احة واس��عة من الدراس��ات واألحباث وعقد املؤمترات ،فقد أكدت العديد من الدراسات أن أولوية أمن
املعلوم��ات وأمهيته��ا عالية يف منظمات األعم��ال ويف مقدمة أولوياهتم تأمني بيئ��ة تكنولوجيا املعلومات
(.)AICPA, 2015, 13; Ernst &Young, 2012,15; PwC, 2014, 4
وقد أدى انتشار األنظمة وشبكات املعلومات واالعتماد عليها إىل عدم قدرة أي نشاط جتاري إمهال القضية
األمني��ة ()Riad, 2009, 35؛ حي��ث أتاح اس��تخدام تكنولوجيا املعلومات واالتص��االت ونظم املعلومات
إمكانيات وفرص كبرية خلدمة املنظمة (زويلف ،)48 ،2009 ،وأسهم استخدام التكنولوجيا يف رفع القدرات
التحليلي��ة ،ورفع كفاءة أنش��طة املنظمة ،وإجناز العمليات بدقة وس��رعة عالية (،)Bafghi, 2014, 75
وحتقيق منو كبري يف إج��راء املعامالت وتقدمي اخلدمات عرب اإلنترنت (Brown, DeHayes, Hoffer,
.)Martin, & Perkins, 2012, 561ورافق استخدام تكنولوجيا املعلومات واالتصاالت وتطورها العديد
م��ن املخاط��ر اليت تؤثر يف أمن نظ��م املعلوم��ات ( ،)Jouini, Rabai, & Aissa, 2014, 489فقد عانت
منظمات األعمال من العديد من املخاطر اليت تستهدف سرية وسالمة وتوافر املعلومات املتمثلة يف اهلجمات
اإللكترونية واملادية ،والربامج اخلبيثة ،وإخفاق األجهزة ،وأخطاء الربامج ،وكوارث طبيعية وغري طبيعية
( .)Joint Task Force Transformation Initiative, 2012, 8وق��د تؤدي هذه اهلجمات إىل فقدان
الس��رية ،أو فقدان الس�لامة ،أو فقدان التواف��ر ،أو فقدان عنصرين أو أكث��ر (Donaldson, Siegel,
.)Williams, & Aslam, 2015, 10واآلثار الس��لبية املحتملة يف حال فقدان عناصر أمن املعلومات إما
أن تكون حمدودة ،أو خطرية ،أو شديدة اخلطورة (كارثية) على عمليات وأصول املنظمة (Government
.)Accountability Office, 2016a, 6
وقد تناول العديد من الباحثني قضايا أمن نظم املعلومات على نطاق واسع ومن جوانب خمتلفة ،حيث أشار
البعض إىل أن املخاطر يف ش��ركات االتصاالت تزداد باستمرار من حيث الكم والنوع والتأثري (Deloitte,
.)2006, 3; Deloitte, 2014, 16ورص��دت العديد من الدراس��ات والتقارير اخت��راق أنظمة املعلومات
( ،)Deloitte, 2016, 3; Department for Culture Media and Sport, 2016وناقش الباحثون
اآلث��ار الس��لبية النامجة عن االختراقات األمنية واملتمثلة يف اخلس��ائر املالية ،وإحلاق أضرار بس��معة
الش��ركة ،والعالم��ة التجارية ،وتوق��ف النظام ،وفق��دان إي��رادات ( ،)Deloitte, 2006, 3وأكد تقرير
( )Deloitte, 2014, 16أن اهلجمات اليت اس��تهدفت ش��ركات االتص��االت أدت إىل إحلاق أضرار كبرية
بسمعة الشركات وسرية املعلومات وأثارت خماوف العمالء املتعلقة باخلصوصية ،وفقدان الثقة.
وبالت��ايل ال توج��د بيئة تقنية آمنة بنس��بة ،% 100وكل بيئة يوجد هبا نق��اط ضعف وأوضاع ُعرضه
لإلصابة وهتديدات إىل درجة معينة ،وأن الصراع مستمر بني أمن املعلومات واملخاطر ،وأمن املعلومات عملية
ال تنته��ي وال تتوقف عند حد معني ،طاملا اس��تمرت تكنولوجيا املعلومات يف تط��ور متصاعد (القحطاين،
)2015؛ لذل��ك مت دراس��ة أم��ن املعلومات لتحقيق هدف الدراس��ة احلالية املتمث��ل يف قياس أثر خماطر
تكنولوجيا املعلومات يف أمن نظم املعلومات يف شركات االتصاالت العاملة يف اليمن.
أمن نظم املعلومات:
مع تزايد اعتماد الشركات على نظم املعلومات املحوسبة تصبح قضية أمن النظام مسألة ذات أمهية قصوى
( ،)Arsenie-Samoil, 2011, 1344حيث يقوم أمن املعلومات بأداء أربع وظائف مهمة ،وهي )1 :محاية
قدرة املنظمة على العمل )2 .التش��غيل اآلمن للتطبيقات )3 .محاية البيانات )4 .محاية األصول التقنية
املستخدمة يف املنظمة (.)Whitman & Mattord, 2011, 41
نطاق واس��ع يف التواصل وختزين كميات كبرية من البيانات احلساس��ة ،وتؤدي هجمات التنصت والوصول
غري املصرح به واالصطياد اإللكتروين واهلندس��ة االجتماعية إىل إحلاق أضرار كبرية بالس��معة وإثارة
خماوف العمالء املتعلقة باخلصوصية ،وبالتايل فقدان الثقة (.)Deloitte, 2014, 16
( )2الس�لامة هي محاية املعلومات من التعديل واإلتالف غري املصرح به (.)Paulsen & Toth, 2016, 2
ويهتم هذا العنصر بدقة وسالمة املعلومات واألنظمة من التالعب أو التعديل غري املصرح به ،وكذلك يهتم
بكش��ف تعديل املعلومات (القحطاين .)2015 ،وتعتمد س�لامة املعلومات وتكامله��ا على األجهزة والربامج
املس��تخدمة يف تبادل املعلومات ،ومعاجلتها ،وختزينها ( ،)ISO, 2011, 40وتتحقق الس�لامة عندما تبقى
البيان��ات دون تعديل م��ن وقت إدخاهلا إىل النظام وحىت اس��ترجاعها الحق��ا (Donaldson et al.,
.)2015
( )3التواف��ر يع�ني ضمان إمكانية الوصول إىل األنظمة واملعلومات يف الوقت املناس��ب وإمكانية االعتماد
عليه��ا واس��تخدامها ( .)Kissel, 2013, 17; ISO, 2018, 2ويهدف عنص��ر التوافر إىل أن تبقى أنظمة
املعلوم��ات متاحة للمخولني يف مجيع األوقات مم��ا حيول دون انقطاع اخلدمة الناتج عن إخفاق األجهزة،
أو حتدي��ث النظام ،أو انقطاع الطاقة ،أو هجم��ات احلرمان من اخلدمة (.)Feruza & Kim, 2007, 19
وضمان التوافر يش��مل اس��تمرار العمليات ،وإمكانية الوصول إىل البيانات ،وس��هولة استخدامها من قبل
األطراف املصرح هلا يف أي وقت ويف أي مكان (.)Seno, Bidmeshk, & Ghaffari, 2015, 3
خماطر تكنولوجيا املعلومات:
حت��دث خماطر أمن املعلومات بس��بب التهدي��دات األمنية املحتملة اليت قد تس��تغل الثغ��رات املوجودة
يف أص��ل أو جمموعة م��ن األصول تؤدي إىل حدوث أض��رار يف املنظم��ة ( .)ISO, 2014ويعتمد تنفيذ
اهلج��وم اإللكتروين على وجود دافع ،وخطة واضحة لطريقة اهلج��وم ،ووجود ثغرات يف تصميم النظم
والربجمي��ات أو األجه��زة والش��بكات (الغث�بر والقحطاين .)2009 ،وأح��د القضايا املهم��ة اليت تعاين
منه��ا منظمات األعمال حاليا هو اس��تمرار ظهور خماطر جديدة مل تش��هدها املنظم��ات من قبل ،وتتمثل
األضرار املترتبة على حدوث املخاطر يف كش��ف املعلوم��ات ،أو تعديلها ،أو إتالفها ،أو احلرمان من اخلدمة
( ،)Joint Task Force Transformation Initiative, 2012, 8وتتراوح األضرار بني خسائر بسيطة
إىل تدمري نظام بالكامل (.)Jouini et al., 2014, 489
مفهوم خماطر تكنولوجيا املعلومات:
عرف املعهد الوطين للمعايري والتكنولوجيا خماطر أمن املعلومات بأهنا تلك املخاطر اليت تنش��أ عن فقدان ّ
سرية ،أو سالمة ،أو توافر املعلومات ونظم املعلومات وتنعكس اآلثار السلبية املحتملة على عمليات وأصول
وع��رف خماطر تكنولوجيا
ّ املنظم��ة (.)Joint Task Force Transformation Initiative, 2012, 6
املعلوم��ات بأهن��ا األثر املحتمل على األعمال من مصدر هتديد معني يس��تغل ثغ��رات معينة يف تكنولوجيا
املعلومات ( .)Joint Task Force Transformation Initiative, 2001, 18وتنشأ خماطر تكنولوجيا
املعلوم��ات عن )1 :كش��ف املعلومات غري املصرح هب��ا ،أو تعديلها ،أو إتالفه��ا )2 .األخطاء أو اإلمهال)3 .
تعط��ل تكنولوجيا املعلومات بس��بب الك��وارث الطبيعية وكوارث من صنع اإلنس��ان (Joint Task Force
.)Transformation Initiative, 2001, 21
وألغراض الدراسة احلالية فإنه ميكن تعريف خماطر تكنولوجيا املعلومات بأهنا :الكشف غري املصرح به
للمعلومات (فقدان الس��رية) ،أو تعديل املعلومات أو إتالفها (فقدان الس�لامة) ،أو تعطل أو توقف النظام
واخلدمات (فقدان التوافر) ،ومن املحتمل أن تؤثر سلبا على عمليات وأصول املنظمة.
أبعاد خماطر تكنولوجيا املعلومات:
خماطر تكنولوجيا املعلومات هي تلك املخاطر اليت تنش��أ عن فقدان س��رية ،أو فقدان س�لامة ،أو فقدان
توافر املعلومات ونظ��م املعلومات ،وذلك وفقا للمعهد الوطين للمعايري والتكنولوجيا (Joint Task Force
،)Transformation Initiative, 2012, 6ودراس��ة Vijayakumar ،Azeesو،)2016( Deborah
ا
ودراس��ة Loeb ،Gordonو .)33 ،2011( Zhouويت��م قياس خماطر تكنولوجي��ا املعلومات من خالل
ا
األبعاد اآلتية )1( :املخاطر املتعلقة بالسرية وتعين الكشف أو الوصول غري املصرح به للمعلومات السرية
من خالل التنصت وكس��ر كلمة املرور ،والوصول غري املصرح به ،واألفعال املتعمدة ،واالصطياد اإللكتروين
واالجتماعي ( )2( .)Gordon et al., 2011, 35املخاطر املتعلقة بالس�لامة وتعين التعديل أو اإلتالف
ا
غ�ير املصرح ب��ه للمعلومات أو نظ��م املعلومات من خالل أفع��ال املوظفني ،وأخطاء الربجمي��ات ،والتقادم
التكنولوج��ي (Ahmadzadegan, Elmusrati, & Mohammadi, 2013, 633; Rhodes-
)3( .)Ousley, 2013, 266املخاط��ر املتعلق��ة بالتواف��ر وتعين منع املس��تخدمني املخولني من الوصول ا
إىل املعلوم��ات أو نظام املعلومات عند الطلب من خالل هجم��ات احلرمان من اخلدمة ،والكوارث الطبيعية،
وأعطال األجهزة الفنية ( .)Gordon et al., 2011, 35; Rhodes-Ousley, 2013, 267ومت إضافة
املخاطر العامة ك ُبعد جديد ملعاجلة مش��كلة ظهور بعض املخاطر يف أكثر من ُبعد ،حيث مت ختصيص ُبعد
للمخاطر اليت تس��تهدف الس��رية ،و ُبعد للمخاطر اليت تستهدف الس�لامة ،و ُبعد للمخاطر اليت تستهدف
التواف��ر ،و ُبعد للمخاطر اليت تس��تهدف عنصرين أو أكثر من عناصر أمن املعلومات (الس��رية والس�لامة
والتواف��ر) يف آن واح��د ،مثل الربامج الضارة ،واالنتحال ،وقرصنة اهلات��ف ،وقد تؤدي هذه املخاطر إىل
فقدان سرية املعلومات وسالمتها وتوافرها.
الدراسات السابقة:
ناقشت بعض الدراسات أثر خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات ،وتشري أغلب هذه الدراسات
إىل وجود أثر سليب ،حيث أكدت دراسة Straubو )1998( Welkeأن املخاطر تؤثر يف أنظمة املعلومات.
ا
ودراس��ة Matsuura ،Tanaka ،Ishiguroو )2006( Muraseإىل أن اخت��راق أم��ن املعلومات يؤثر
ا
س��لبا على عائدات الشركات .وذكرت دراس��ة )2009( Riadأن املخاطر تؤثر سلبا يف أمن املعلومات .غري
ا
( ،)2007وجدت أن اختراق أمن املعلومات ال يؤثر على عائدات الشركات. ا
وفيما يتعلق بأثر خماطر الس��رية يف أمن نظم املعلومات ،فقد أش��ارت دراسة ،)2011( Gordon et al.
ا
ودراس��ة )2006( Ishiguro et al.إىل أن اختراق الس��رية يؤثر س��لبا على عائدات الشركات يف سوق ا
األوراق املالي��ة .ووج��دت دراس��ة )2003( Campbell et al.أن الوص��ول غري املص��رح به للمعلومات
ا
الس��رية يؤثر س��لبا على عائدات الش��ركات .وأكد تقري��ر )2015( Trend Microأن % 60من نقاط
ا
الضع��ف (مثل جوانب القص��ور يف تنفيذ آليات التحقق من اهلوية ،والوصول املادي واملنطقي ،والتش��فري)
تؤثر على سرية املعلومات .وذكر تقرير )2016b( Government Accountability Officeأن نقاط
ا
الضعف اليت تواجه س��رية املعلومات ال تزال تش��كل حتديا للمنظمات .غري أن دراسة Kannan et al.
( )2007أكدت أن اختراق السرية هلا تأثري سليب منخفض على عائدات الشركات. ا
وفيما يتعلق بأثر خماطر الس�لامة يف أمن نظم املعلومات ،فقد توصلت دراس��ة ،)2011( Maryودراس��ة
ا
البشرية) تؤثر سلبا يف أمن املعلومات والناجتة عن ضعف التدريب ،أو اإلمهال ،أو عدم الوعي ،أو ضغوط
العمل .وذكر تقرير Lévy-Benchetonو )2015( Darraأن حذف البيانات املتعمد من قبل املستخدمني
ا
املخول�ين أو غ�ير املخول�ين وأخطاء الربجميات الفنية تؤثر س��لبا يف س�لامة املعلوم��ات .وتوقع تقرير
)2015( McAfee Enterpriseتعرض القطاع املايل هلجمات تس��تهدف سالمة البيانات .وقد أكد صحة ا
هذه التوقعات تقرير ،)2017( Kasperskyحيث ش��هد العامل ع��ددا كبريا من هجمات الفدية اخلبيثةا
اليت أثرت على سالمة املعلومات ،وتسبب اهلجوم يف تعليق العمل يف وزارة الداخلية الروسية ،واالتصاالت
األسبانية ،واخلدمات الصحية الربيطانية.
وفيم��ا يتعلق بأثر خماط��ر التوافر يف أمن نظم املعلومات ،فقد توصلت دراس��ة )2004( Whitmanإىل
ا
أن م��زودي خدم��ات االتصاالت والطاق��ة األكثر تأثرا بتواف��ر اخلدمة وأنظمة املعلوم��ات .وقد وثقت
يومي��ا ،وذك��ر التقري��ر أن ما يق��ارب النصف من ال��دول األعض��اء يف االحت��اد األوريب تعترب هجمات
احلرمان م��ن اخلدمة املوزع التهديد األكرب .وأش��ار تقري��ر Lévy-Benchetonو )2015( Darraإىل
ا
أن احل��وادث البيئية والكوارث الطبيعية وانقطاع الطاقة تؤثر على عنصر التوافر .وكما وجدت دراس��ة
)2011( Gordon et al.أن االختراق��ات األمنية املتعلقة بالتوافر هلا تأثري س��ليب كبري على عائدات
ا
الشركات.
مشكلة الدراسة:
تعاين منظمات األعمال يف اليمن من العديد من املخاطر اليت تس��تهدف أمن نظم املعلومات ،وتس��تغل هذه
املخاطر الثغرات األمنية يف النظام ،أو الش��بكة ،أو إجراءات أم��ن النظام ،أو تنفيذ الضوابط .وقد جاء
يف تقرير الرقم القياس��ي العاملي لألمن الس��يرباين جمموعة من املؤش��رات املستخدمة يف قياس القدرات
الوطنية يف جمال األمن يف عام 2015م ،حيث كان ترتيب اليمن ( )27ورقمها القياس��ي ( ،)0.059وتعترب
درج��ة متدني��ة ج��دا ( .)International Telecommunication Union (ITU), 2015ويف ع��ام
2017م جاءت اليمن يف جمال األمن الس��يرباين يف الترتيب قبل األخري ( )164ورقمها القياسي ()0.007
( .)ITU, 2017ويف عام 2018م وصل ترتيب اليمن عامليا يف جمال األمن الس��يرباين إىل ( )172من أصل
( )175ورقمها القياس��ي ( .)ITU, 2019, 68( )0.019وأيضا أعطت أكادميية احلوكمة اإللكترونية اليمن
درج��ة متدني��ة يف جمال األمن اإللكتروين ،حيث كان ترتيبها ( )148من أصل ( ،)161وكان مؤش��ر األمن
الس��يرباين ( .)National Cyber Security Index, 2020( )7.79وق��د أش��ار التقري��ر الصادر عن
املؤسس��ة العامة اليمنية لالتصاالت إىل أن إمجايل خس��ائر قطاع االتصاالت تقدر بـ( )37مليار ريال من
مارس 2015م وحىت فرباير 2016م والناجم عن احلروب اليت أدت إىل فقدان إيرادات خمتلفة وتكاليف
الصيانة واإلصالح .وأيضا ذكر التقرير أن من أهم الصعوبات اليت تواجه شركات االتصاالت هو اعتمادها
على املولدات والبطاريات على مدى ( )24س��اعة ،نظرا لالنعدام الكل��ي للطاقة العمومية ما ينذر بتوقف
اخلدمات (املركز الوطين للمعلومات.)2016 ،
وتناولت الصحافة يف 30إبريل 2014م حدوث خلل فين مما أدى إىل توقف خدمة االتصاالت لس��اعات،
وتس��بب ذلك يف فقدان إيرادات واس��تياء املش��تركني (الوحدوي نت .)2014 ،ورصد اخلرباء يف ش��ركة
Kasperskyتنصت وكالة األمن القومي ( )NSAعلى احلواسيب يف ( )30دولة ومنها اليمن ،وقد استهدفت
برامج التجسس اإللكترونية قطاع االتصاالت (.)Reuters, 2015
وتناولت بعض الدراس��ات خماطر أمن نظم املعلومات يف الش��ركات العاملة يف اليمن ،حيث أش��ارت دراسة
الربيدي ( )2010إىل وجود خماطر تكنولوجية متوس��طة يف العملي��ات املصرفية اإللكترونية يف اليمن.
ومنها الوصول غري املصرح به ،وعدم سالمة جتهيز البيانات ،وعدم القدرة على محاية خصوصية العمالء.
وأيضا خلصت دراس��ة فاض��ل ( )2018إىل وجود خماطر هتدد أمن نظم املعلوم��ات وبدرجات متفاوتة يف
البنوك التجارية العاملة يف اليمن ،وأن املخاطر تؤثر س��لبا يف أمن نظم املعلومات .وأشارت نتائج الدراسة
االس��تطالعية اليت قام هب��ا الباحثان إىل وجود خماطر هتدد أمن نظم املعلومات يف ش��ركات االتصاالت
العاملة يف اليمن .وقد أكد وزير االتصاالت يف املؤمتر األول ألمن املعلومات بصنعاء يونيو 2014م ،أن اليمن
ال ميل��ك تش��ريعا حيفظ للناس خصوصياهتم وحيمي ممتلكاهتم .وق��د مت تكليف جمموعة من املختصني
لعمل مش��روع قانون يقدم للحكومة ملناقش��ته وإقراره – ومل يصدر هذا القانون حىت اليوم – .ومن جانب
آخر ،أش��ار مدير املؤسسة العامة لالتصاالت إىل أن املؤسسة تبنت مشروع مركز أمن املعلومات لالتصاالت
اليمنية الذي يعترب نواة ملركز أمن املعلومات الوطين – حىت اآلن مل يتم إنش��اء هذا املركز – (املؤسس��ة
العامة لالتصاالت ،)2014 ،وبالتايل :تسعى الدراسة احلالية إىل اإلسهام يف قياس أثر خماطر تكنولوجيا
املعلومات (خماطر الس��رية ،وخماطر الس�لامة ،وخماطر التوافر ،واملخاطر العامة) يف أمن نظم املعلومات
لدى شركات االتصاالت العاملة يف اليمن.
أسئلة الدراسة:
بناء على مشكلة الدراسة ميكن صياغة السؤال اآليت:
-الس��ؤال الرئيس :م��ا درجة تأثري خماطر تكنولوجي��ا املعلومات يف أمن نظم املعلومات لدى ش��ركات
االتصاالت العاملة يف اليمن؟ وس��يتم اإلجابة عن الس��ؤال الرئيس من خالل اإلجابة عن األس��ئلة
الفرعية اآلتية:
-الس��ؤال الفرعي األول :ما درجة تأثري املخاطر املتعلقة بالس��رية يف أمن نظم املعلومات لدى شركات
االتصاالت العاملة يف اليمن؟
-الس��ؤال الفرعي الثاين :ما درجة تأثري املخاطر املتعلقة بالس�لامة يف أمن نظم املعلومات لدى شركات
االتصاالت العاملة يف اليمن؟
-الس��ؤال الفرعي الثالث :ما درجة تأثري املخاطر املتعلقة بالتوافر يف أمن نظم املعلومات لدى ش��ركات
االتصاالت العاملة يف اليمن؟
-الس��ؤال الفرعي الرابع :ما درجة تأثري املخاطر العامة يف أمن نظم املعلومات لدى شركات االتصاالت
العاملة يف اليمن؟
أهداف الدراسة:
بناء على أسئلة الدراسة مت صياغة األهداف اآلتية:
اهل��دف الرئيس :قياس أث��ر خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات لدى ش��ركات االتصاالت
العاملة يف اليمن .ويتفرع اهلدف الرئيس إىل جمموعة من األهداف الفرعية اآلتية:
-اهل��دف الفرع��ي األول :قي��اس أثر املخاط��ر املتعلقة بالس��رية يف أمن نظم املعلومات لدى ش��ركات
االتصاالت العاملة يف اليمن.
-اهل��دف الفرع��ي الثاين :قياس أث��ر املخاطر املتعلقة بالس�لامة يف أمن نظم املعلومات لدى ش��ركات
االتصاالت العاملة يف اليمن.
-اهل��دف الفرع��ي الثالث :قياس أثر املخاط��ر املتعلقة بالتواف��ر يف أمن نظم املعلومات لدى ش��ركات
االتصاالت العاملة يف اليمن.
-اهلدف الفرعي الرابع :قياس أثر املخاطر العامة يف أمن نظم املعلومات لدى شركات االتصاالت العاملة
يف اليمن.
أهمية الدراسة:
تتمثل أمهية هذه الدراسة يف اآليت:
)1قدم��ت أداة لقياس أث��ر خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات لدى ش��ركات االتصاالت
جمتمع الدراسة ،وذلك من خالل تطوير وتعديل أداة القياس اليت قد تفيد الباحثني واملهتمني.
)2إضافة ُبعد جديد (املخاطر العامة) إىل املتغري املستقل ألمهية دراسته ال سيما يف قطاع االتصاالت،
وتصنيف خماطر تكنولوجيا املعلومات من حيث تأثريها يف أمن نظم املعلومات.
)3تس��هم الدراس��ة يف تعزيز أمن نظم املعلومات لدى شركات االتصاالت جمتمع الدراسة واحلفاظ على
سرية املعلومات وسالمتها وتوافرها من خماطر تكنولوجيا املعلومات.
)4إمكانية استفادة جملس اإلدارة واإلدارة التنفيذية يف شركات االتصاالت داخل اليمن وخارجها ،وذلك
م��ن خ�لال تقدمي جمموعة من التوصيات للعمل هبا خاصة فيما يتعلق بإنش��اء إدارة ألمن املعلومات
تعمل على بناء وتطبيق نظام إلدارة أمن املعلومات وفق معايري دولية ،وكذلك إمكانية استفادة إدارة
تكنولوجيا املعلومات وإدارة التدقيق الفين يف تقييم أمن نظم املعلومات ودرجة املخاطر.
النموذج المعرفي:
بناء على اخللفية النظرية واألدب الس��ابقُ ،يمكننا بناء النموذج املعريف للدراس��ة احلالية كما هو موضح
يف الشكل اآليت:
االستبانات
االستبانات
االستبانات
اإلمجايل
الصاحلة
الشركات
تشغيل
املستردة
للتحليل
املجتمع
املوزعة
التدقيق الرقابة تكنولوجيا نوع م
الشبكة
الفين والتحكم املعلومات االستجابة
واإلنترنت
79 35 6 3 28 تقليدي 79 81 92 92 شركة 1
6 1 0 0 إلكتروين % 86 % 88 % 100 A
24 10 1 4 9 تقليدي 24 25 50 50 شركة 2
0 0 0 0 إلكتروين % 48 % 50 % 100 B
52 19 4 5 24 تقليدي 52 54 66 66 شركة 3
0 0 0 0 إلكتروين % 79 % 82 % 100 C
22 0 0 0 0 تقليدي 22 22 30 30 شركة 4
6 2 2 12 إلكتروين % 73 % 73 % 100 D
16 7 0 0 0 تقليدي 16 16 52 52 شركة 5
4 0 0 5 إلكتروين % 31 % 31 % 100 E
17 5 4 0 8 تقليدي 17 20 45 45 شركة 6
0 0 0 0 إلكتروين % 38 % 44 % 100 F
8 0 0 0 0 تقليدي 8 8 21 21 شركة 7
4 0 0 4 إلكتروين % 38 % 38 % 100 G
218 96 18 14 90 اإلمجايل 218 226 356 356 اإلمجايل
% 100 % 44 % 8.3 % 6.4 % 41.3 النسبة % 61 % 63 % 100 % 100 النسبة
مالحظة :مت ترميز شركات االتصاالت جمتمع الدراسة بناء على طلب بعض املستجيبني.
وحدة التحليل:
وحدة التحليل يف الدراس��ة احلالية تتمثل يف املنظمة (ش��ركات االتصاالت العامل��ة يف اليمن)؛ كون أثر
خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات يقاس على مستوى املنظمة.
أداة الدراسة:
اعتمدت الدراسة احلالية يف تطوير االستبانة على اجلانب النظري ،والدراسات السابقة ،وقد مت بناء أمن
نظم املعلومات (املتغري التابع) باالعتماد على دراس��ة Changو)2015( Seno et al. ،)2011( Wang
ا= ا
الذي يتكون من ثالثة أبعاد )1( :الس��رية :وقد مت قياس��ها من خالل 9فقرات )2( ،الس�لامة :وقد مت
قياسها من خالل 9فقرات )3( ،التوافر :وقد مت قياسها من خالل 10فقرات.
ومت بن��اء قائم��ة خماط��ر تكنولوجي��ا املعلوم��ات (املتغ�ير املس��تقل) باالعتم��اد عل��ى دراس��ة Carr
،Lochو ،)1992( Warkentinودراس��ة ،)2009( Riadودراس��ة ،)2009( Schuesslerودراس��ة
ا ا ا
،)2004( Whitmanوالذي يتكون من أربعة أبعاد )1( :خماطر السرية :مت قياسها من خالل 8فقرات، ا
( )2خماطر الس��ـــــالمة :مت قياســــها من خـــالل 6فقرات )3( ،خماطر التوافر :مت قياسها من خالل
6فقرات )4( ،املخاطر العامة :مت قياسها من خالل 8فقرات.
وقد مت تقس��يم االس��تبانة إىل حمورين رئيس�ين ،املحور األول :يتعلق جبمع بيانات ع��ن واقع أمن نظم
املعلوم��ات يف ش��ركات االتصاالت (املتغري التابع) .واملحور الثاين :يتعل��ق جبمع بيانات عن درجة املخاطر
اليت تتعرض هلا أنظمة املعلومات يف ش��ركات االتصاالت (املتغري املس��تقل) .و ُيبني اجلدولني ( )3 ،2أبعاد
وفقرات املتغريين.
الفقرات
عدد املتغري
تقيس الفقرات اآلتية واقع أمن نظم املعلومات يف شركة م األبعاد
الفقرات التابع
االتصاالت اليت تعمل هبا.
املعلومات احلساسة يف الشركة حممية من الكشف. 1
خصوصية املعلومات الشخصية للعمالء حممية من الكشف. 2
املعلومات املنقولة عرب الشبكة حممية من االعتراض. 3
حسابات املستخدمني على املواقع اإللكترونية اخلاصة بالشركة حممية من 4
الكشف.
يتم الوصول إىل املعلومات من قبل موظفي الشركة حبسب صالحيتهم. 5 9 السرية
تفرض الشركة رقابة صارمة على الوصول املادي إىل السريفرات ووسائط 6
التخزين.
معلومات الشركة حممية من الوصول غري املصرح به. 7
إعدادات نظام الشركة حممية من الوصول غري املصرح به. 8
يتم مشاركة معلومات الشركة بني األطراف املصرح هلا. 9
حمتوى معلومات الشركة املخزنة دقيقة. 10
حمتوى معلومات الشركة املنقولة مطابقة للمعلومات األصلية. 11
معلومات الشركة حممية ضد التعديل غري املصرح به. 12
وق��د مت اس��تخدام مقياس ليكرت الس��باعي للمتغري التاب��ع وفقا لدراس��ة Changو،)2011( Wang
ا
و Tan ،Teo ،Kankanhalliو .)2003( Weiحيث تش�ير ( )7إىل موافق بش��دة ،وهي تعين أن أمن نظم
ا
املعلومات يف ش��ركات االتصاالت مرتفع جدا ،ويش�ير ( )1إىل غري موافق بش��دة ،وهي تعين أن أمن نظم
املعلومات يف شركات االتصاالت منخفض جدا.
الفقرات
عدد املتغري
تتعـرض أنظمـة املعلومات يف شركة االتصاالت اليت تعمل هبا م األبعاد
الفقرات املستقل
للمخاطر اآلتية:
هجمات التنصت (اعتراض شبكة االتصاالت أو التقاط البيانات أثناء نقلها داخل وخارج 29
الشركة).
هجمات كسر كلمة املرور (الوصول إىل كلمة املرور املخزنة يف النظام أو املنقولة عرب 30
الشبكة).
الوصول غري املصرح به لنظام الشركة من قبل أطراف خارجية مثل املهامجني. 31
الوصول غري املصرح به لنظام الشركة من قبل أطراف داخلية مثل املوظفني. 32 املخاطر
8 املتعلقة
األفعال املتعمدة املتعلقة بالسرقة (معدات أو معلومات الشركة). 33 بالسرية
األفعال املتعمدة املتعلقة باالبتزاز (االبتزاز بالكشف عن املعلومات). 34
هجمات االصطياد اإللكتروين ،انتحال هوية أشخاص أو منظمة يثق هبم الضحية 35
باستخدام وسائل تقنية.
هجمات اهلندسة االجتماعية (القدرة على التمثيل واقناع الضحية باإلفصاح عن 36
املعلومات السرية).
اإلدخال غري املتعمد للبيانات اخلاطئة من قبل املوظفني. 37
إتالف البيانات غري املتعمد من قبل املوظفني. 38
اإلدخال املتعمد للبيانات اخلاطئة من قبل املوظفني. 39 املخاطر
إتالف البيانات املتعمد من قبل املوظفني. 40 6 املتعلقة
أخطاء الربجميات الفنية مثل األخطاء اليت يقع فيها املربجمني أثناء كتابة الربامج. 41 بالسالمة
هجمات احلرمان من اخلدمة (منع املستخدمني الشرعيني من الوصول إىل اخلدمة). 43
تفجري الربيد اإللكتروين (إغراق بريد الشركة بالرسائل مما يؤدي إىل توقفه عن 44
العمل).
املخاطر
الكوارث الطبيعية مثل احلرائق ،والصواعق ،والعواصف. 45 6 املتعلقة
الكوارث السياسية مثل احلروب ،وانقطاع الطاقة الكهربائية. 46 بالتوافر
أعطال أجهزة النظام الفنية. 47
أعطال معدات الشبكة الفنية. 48
قرصنة اهلاتف (إجراء مكاملات جمانية ،أو الوصول غري املشروع إىل املعلومات ،أو تعطيل 49
اخلدمة)
هجمات االنتحال مثل انتحال عنوان ،IPأو الربيد اإللكتروين ،أو موقع الويب ،أو هوية 50
املتصل.
فريوسات احلاسوب (تستنسخ نفسها عندما يتناقل املستخدمني امللف املصاب). 51
ديدان احلاسوب (قادرة على استنساخ نفسها تلقائيا). 52
املخاطر
أحصنة طروادة (برنامج خيفي طبيعته احلقيقية ويكشف عن سلوكه املُعد عند تفعيله). 53 8
العامة
برامج التجسس اإللكتروين (برامج خفية تراقب استخدام احلاسوب ومجع املعلومات 54
عن املستخدم وإرساهلا للمهاجم).
القنبلة املعلوماتية (برنامج معني يظل ساكن حىت تاريخ حمدد أو ظهور حدث معني مث 55
يبدأ بتدمري املعلومات).
هجمات الرسائل املزعجة أو غري املرغوب فيها مثل رسائل اهلاتف القصرية ،أو الربيد 56
اإللكتروين ،أو مواقع التواصل.
ومت اس��تخدام مقياس ليكرت الس��باعي للمتغري املس��تقل وفقا لدراس��ة Loch et al. ،)1997( Davis
ا
( ،)1992و .)2009( Schuesslerحي��ث تش�ير ( )7إىل أعل��ى درجة ،وهي تعين أن املخاطر يف ش��ركات
ا ا
االتصاالت مرتفعة جدا ،ويش�ير ( )1إىل أقل درجة ،وهي تعين أن املخاطر اليت تواجه أنظمة املعلومات
يف شركات االتصاالت منخفضة جدا.
اختبار صدق املحتوى لألداة:
مت ع��رض االس��تبانة على عدد من املحكم�ين املتخصصني يف اجلوانب األكادميي��ة واملهنية واإلحصائية
والبالغ عددهم ،26للتأكد من أن االستبانة تتضمن فقرات كافية وشاملة لقياس درجة خماطر تكنولوجيا
املعلومات ومس��توى أمن نظم املعلومات ،وقد أبدى املحكمون آراءهم وقدموا مقترحاهتم وملحوظاهتم حول
تعدي��ل بعض الفقرات ،أو إع��ادة صياغتها ،أو حذفها ،أو إضافة فقرات جديدة حبيث تزيد من حتس�ين
االستبانة ،وبناء على ملحوظات املحكمني مت إجراء التعديالت الالزمة.
اختبار صدق وثبات أداة الدراسة :مت اختبار الصدق والثبات عن طريق تقييم منوذج القياس كما سيأيت.
األساليب اإلحصائية املستخدمة:
مت اس��تخدام طريقة املربعات الصغرى اجلزئية ( )SmartPLSيف تقييم منوذج القياس ،وتقييم النموذج
البنائي ،وتقييم معامالت املسار واختبار الفرضيات.
عرض نتائج الدراسة ومناقشتها:
أوال :نتائج تقييم منوذج الدراسة:
مت تقييم منوذج الدراس��ة احلالية وحتليل بيانات الدراس��ة باس��تخدام حزمة برام��ج املربعات الصغرى
اجلزئي��ة ( )SmartPLSاإلص��دار ( )v.3.2.8على مرحلت�ين ،املرحلة األوىل :تقييم من��وذج القياس.
واملرحلة الثانية :تقييم النموذج البنائي.
تقييم منوذج القياس:
يش�ير منوذج القياس إىل العالقات بني األبعاد وفقراهتا وكيفية قياس األبعاد من خالل الفقرات ،ويعترب
الصدق والثبات معيارين أساسيني ُيستخدمان يف تقييم منوذج القياس .حيث يتم تقييم االتساق الداخلي
للتحق��ق من ثبات أداة القياس ،وتقييم صدق التقارب والتمايز للتحقق من دقة أداة القياس (Sekaran
.)& Bougie, 2016
تقييم منوذج القياس االنعكاسي ألبعاد الدرجة األوىل:
منوذج القياس االنعكاسي نوع من أنواع مناذج القياس ،حيث تكون العالقة السببية من األبعاد إىل الفقرات
ويكون السهم املؤشر من ال ُبعد إىل الفقرة ،وجيب أن يكون االرتباط بني الفقرات عاليا داخل ال ُبعد ،وميكن
حذف بعض الفقرات دون أن تؤثر على ال ُبعد كليا (.)Hair et al., 2019; Hair et al., 2017
وقد مت تقييم منوذج القياس االنعكاسي من خالل استخدام املقاييس اإلحصائية كالتشبع اخلارجي لتقييم
ثبات املؤش��ر ،واس��تخدام الثبات املركب وألفا كرونباخ لتقييم ثبات االتساق الداخلي لألبعاد ،واستخدام
متوس��ط التباين املفس��ر لتقييم صدق التقارب .واس��تخدام طريقة التش��بعات املتقاطعة وطريقة نسبة
أحادية وتغاير السمة لتقييم صدق التمايز (.)Hair et al., 2017
اخلطوة األوىل :تقييم ثبات املؤشر:
يتحقق الثبات عندما يكون التشبع اخلارجي لكل مؤشر أعلى من ()0.708؛ وهذا يعين أن ال ُبعد يفسر أكثر
من 50%من تباين فقراته (.)Hair et al., 2019
ويتضح من نتائج تقييم ثبات املؤشر أن عدد الفقرات اليت جيب حذفها ( )9فقرات ،موضحة وفقا لألسباب
اآلتية )1( :مت حذف الفقرات اليت تش��بعها أقل من ( )0.708وق��د أدى حذفها إىل زيادة الثبات املركب
ومتوس��ط التباين املفسر ،وهي :خماطر الس�لامة ،42وخماطر التوافر ،46واملخاطر العامة )2( .51مت
حذف الفقرات اليت تقلل من صدق التمايز بني األبعاد على الرغم من أن تشبعها أعلى من ( )0.708وفقا
لـ ،)2017( Hair et al.وهي :الس��رية ،1والس�لامة ،10والس�لامة ،11والس�لامة ،13والتوافر ،19
ا
والتوافر .22
وبعد حذف تلك الفقرات اليت يؤدي حذفها إىل زيادة الثبات املركب أو متوس��ط التباين املفس��ر أو تقلل
م��ن صدق التمايز بني األبعاد .ميكن القول :إن مجي��ع الفقرات املتبقية تقيس األبعاد بدرجة عالية من
الثبات .ويالحظ أن مجيع الفقرات املتبقية تش��بعها أعلى من ( .)0.708ويعرض اجلدول اآليت التش��بع
اخلارجي للفقرات املتبقية بعد احلذف.
جدول ( :)4تقييم منوذج القياس (ثبات املؤشر ،واالتساق الداخلي ،وصدق التقارب)
متوسط الثبات ألفا كرونباخ التشبع الفقرات األبعاد املتغريات
التباين املفسر املركب ()α Loadings
()AVE ()CR
0.765 السرية 2
0.827 السرية 3
0.771 السرية 4
0.755 السرية 5
0.637 0.933 0.918 السرية
0.815 السرية 6
0.860 السرية 7
0.844 السرية 8
0.738 السرية 9
0.782 السالمة 12
0.820 السالمة 14
0.792 السالمة 15 أمن نظم
0.682 0.928 0.906 السالمة
0.867 السالمة 16 املعلومات
0.867 السالمة 17
0.822 السالمة 18
0.813 التوافر 20
0.835 التوافر 21
0.821 التوافر 23
0.806 التوافر 24
0.676 0.943 0.932 التوافر
0.751 التوافر 25
0.865 التوافر 26
0.830 التوافر 27
0.853 التوافر 28
جدول ( :)4يتبع
متوسط الثبات ألفا كرونباخ التشبع الفقرات األبعاد املتغريات
التباين املفسر املركب ()α Loadings
()AVE ()CR
0.762 خماطر السرية 29
0.836 خماطر السرية 30
0.858 خماطر السرية 31
0.793 خماطر السرية 32 خماطر
0.654 0.938 0.924
0.785 خماطر السرية 33 السرية
0.815 خماطر السرية 34
0.794 خماطر السرية 35
0.821 خماطر السرية 36
0.772 خماطر السالمة 37
0.811 خماطر السالمة 38
خماطر
0.655 0.905 0.868 0.858 خماطر السالمة 39
السالمة
0.848 خماطر السالمة 40 خماطر
0.754 خماطر السالمة 41 تكنولوجيا
0.758 خماطر التوافر 43 املعلومات
0.721 خماطر التوافر 44
خماطر
0.596 0.880 0.831 0.799 خماطر التوافر 45
التوافر
0.822 خماطر التوافر 47
0.756 خماطر التوافر 48
0.795 املخاطر العامة 49
0.829 املخاطر العامة 50
0.785 املخاطر العامة 52
املخاطر
0.684 0.938 0.923 0.849 املخاطر العامة 53
العامة
0.899 املخاطر العامة 54
0.829 املخاطر العامة 55
0.798 املخاطر العامة 56
لألبع��اد ،وتش�ير القي��م العلي��ا إىل مس��تويات أعلى م��ن الثبات .وتت��راوح قي��م الثب��ات املقبولة بني
( ،)0.95-0.70وتعترب قيم الثبات بني ( )0.70-0.60مقبولة يف البحث االستكش��ايف .وقد ُيستخدم ألفا
كرونب��اخ )α( Cronbach’s alphaكمقياس آخر يف تقييم الثبات ويس��تخدم نفس قيم الثبات املركب
ا
إىل متوس��ط التباين املفس��ر .واحلد األدىن املقبول ملتوسط التباين املفسر هو ( )0.50أو أعلى ويشري هذا
إىل أن ال ُبعد يفسر 50%أو أكثر من التباين يف الفقرات اليت تكون ال ُبعد (.)Hair et al., 2019
وقد تراوحت قيم متوسط التباين املفسر جلميع األبعاد بني ( )0.59و ( )0.68يف اجلدول ( ،)4ويتضح أن
قيم متوسط التباين املفسر لكل ُبعد تقع ضمن النطاق املوصى به ،ويشري هذا إىل أن ال ُبعد يفسر ما نسبته
( )0.50أو أكثر من التباين يف الفقرات التابعة له ،وهذا يدل على حتقق صدق التقارب.
اخلطوة الرابعة :تقييم صدق التمايز:
يعين صدق التمايز أن ال ُبعد خيتلف عن األبعاد األخرى يف النموذج ( ،)Hair et al., 2017بعبارة أخرى،
جيب أن يكون لكل ُبعد ارتباط مع مؤشراته أكرب من ارتباطه مع مؤشرات األبعاد األخرى (Hair et al.,
.)2017ويتم قياس صدق التمايز من خالل طريقة التش��بعات املتقاطعة وطريقة نس��بة أحادية وتغاير
السمة.
)1طريقة التشبعات املتقاطعة:
يتحقق صدق التمايز بني املؤشرات إذا كان التشبع اخلارجي للمؤشر مع ُبعده أعلى من تشبعاته املتقاطعة
م��ع األبع��اد األخرى (ارتباط الفقرة ب ُبعدها أعلى من ارتباطها مع بقية األبعاد األخرى) (Hair et al.,
.)2017وقد أظهرت نتائج تقييم التش��بعات املتقاطعة يف اجلدول ( )5أن تشبعات الفقرات التابعة (القيم
الغامقة) لكل ُبعد أعلى من تش��بعاهتا املتقاطعة مع األبعاد األخرى .وتشري هذا النتيجة إىل عدم تداخل
فقرات القياس فيما بينها (أي تتميز فقرات كل ُبعد عن فقرات األبعاد األخرى).
جدول ( :)5تقييم صدق متايز الفقرات باستخدام طريقة التشبعات املتقاطعة
خماطر خماطر خماطر املخاطر الفقرات
السالمة السرية التوافر
السرية السالمة التوافر العامة األبعاد
-0.286 -0.268 -0.311 -0.237 0.643 0.523 0.813 التوافر 20
-0.297 -0.313 -0.345 -0.316 0.657 0.609 0.835 التوافر 21
-0.331 -0.258 -0.339 -0.306 0.740 0.694 0.821 التوافر 23
-0.213 -0.210 -0.229 -0.195 0.571 0.551 0.806 التوافر 24
-0.325 -0.225 -0.340 -0.270 0.496 0.424 0.751 التوافر 25
-0.380 -0.324 -0.379 -0.325 0.643 0.595 0.865 التوافر 26
-0.420 -0.340 -0.354 -0.319 0.656 0.566 0.830 التوافر 27
-0.413 -0.323 -0.418 -0.354 0.664 0.589 0.853 التوافر 28
-0.333 -0.308 -0.347 -0.323 0.573 0.765 0.523 السرية 2
-0.419 -0.334 -0.327 -0.384 0.643 0.827 0.564 السرية 3
-0.397 -0.327 -0.354 -0.424 0.613 0.771 0.471 السرية 4
-0.261 -0.285 -0.233 -0.282 0.563 0.755 0.479 السرية 5
-0.271 -0.276 -0.284 -0.294 0.614 0.815 0.545 السرية 6
-0.339 -0.327 -0.325 -0.377 0.691 0.860 0.640 السرية 7
-0.322 -0.334 -0.308 -0.352 0.673 0.844 0.630 السرية 8
-0.279 -0.228 -0.335 -0.301 0.539 0.738 0.558 السرية 9
جدول ( :)5يتبع
خماطر خماطر خماطر املخاطر الفقرات
السالمة السرية التوافر
السرية السالمة التوافر العامة األبعاد
-0.328 -0.284 -0.326 -0.293 0.782 0.694 0.668 السالمة 12
-0.298 -0.212 -0.257 -0.161 0.820 0.509 0.615 السالمة 14
-0.426 -0.357 -0.387 -0.405 0.792 0.646 0.694 السالمة 15
-0.358 -0.227 -0.244 -0.198 0.867 0.588 0.588 السالمة 16
-0.441 -0.383 -0.363 -0.386 0.867 0.717 0.626 السالمة 17
-0.327 -0.261 -0.264 -0.190 0.822 0.654 0.615 السالمة 18
0.628 0.548 0.565 0.795 -0.350 -0.397 -0.339 املخاطر العامة 49
0.700 0.596 0.672 0.829 -0.306 -0.387 -0.324 املخاطر العامة 50
0.548 0.531 0.565 0.785 -0.236 -0.319 -0.273 املخاطر العامة 52
0.577 0.546 0.600 0.849 -0.253 -0.329 -0.302 املخاطر العامة 53
0.648 0.618 0.670 0.899 -0.288 -0.351 -0.297 املخاطر العامة 54
0.620 0.556 0.584 0.829 -0.269 -0.338 -0.236 املخاطر العامة 55
0.568 0.531 0.628 0.798 -0.251 -0.368 -0.296 املخاطر العامة 56
0.564 0.596 0.758 0.618 -0.294 -0.345 -0.322 خماطر التوافر 43
0.543 0.569 0.721 0.567 -0.332 -0.367 -0.354 خماطر التوافر 44
0.632 0.534 0.799 0.591 -0.318 -0.334 -0.349 خماطر التوافر 45
0.556 0.545 0.822 0.586 -0.275 -0.246 -0.316 خماطر التوافر 47
0.470 0.483 0.756 0.467 -0.212 -0.189 -0.251 خماطر التوافر 48
0.520 0.772 0.521 0.522 -0.317 -0.333 -0.294 خماطر السالمة 37
0.546 0.811 0.573 0.580 -0.257 -0.277 -0.248 خماطر السالمة 38
0.590 0.858 0.580 0.544 -0.298 -0.357 -0.314 خماطر السالمة 39
0.593 0.848 0.612 0.558 -0.277 -0.287 -0.249 خماطر السالمة 40
0.542 0.754 0.600 0.549 -0.283 -0.283 -0.299 خماطر السالمة 41
0.762 0.443 0.542 0.496 -0.304 -0.265 -0.306 خماطر السرية 29
0.836 0.528 0.596 0.573 -0.387 -0.350 -0.357 خماطر السرية 30
0.858 0.619 0.617 0.625 -0.420 -0.375 -0.340 خماطر السرية 31
0.793 0.570 0.559 0.627 -0.375 -0.357 -0.302 خماطر السرية 32
0.785 0.534 0.578 0.597 -0.313 -0.321 -0.308 خماطر السرية 33
0.815 0.573 0.542 0.583 -0.360 -0.358 -0.361 خماطر السرية 34
0.794 0.564 0.620 0.638 -0.364 -0.311 -0.376 خماطر السرية 35
0.821 0.624 0.636 0.665 -0.344 -0.338 -0.325 خماطر السرية 36
من الـ ( ،)1وعندما يكون االرتباط أقرب إىل ( )1فإنه يدل على عدم وجود صدق متايزي ،ويتحقق صدق
التمايز إذا كان متوسط ارتباطات الفقرات يف األبعاد ال تتجاوز نسبة (.)Hair et al., 2019( )0.85
وقد أش��ارت النتائج يف اجلدول ( )6إىل أن مجيع قيم نسبة أحادية وتغاير السمة ( )HTMTتتراوح بني
( )0.35كحد أدىن و( )0.84كحد أعلى ،ويالحظ أن هذه القيم أقل من ( ،)0.85حيث تشري هذه النتيجة
عال بني ال ُبع��د وبقية األبعاد األخرى ،وأن ال ُبعد خمتلف
إىل ص��دق متايز األبعاد ،وعدم وجود ارتباط ٍ
عن بقية األبعاد األخرى.
جدول ( :)6تقييم صدق التمايز باستخدام طريقة نسبة أحادية وتغاير السمة ()HTMT
املخاطر خماطر خماطر خماطر
السالمة السرية التوافر األبعاد
العامة التوافر السالمة السرية
التوافر
0.746 السرية
0.840 0.835 السالمة
0.358 0.464 0.379 املخاطر العامة
0.835 0.420 0.438 0.462 خماطر التوافر
0.833 0.760 0.392 0.423 0.381 خماطر السالمة
0.769 0.817 0.803 0.478 0.444 0.436 خماطر السرية
( )3 .)Agarwal & Karahanna, 2000, 678الطريق��ة اهلجينة ( .)Wold, 1982وقد اس��تخدمت
ا
الدراس��ة احلالية طريقة املرحلتني؛ كوهنا األنسب؛ ألن عدد الفقرات يف األبعاد غري متساوية ،واعتمدت
الدراسة يف تقييم منوذج القياس االنعكاسي من الدرجة الثانية على طريقة املرحلتني املنفصلة ،حيث يتم
قياس أبعاد الدرجة األوىل يف املرحلة األوىل بدون قياس أبعاد الدرجة الثانية ،ومن مث يتم اس��تخدام
املتوسطات املعيارية ألبعاد الدرجة األوىل كمؤشرات ألبعاد الدرجة الثانية يف املرحلة الثانية.
وقد أشارت نتائج تقييم النموذج القياسي االنعكاسي من الدرجة الثانية إىل اآليت:
)1ثبات املؤشر (األبعاد من الدرجة األوىل):
يتضح من اجلدول ( )7أن تشبع مجيع قيم مؤشرات املتغريات أكرب من ( ،)0.708وهذا يشري إىل أن أبعاد
عال ،حيث تظهر كمؤشرات ألبعاد الدرجة الثانية. الدرجة األوىل تتمتع بثبات ٍ
)2ثبات االتساق الداخلي (األبعاد من الدرجة الثانية):
يتض��ح من اجلدول ( )7أن مجيع قيم الثبات املرك��ب وقيم ألفا أعلى من ( )0.70وأقل من ( ،)0.95وهذا
عال.
يشري إىل أن االتساق الداخلي ألبعاد الدرجة الثانية ذو ثبات ٍ
)3صدق التقارب (األبعاد من الدرجة الثانية):
يظهر يف اجلدول ( )7أن مجيع قيم متوسط التباين املفسر أكرب من ()0.50؛ وهذا يدل على وجود تقارب
بني كل ُبعد من الدرجة الثانية وأبعاده من الدرجة األوىل.
بينما يرى Falkو )1992( Millerأن أقل قيمة مقبولة ملعامل التحديدـ ( )R2هي ( .)0.10ويوضح الشكل
ا
يتضح من الش��كل ( )2أن قيمة معامل التحديد ألمن نظم املعلومات ()0.227؛ وهذا يش�ير إىل أن خماطر
تكنولوجيا املعلومات تفسر ما نسبته % 22.7من التباين يف أمن نظم املعلومات ،وبالتايل متثل هذه القيمة
مستوى متوسطا.
ثانيا :مالئمة التنبؤ ()Q2
تعتمد هذه الطريقة على إجراء )1(Blindfoldingحلس��اب وتفسري قيمة مالئمة التنبؤ ( )Q2من خالل
ا
املقارن��ة بني القيم املتوقعة واألصلية واالختالفات بينهما ه��ي قيمة مالئمة التنبؤ ( ،)Q2وعندما تكون
االختالفات بينهما صغرية؛ فهذا يعين أن منوذج املس��ار يتمتع بدق��ة تنبؤية عالية .وعندما تكون قيمة
مالئمة التنبؤ ( )Q2أكرب من الصفر فإهنا تعين أن النموذج لديه دقة تنبؤ ،أما إذا كانت مس��اوية للصفر
أو أقل فإن هذا مؤشر إىل عدم دقة النموذج من حيث التنبؤ ( .)Hair et al., 2019وكقاعدة عامة ،فإن
قيم ( )Q2أعلى من ( )0أو ( )0.15أو ( )0.35واليت تشري إىل أن املالئمة التنبوية صغرية أو متوسطة أو
كبرية لنموذج مس��ار ( )PLSعلى التوايل ( .)Hair et al., 2019واجلدول (ُ )9يبني نتائج تقييم مالئمة
النموذج للتنبؤ.
جدول ( :)9تقييم مالئمة التنبؤ ( )Q2على مستوى أبعاد املتغري التابع
النموذج البنائي اليت متثل العالقات املفترضة بني املتغريات .وتقع قيم معامالت املس��ار ضمن نطاق (،)1±
حيث متثل القيم القريبة من ( )1+عالقات إجيابية قوية ،والقيم القريبة من ( )1-عالقات سلبية قوية،
وع��ادة ما تكون ذات داللة إحصائية .وكلما كانت معامالت املس��ار املقدرة أق��رب إىل ( )0كانت العالقات
ضعيف��ة ( ،)Hair et al., 2017حيث إن التغيري يف املتغري املس��تقل بوحدة واحدة ينش��أ عنها تغيري يف
املتغري التابع بقدر حجم معامل املسار على فرض ثبات مجيع املتغريات األخرى ومعامالت مساراهتا.
وق��د مت إجراء Bootstrappingباس��تخدام حزمة برامج املربعات الصغ��رى اجلزئية ( )PLSالختبار
الفرضيات املقترحة بني متغريات الدراسة احلالية .ويوضح الشكل ( )3نتائج تقييم معامالت املسار.
( Blindfolding )1هي تقنية إعادة استخدام العينة ،تسمح حبساب قيمة Q²لـ ،)Geisser, 1974; Stone, 1974( Stone-Geisserواليت متثل معيار
ا
تش�ير النتائ��ج يف اجل��دول ( )10إىل أن خماطر تكنولوجيا املعلومات تؤثر س��لبا يف أم��ن نظم املعلومات،
حيث كانت قيمة معامل املس��ار ( ،)β=-0.476وقيمة ( )t=6.691دالة إحصائيا عند مس��توى داللة أقل
م��ن ( .)0.01وه��ذا يعين أن التغيري (الزيادة) يف خماطر تكنولوجيا املعلومات بوحدة واحدة ينش��أ عنها
اخنفاض يف أمن نظم املعلومات بنسبة ،% 47.6وبالتايل تدعم هذه النتيجة الفرضية الرئيسية.
وهذه النتيجة اليت مت التوصل إليها تتفق مع نظرية أمن املعلومات (Horne, Ahmad, & Maynard,
)2016اليت تش�ير إىل أن العالقة بني املخاطر واملعلومات س��لبية ،حيث تؤدي املخاطر إىل انتهاك سرية
املعلومات وس�لامتها وتوافرها بش��كل س��ليب .وتتفق هذه النتيج��ة أيضا مع دراس��ة Gordon et al.
( )2011اليت توصلت إىل أن اختراقات أمن املعلومات بش��كل عام هلا تأثري سليب دال إحصائيا على قيمة ا
الش��ركات يف س��وق األوراق املالية ،وكذل��ك دراس��ة )2004( Cavusoglu et al.اليت توصلت إىل أن
ا
االختراقات األمنية كفئة عامة هلا تأثري س��ليب ذو داللة إحصائية على الشركات .وأيضا وجدت دراسة
)2006( Ishiguro et al.أن االختراقات األمنية كفئة عامة هلا تأثري س��ليب قوي ذو داللة إحصائية ا
على قيمة الش��ركات يف س��وق األوراق املالية .ووجدت دراس��ة )2009( Riadأن املخاطر تؤثر س��لبا يف
ا
أمن املعلومات .وباملقابل ختتلف هذه النتيجة مع دراس��ة )2007( Kannan et al.اليت أش��ارت إىل أن
ا
اختراقات أمن املعلومات كفئة عامة هلا تأثري سليب ولكن غري دال إحصائيا على عائدات الشركات يف سوق
األوراق املالية اليت تعاين من االختراقات.
حد كبري مع الدراس��ات السابقة تعرض أنظمة املعلومات يفوتؤكد نتيجة الدراس��ة احلالية واتفاقها إىل ٍ
الش��ركات ملخاطر متعددة ومتنوعة .وقد يرجع ذلك إىل ضعف ،أو اس��تغالل املهامجني ثغرات يف أنظمة
احلماية ،أو اس��تخدام أس��اليب اهلندس��ة االجتماعية واليت تستهدف املعلومات الس��رية ،أو سالمتها ،أو
توافرها ،وتؤثر هذه اهلجمات بش��كل س��ليب يف أنظمة املعلومات ،وتؤدي إىل إحلاق أضرار بالشركات .ويف
الواقع ،جند أن بعض الش��ركات اس��تطاعت صد مثل هذه اهلجمات ،وش��ركات أخرى متكَّن املهامجني من
اختراق أنظمتها ،وقد أثرت تلك اهلجمات عليها وأصاهبا الضرر.
ثانيا :اختبار الفرضيات الفرعية للفرضية الرئيسية:
ويتفرع من الفرضية الرئيسية أربع فرضيات فرعية ،تتمثل باآليت:
)1يوجد أثر سليب ذو داللة إحصائية للمخاطر املتعلقة بالسرية يف أمن نظم املعلومات.
)2يوجد أثر سليب ذو داللة إحصائية للمخاطر املتعلقة بالسالمة يف أمن نظم املعلومات.
)3يوجد أثر سليب ذو داللة إحصائية للمخاطر املتعلقة بالتوافر يف أمن نظم املعلومات.
)4يوجد أثر سليب ذو داللة إحصائية للمخاطر العامة يف أمن نظم املعلومات.
ويوضح الشكل ( )4نتائج تقييم معامالت املسار لكل ُبعد من أبعاد املتغري املستقل مع املتغري التابع.
شكل ( :)4تقييم معامالت املسار لكل ُبعد من أبعاد املتغري املستقل مع املتغري التابع
يوضح الشكل ( )4قيمة معامل املسار على اخلط الواصل بني أبعاد خماطر تكنولوجيا املعلومات وأمن نظم
املعلومات ،وأيضا يظهر يف الش��كل قيمة معامل التحدي��د ( )R2ألمن نظم املعلومات مبقدار ( ،)0.236وهذا
يش�ير إىل أن أبعاد خماطر تكنولوجيا املعلومات (خماطر الس��رية ،وخماطر الس�لامة ،وخماطر التوافر،
واملخاطر العامة) تُفس��ر ما نس��بته % 23.6من التباين يف أمن نظم املعلومات .ويبني اجلدول ( )11نتائج
اختبار الفرضيات الفرعية للفرضية الرئيسية.
جدول ( :)11اختبار الفرضيات الفرعية للفرضية الرئيسية
مستوى إحصائية االحنراف
معامل املسار β املسار م
الداللة p t املعياري
0.013 2.222 0.117 -0.259 خماطر السرية >-أمن نظم املعلومات 1
0.242 0.701 0.094 -0.066 خماطر السالمة >-أمن نظم املعلومات 2
0.034 1.829 0.086 -0.158 خماطر التوافر >-أمن نظم املعلومات 3
0.304 0.513 0.106 -0.054 املخاطر العامة >-أمن نظم املعلومات 4
فيم��ا يتعلق بالفرضية الفرعية األوىل :يتضح من اجلدول ( )11أن خماطر الس��رية تؤثر س��لبا يف أمن
نظم املعلومات يف ش��ركات االتص��االت ،حيث كانت قيمة معامل املس��ار ( ،)β=-0.259وقيمة ()t=2.222
دالة إحصائيا عند مستوى داللة أقل من ( ،)0.05هذا يعين أنه كلما زادت خماطر السرية بوحدة واحدة
اخنفض أمن نظم املعلومات بنس��بة ( ،)% 25.9وتدعم هذه النتيجة الفرضية الفرعية األوىل للفرضية
الرئيسية.
وتتفق هذه النتيجة مع دراسة )2011( Gordon et al.اليت أشارت إىل أن االختراقات األمنية املتعلقة
ا
بالس��رية هلا تأثري سليب على عائدات الش��ركات .أيضا ،وجد الباحثون )2003( Campbell et al.أن
ا
االختراقات األمنية املتعلقة بالوصول غري املصرح به للمعلومات الس��رية هلا تأثري س��ليب دال إحصائيا
على القيمة الس��وقية للش��ركة .وأكدت دراس��ة )2006( Ishiguro et al.أن اختراق املعلومات السرية
ا
هلا تأثري س��ليب كبري دال إحصائيا على عائدات الش��ركات يف س��وق األوراق املالية .وقد أش��ار الباحثون
Hanifa، Hamid ،Normanو )2017( Tamrinإىل أن االصطياد اإللكتروين ،واهلندسة االجتماعية،
ا
وهجمات االلتقاط تؤثر س��لبا يف س��رية املعلومات .وأشارت دراسة )2016( Azees et al.إىل أن هجوم
ا
وه��ذه النتيجة تدل عل��ى أن أنظمة املعلومات تعاين أكثر من املخاطر اليت تس��تهدف الس��رية (هجمات
التنصت ،والوص��ول غري املصرح به ،واألفعال املتعمدة ،واالصطياد اإللكتروين ،واهلندس��ة االجتماعية)
والناجتة عن اس��تغالل نق��اط الضعف ألنظمة املعلوم��ات ،ويؤكد ذلك تقري��ر )2015( Trend Micro
ا
ال��ذي يش�ير إىل أن % 60م��ن نق��اط الضع��ف تؤثر على س��رية املعلوم��ات .وأيضا أك��د تقرير مكتب
املس��اءلة احلكومي��ة ( )Government Accountability Office, 2016bأن نق��اط الضع��ف ال
تزال تش��كل حتديا يواجه س��رية املعلومات .كما جند أن خماطر الس��رية قد ت��ؤدي إىل إحلاق أضرار
بش��ركات االتصاالت وعمالئها ،مثل فقدان امليزة التنافسية وفقدان الثقة واإلضرار بالسمعة .حيث ذكر
)2015( Donaldson et al.أن االختراقات املتعلقة بالسرية تتصدر عناوين الصحف اليومية كالوصول
ا
إىل معلومات عن احلس��ابات املصرفية ،وأرقام بطاقات االئتمان ،وأسرار الشركة .وذكرت دراسة Ernstو
)2015( Youngأحداث وقعت كسرقة ماليني احلسابات املصرفية وتسريب كم هائل من املعلومات السرية ا
البيانات بش��كل متعمد من قبل املس��تخدمني املخولني أو غري املخولني وأخطاء الربجميات الفنية تؤثر يف
س�لامة املعلومات .وكذلك أش��ارت دراس��ة ،)2004( Carstens et al.و )2011( Maryإىل أن خماطر
ا ا
الس�لامة (األخطاء البش��رية) تؤثر س��لبا يف أمن املعلومات والناجتة عن ضعف التدريب ،أو اإلمهال ،أو
عدم الوعي ،أو ضغوط العمل .وأيضا توصلت دراسة )2016( Azees et al.إىل أن التعديل اخلطأ يؤثر
ا
س��لبا يف س�لامة البيانات .وكما توقع تقري��ر )2015( McAfeeاملختص بأم��ن املعلومات تعرض القطاع
ا
املايل هلجمات تستهدف س�لامة البيانات (فواتري املبيعات ،وسجالت اهلوية ،وبطاقات التأمني ،واحلسابات
املصرفية ،وسيتبعها قطاعات أخرى) ،ومن املحتمل سرقة ماليني الدوالرات من خالل تعديل بيانات حمددة
يف ك��م كبري من املعامالت .ووفق��ا لتقرير )2017( Kasperskyاملختص بأمن املعلومات ،جند أن األحداث
ا
األمنية اليت وقعت يف 2017/4/14م تؤيد توقعات ،McAfeeحيث ش��هد العامل عددا كبريا من هجمات
الفدية اخلبيثة ،وبعد ساعات قليلة من اهلجوم مت رصد ( )45,000هجوم يف 74دولة.
ونالح��ظ أن الدراس��ات والتقارير يف جمال األمن واحلوادث األمنية اليت وقعت تؤيد فرضية الدراس��ة،
ولكنه��ا ختتلف مع نتيجة الدراس��ة احلالية ،وقد يرجع س��بب االخت�لاف إىل اآليت )1 :نظرا الختالف
أمهية أهداف األمن (السرية والسالمة والتوافر) من قطاع إىل آخر ،فمن املحتمل اخنفاض أمهية سالمة
املعلوم��ات يف قطاع االتصاالت )2 .نظرا العتماد قط��اع االتصاالت على اإلدخال اآليل بدال من اإلدخال
الي��دوي فمن املتوقع اخنفاض خماطر الس�لامة )3 .يالحظ أن أغلب فق��رات هذا ال ُبعد تتعلق باإلدخال
واإلتالف املتعمد وغري املتعمد من قبل املوظفني ،ومن املتوقع حتيز املوظفني عينة الدراسة يف االستجابة.
وباعتقادي أن السبب األخري هو األقرب إىل الدقة.
وفيم��ا يتعلق بالفرضية الفرعية الثالثة :أظهرت النتائج يف اجل��دول ( )11أن خماطر التوافر هلا تأثري
س��ليب يف أمن نظ��م املعلومات .ويتض��ح أن قيمة معامل املس��ار ( ،)β=-0.158وقيم��ة ( )t=1.829دالة
إحصائي��ا عند مس��توى داللة أقل من ()0.05؛ وهذا يعين أنه كلم��ا زادت خماطر التوافر بوحدة واحدة
اخنفض مس��توى أمن نظم املعلومات بنس��بة ( .)% 15.8وتدعم هذه النتيجة الفرضية الفرعية الثالثة
للفرضية الرئيسية.
وه��ذه النتيجة تتفق مع دراس��ة )2004( Whitmanاليت أش��ارت إىل أن م��زودي خدمات االتصاالت
ا
والطاق��ة األكث��ر تأثرا بتوافر اخلدم��ة وأمن املعلومات .أيض��ا ،تقارير اخلدم��ات األمنية Europol’s
،)2015( European Cybercrime Centreال�تي وثق��ت مئ��ات اهلجمات يومي��ا تؤكد أن ما يقارب
ا
النص��ف م��ن الدول األعض��اء يف االحتاد األوريب تعترب هجم��ات احلرمان من اخلدم��ة املوزع ()DDoS
التهديد األكرب .وكشفت أحباث شركة )2016( Kasperskyاملختص بأمن املعلومات تعرض مواقع Web
ا
يف ( )70دول��ة هلجم��ات احلرمان م��ن اخلدمة امل��وزع ( )DDoSيف الربع الثاين من ع��ام 2016م .وكان
تركيز جمرمي اإلنترنت على املؤسس��ات املالية .وأشارت دراس��ة Lévy-Benchetonو)2015( Darra
ا
إىل أن احل��وادث البيئية والكوارث الطبيعية وانقطاع الطاقة تؤثر على عنصر التوافر .ووجدت دراس��ة
)2011( Gordon et al.أن االختراق��ات األمني��ة املتعلقة بالتوافر هلا تأثري س��ليب كبري على عائدات
ا
الشركات .وأيضا تعزز هذه النتيجة دراسة Choi ،Anthonyو )2006( Grabskiاليت توصلت إىل أن هناك
ا
عالقة سلبية قوية بني انقطاع اخلدمة يف مواقع ( Webشكل من أشكال اختراق التوافر) والقيمة السوقية
للش��ركات ،وأن االختراقات تؤثر على عوائد الشركة ،وباملقابل اختلفت هذه النتيجة مع دراسة Hovav
و )2003( D’arcyاليت أشارت إىل أن االختراقات األمنية املتعلقة هبجمات احلرمان من اخلدمة ليس هلا ا
الربامج الض��ارة منخفضة مقارنة هبجمات احلرمان من اخلدمة واالصطياد اإللكتروين ،وباملقابل ختتلف
نتيجة هذه الدراس��ة مع دراس��ة )2011( Gordon et al.اليت توصلت إىل أن غالبية اختراقات أمن
ا
املعلومات ناجتة عن الفريوس��ات واليت تتس��بب يف فقدان توافر املعلومات وسالمتها .وكذلك ،ذكرت دراسة
)2017( Norman et al.أن الربجميات الضارة ،وهجمات االنتحال ،والرس��ائل املزعجة تؤثر س��لبا يف
ا
أمن املعلومات .وأشارت دراسة )2016( Azees et al.إىل أن هجمات الربامج الضارة والربيد املزعج يؤثر
ا
االستنتاجات:
بناء على نتائج اختبار الفرضيات ومناقش��تها فقد خلصت الدراسة احلالية إىل العديد من االستنتاجات،
وهي:
)1مص��در التأثري الس��ليب يف أمن نظم املعلومات ناجم عن خماطر الس��رية ،يليه��ا خماطر التوافر؛ أي
أن توس��ع عملي��ات االتصال وازدياد الترابط بني أنظمة ش��ركات االتصاالت واملش��تركني (العمالء)
وحتقق منو يف إجراء املعامالت عرب اإلنترنت أدى ذلك إىل زيادة املخاطر املتعلقة بالسرية والتوافر،
وتأثريها يف شركات االتصاالت العاملة يف اليمن.
)2يتضح أن مصدر التأثري الس��ليب يف س��رية املعلومات بشركات االتصاالت يعود إىل املؤشرات املرتبطة
مبخاطر السرية واملتمثلة يف هجمات التنصت ،وكسر كلمة املرور ،والوصول غري املصرح به ،واألفعال
املتعمدة ،واالصطياد اإللكتروين ،واهلندسة االجتماعية.
)3نستنتج أن مصدر التأثري السليب يف توافر املعلومات بشركات االتصاالت يعود إىل املؤشرات املرتبطة
مبخاط��ر التوافر واملتمثل��ة يف الكوارث الطبيعية والسياس��ية ،وأعطال األجه��زة الفنية ،وهجمات
احلرمان من اخلدمة.
)4يتب�ين أن إجراءات احلماية يف ش��ركات االتص��االت العاملة يف اليمن فاعلة ضد خماطر الس�لامة
واملخاطر العامة اليت تواجه أمن نظم املعلومات.
التوصيات:
بناء على االستنتاجات اليت مت التوصل إليها توصي الدراسة احلالية شركات االتصاالت العاملة يف اليمن
باآليت:
)1التأكي��د على أمهية مواكبة أمن املعلومات للتطورات املتس��ارعة يف تكنولوجيا املعلومات واالتصاالت،
ومراجعة جهود الردع والوقاية والكشف ،ومعاجلة جوانب القصور والثغرات األمنية اليت تؤدي إىل
رفع مس��توى أمن نظم املعلومات (السرية والتوافر) يف ش��ركات االتصاالت العاملة يف اليمن ،وخفض
األثر السليب ملخاطر تكنولوجيا املعلومات.
)2مراجع��ة إجراءات محاية املعلومات ونظم املعلومات من الكش��ف والوصول غ�ير املصرح به ،وتقييد
عمليات الوصول املصرح به ،ونشر سياسة أمن املعلومات ورقابة تطبيقها؛ وذلك خلفض األثر السليب
للمخاطر اليت تستهدف سرية املعلومات يف شركات االتصاالت.
)3مراجعة إجراءات محاية املعلوم��ات ونظم املعلومات واخلدمات من أعطال األجهزة الفنية ،والتقادم
التكنولوج��ي ،والكوارث السياس��ية ،وهجمات احلرمان من اخلدمة اليت تس��تهدف عنصر التوافر يف
شركات االتصاالت.
)4تعزي��ز إج��راءات احلماية م��ن خماطر التعديل أو اإلتالف غري املصرح به اليت تس��تهدف س�لامة
املعلوم��ات واألنظم��ة ،وتعزيز إجراءات احلماية من االس��تخدام غري املش��روع خلدمات االتصاالت،
وهجمات الربامج الضارة ،وهجمات اخلداع أو االنتحال .وإيالء كل من الس��رية ،والتوافر ،والسالمة
مزيدا من االهتمام؛ كوهنم األكثر أمهية يف قطاع االتصاالت.
)5دع��م والتزام اإلدارة العليا بأمن املعلومات ،واعتماد موازنة أمنية كافية ،وإنش��اء إدارة خاصة بأمن
املعلومات ،وإنش��اء مرك��ز وطين ألمن املعلومات ،وإع��داد اجلهات الرمسية قان��ون مكافحة اجلرائم
اإللكترونية ومحاية البيانات الشخصية ،وتوظيف اخلرباء واملختصني يف جمال أمن املعلومات .وهذه
العوامل هلا أثر إجيايب يف رفع مستوى أمن املعلومات.
المقترحات:
)1مت إجراء هذه الدراسة على قطاع االتصاالت فقط ،وقد تكون النتائج غري قابلة للتعميم على بقية
القطاعات؛ لذلك ينبغي توسيع نطاق البحث ليشمل أنواعا خمتلفة من القطاعات ،مثل إجراء دراسات
مماثلة يف البنوك ،واملستشفيات ،واجلامعات.
)2إجراء مزيد من األحباث الستكش��اف العوامل اليت تؤثر يف أمن نظم املعلومات (الس��رية والس�لامة
والتوافر) سلبا وإجيابا ،واليت قد تساعد يف تعزيز أمن املعلومات.
)3تقت��رح الدراس��ة اختبار الدور املعدل لربام��ج التوعية والتدريب بني الضواب��ط األمنية وأمن نظم
املعلومات.
المراجع:
الربيدي ،حممد علي ( ،)2010محاية املعلومات املحاس��بية يف ظل خماطر التكنولوجيا للعمليات املصرفية
اإللكتروني��ة :دراس��ة ميدانية يف البنوك العامل��ة يف اليمن ،جملة كلية التج��ارة واالقتصاد،33 ،
.45-1
زويلف ،أنغام حمس��ن حس��ن ( ،)2009طبيعة هتديدات أمن نظم املعلومات املحاس��بية اإللكترونية :دراسة
تطبيقية على شركات التأمني األردنية ،املجلة العربية للمحاسبة.77-46 ،)1(12 ،
الغث�بر ،خال��د بن س��ليمان ،والقحطاين ،حممد بن عب��داهلل ( ،)2009أمن املعلومات بلغة ميس��رة (ط،)1
الرياض ،السعودية :مكتبة امللك فهد الوطنية.
فاض��ل ،عبدالكرمي حممد حي�يى ( ،)2018تقييم خماطر أمن نظم املعلومات املحاس��بية املحوس��بة لدى
البنوك التجارية يف اليمن :دراسة تطبيقية (أطروحة دكتوراه غري منشورة) ،جامعة دمشق ،سوريا.
القحطاين ،ذيب بن عايض ( ،)2015أمن املعلومات (ط ،)1الرياض ،السعودية :مكتبة امللك فهد الوطنية.
املركز الوطين للمعلومات ( ،)2016أكثر من 37مليار ريال خسائر مؤسسة االتصاالت منذ بدء احلرب :تقرير
املؤسسة العامة لالتصاالت ،استرجع من https://yemen-nic.info/news/detail.php?ID=72258
املؤسس��ة العامة لالتص��االت (يونيو ،)2014 ،26ب��دء أعمال مؤمتر أمن املعلومات بصنعاء ،اس��ترجع من
https://bit.ly/3g1SXpp
https://bit.ly/3slEwi4 الوحدوي نت ( ،)2014خلل فين يوقف خدمة االتصاالت ،استرجع من
Agarwal, R., & Karahanna, E. (2000). Time flies when you're having fun:
Cognitive absorption and beliefs about information technology usage. MIS
Quarterly, 24(4), 665-694.
Ahmadzadegan, M. H., Elmusrati, M., & Mohammadi, H. (2013). Secure
communication and VoIP threats in next generation networks. International
Journal of Computer and Communication Engineering, 2(5), 630-634.
AlKalbani, A., Deng, H., Kam, B., & Zhang, X. (2017). Information Security
compliance in organizations: an institutional perspective. Data and
Information Management, 1(2), 104-114.
American Institute of Certified Public Accountants (AICPA). (2015). 25th
anniversary edition of the North America top technology initiatives survey
results. Durham, North Carolina: AICPA.
Anthony, J. H., Choi, W., & Grabski, S. (2006). Market reaction to e-commerce
impairments evidenced by website outages. International Journal of
Accounting Information Systems, 7(2), 60-78.
Arsenie-Samoil, M. D. (2011). Security of the accounting information system
infrastructure. Ovidius University Annals, Economic Sciences Series, 11(1),
1339-1345.
Azees, M., Vijayakumar, P., & Deborah, L. J. (2016). Comprehensive survey
on security services in vehicular ad-hoc networks. IET Intelligent Transport
Systems, 10(6), 379-388.
Bafghi, A. A. S. T. (2014). Status and security of accounting information systems
in Iranian organizations. International Journal of Economy, Management
and Social Sciences, 3(12), 71-76.
Brown, C. V., DeHayes, D. W., Hoffer, J. A., Martin, E. W., & Perkins, W. C.
(2012). Managing information technology (7th ed.). Hoboken, New Jersey:
Prentice Hall.
Campbell, K., Gordon, L. A., Loeb, M. P., & Zhou, L. (2003). The economic cost
of publicly announced information security breaches: empirical evidence
from the stock market. Journal of Computer Security, 11(3), 431-448.
Carstens, D. S., McCauley-Bell, P. R., Malone, L. C., & DeMara, R. F. (2004).
Evaluation of the human impact of password authentication practices on
information security. Informing Science Journal, 7, 67-85.
Cavusoglu, H., Mishra, B., & Raghunathan, S. (2004). The effect of internet
security breach announcements on market value: Capital market reactions
for breached firms and internet security developers. International Journal of
Electronic Commerce, 9(1), 70-104.
Chang, K. C., & Wang, C. P. (2011). Information systems resources and
information security. Information Systems Frontiers, 13(4), 579-593.
Cherdantseva, Y., & Hilton, J. (2015). Understanding information assurance and
security. Journal of Organizational and End User Computing, 16(3), 1-48.
Chin, W. W. (1998). Issues and opinion on structural equation modeling. MIS
Quarterly, 22(1), 7-16.
Cisco. (2015). Annual security report. San Jose, CA, USA: Cisco Systems, Inc.
Committee on National Security Systems (2015). Committee on National Security
Systems (CNSS) glossary. Ft Meade, Maryland: CNSS Secretariat (IE414),
National Security Agency.
Davis, C. E. (1997). An assessment of accounting information security. The CPA
Journal, 67(3), 28-34.
Deloitte. (2006). Protecting the digital assets: The 2006 technology, media and
telecommunications security survey. London, United Kingdom: Deloitte
Touche Tohmatsu Limited (DTTL).
Deloitte. (2014). Global cyber executive briefing: Lessons from the front lines.
London, United Kingdom: Deloitte Touche Tohmatsu Limited (DTTL).
Deloitte. (2016). Cyber opportunity analysis report 2016: Positioned to lead.
London, United Kingdom: Deloitte Touche Tohmatsu Limited (DTTL).
Department for Culture Media and Sport (DCMS). (2016). Cyber security
breaches survey: Main report. London: Department for Culture Media and
Sport.
Donaldson, S. E., Siegel, S. G., Williams, C. K., & Aslam, A. (2015). Enterprise
cybersecurity: How to build a successful cyberdefense program against
advanced threats. New York: Apress.
Ernst & Young. (2012). Fighting to close the gap: EY’s 15th annual global
information security survey (GISS), Bahamas, The Caribbean: EYGM Limited.
Ernst & Young. (2015). Creating trust in the digital world: EY’s 18th annual global
information security survey (GISS), Bahamas, The Caribbean: EYGM Limited.
Europol’s European Cybercrime Centre (EC3). (2015). The internet organised
crime threat assessment (IOCTA). The Hague, Netherlands: Europol’s
European Cybercrime Centre.
Falk, R. F., & Miller, N. B. (1992). A primer for soft modeling (1st ed.). Akron,
Ohio: University of Akron Press.
Feruza, Y. S., & Kim, T. H. (2007). IT security review: Privacy, protection, access
control, assurance and system security. International Journal of Multimedia
and Ubiquitous Engineering, 2(2), 17-32.
Geisser, S. (1974). A predictive approach to the random effect model. Biometrika,
61(1), 101-107.
Gordon, L. A., Loeb, M. P., & Zhou, L. (2011). The impact of information security
breaches: Has there been a downward shift in costs?. Journal of Computer
Security, 19(1), 33-56.
Government Accountability Office (Jun 29, 2016b). Information security: FDIC
implemented controls over financial systems, but further improvements are
needed. Retrieved from https://www.gao.gov/products/gao-16-605
Government Accountability Office (May 18, 2016a). Information security:
Agencies need to improve controls over selected high-impact systems.
Retrieved from https://www.gao.gov/products/gao-16-501
Hair, J. F., Hult, G. T., Ringle, C., & Sarstedt, M. (2017). A primer on partial least
squares structural equation modeling (2nd ed.). Newcastle upon Tyne, United
Kingdom: Sage.
Hair, J. F., Risher, J. J., Sarstedt, M., & Ringle, C. M. (2019). When to use and how
to report the results of PLS-SEM. European Business Review, 31(1), 2-24.
Horne, C. A., Ahmad, A., & Maynard, S, B. (2016). A theory on information
security. In the Proceedings of the 27th Australasian Conference on
Information Systems (ACIS2016). University of Wollongong, Australia.
Hovav, A., & D'Arcy, J. (2003). The impact of denial-of-service attack
announcements on the market value of firms. Risk Management and
Insurance Review, 6(2), 97-121.
International Organization for Standardization (ISO) (2010). Information
technology – Security techniques – Information security management system
implementation guidance (1st ed.). Geneva, Switzerland: International
Organization for Standardization.
International Organization for Standardization (ISO) (2010). Information
technology – Security techniques – Information security risk management
(2nd ed.). Geneva, Switzerland: International Organization for
Standardization.
International Organization for Standardization (ISO) (2014). ISO/IEC
27000:2014: Information technology – Security techniques – Information
security management systems – Overview and vocabulary (3rd ed.). Canada:
Praxiom Research Group Limited.
International Organization for Standardization (ISO) (2018). ISO/IEC
27000:2014: Information technology – Security techniques – Information
security management systems – Overview and vocabulary (5th ed.). Geneva,
Switzerland: International Organization for Standardization.
International Telecommunication Union (ITU) (2015). Global cybersecurity
index and cyberwellness profiles. Switzerland, Geneva: Telecommunication
Development Sector and ABI research.
International Telecommunication Union (ITU) (2017). Global cybersecurity index
(GCI). Switzerland Geneva: Telecommunication Development Sector and
ABI research.
International Telecommunication Union (ITU). (2019). Global cybersecurity
index (GCI). Switzerland Geneva: Telecommunication Development Sector
and ABI research.
Ishiguro, M., Tanaka, H., Matsuura, K., & Murase, I. (2006). The effect of
information security incidents on corporate values in the Japanese stock
market. In the International Workshop on the Economics of Securing the
Information Infrastructure (WESII), 31 August – 1 September, Arlington, VA.
Issac, P. E., & Venkatachalam, S. (2018). Security threats faced by the Indian
banks. International Journal of Pure and Applied Mathematics, 119(15),
1667-1679.
Norman, A. A., Hamid, S., Hanifa, M. M., & Tamrin, S. I. (2017). Security threats
and techniques in social networking sites: A systematic literature review. In
the Future Technologies Conference, 29–30 November, Vancouver, Canada.
Paulsen, C., & Toth, P. (2016). Small business information security: The
fundamentals. NISTIR 7621 revision 1. Gaithersburg, Maryland: NIST.
Pricewaterhouse (PwC). (2014). Information security breaches survey: technical
report. London: PwC.
Reuters (2015). Millions of computers may be compromised by US spyware:
Report. United Kingdom: Telegraph Media Group Limited.
Rhodes-Ousley, M. (2013). Information security: The complete reference. United
States: McGraw-Hill Education.
Riad, N. I. (2009). Security of accounting information systems: A cross-sector
study of UK companies. (Doctoral dissertation), Cardiff University, Cardiff,
Wales.
Richardson, R. (2010). 15th annual 2010 / 2011 computer crime and security
survey. San Francisco, California: Computer Security Institute (CSI)
Schuessler, J. H. (2009). General deterrence theory: Assessing information
systems security effectiveness in large versus small businesses (Doctoral
dissertation). University of North Texas, Denton, Texas.
Sekaran, U., & Bougie, R. (2016). Research methods for business: A skill-building
approach (7th ed.). Hoboken, New Jersey: John Wiley & Sons.
Seno, S. A. H., Bidmeshk, O. G., & Ghaffari, K. (2015). Information security
diagnosis in electronic banking (case study: Tejarat bank's branches of
Isfahan). In the 9th International Conference on e-Commerce in Developing
Countries: With Focus on e-Business (ECDC), 16 April, Isfahan, Iran.
Stone, M. (1974). Cross-validatory choice and assessment of statistical
predictions. Journal of the Royal Statistical Society: Series B (Methodological),
36(2), 111-133.
Straub, D. W., & Welke, R. J. (1998). Coping with systems risk: Security planning
models for management decision making. MIS Quarterly, 22(4), 441-469.
Trend Micro (2015). Report on cybersecurity and critical infrastructure in the
Americas. Irving, Texas: Trend Micro Incorporated.
Wallis, A. (June 13, 2018). What is information security? Why it’s important, job
outlook and more. Retrieved from https://bit.ly/3egU6H7
Whitman, M. E. (2004). In defense of the realm: understanding the threats to
information security. International Journal of Information Management,
24(1), 43-57.
Arabic References:
Alghathbaru, Khalid bin Sulayman, Walqahtani, Muhamad bin Abdullah (2009),
'Amn almaelumat bilughat maysara (t1), Alriyad, Alsaeudiati: Maktabat
Almalik Fahd Alwataniat.
Almarkaz Alwataniu Lilmaelumat (2016). 'Akthar min 37 milyar rial khasayir
muasasat alaitisalat mundh bad' alharb: Taqrir Almuasasat Alamat Lilaitisalat,
Ostarjae min https://yemen-nic.info/news/detail.php?ID=72258
Almuasasat Alamat Lilaitisalat (Yuniu 26, 2014). Bid' 'aamal Mutamar 'Amn
Almaelumat bi Sana'a, Ostarjae min https://bit.ly/3g1SXpp
Alqahtani, Dhib bin 'Ayid (2015). 'Amn almaelumat (t1), Alriyad, Alsaeudiatu:
Maktabat Almalik Fahd Alwataniat.
Alrubidi, Muhamad Ali (2010). Himayat almaelumat almuhasbyt fi zili makhatir
altiknulujia lileamaliaat almasrifiat al'iiliktruniati: Dirasat maydaniat fi
Albunuik Alamilat fi Alyaman, Majalat Kuliyat Altijarat Walaiqtisadi, 33,
1-45.
Alwahdawi Net (2014). Khalal faniy ywqf khidmat alaitisalat, Ostarjae min
https://bit.ly/3slEwi4
Fadil, Abdalkrim Muhamad Yahya (2018). Taqyim makhatir 'amn nuzum
almalumat almuhasabyt almuhawsabat lada albunuk altijariat fi Alyaman:
Dirasat tatbiqia (Otarawhat dukturah ghyr manshurata), Jamieatan
Dimashqi, Suria.
Zuaylf, 'Angham Muhsin Hasan (2009). Tabieat tahdidat 'amn nazam
almaelumat almhasbyt al'iiliktruniatu: Dirasat tatbiqiat alaa sharikat
altaamin al'urduniyati, Almajalat Alarabiat Lilmahasabati, 12(1), 46-77.