You are on page 1of 34

‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .

‬حممد علي الربيدي‬


‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫أثر مخاط����ر تكنولوجي����ا المعلوم����ات في أمن‬


‫نظم المعلومات – دراسة ميدانية في شركات‬
‫االتصاالت العاملة في اليمن‬

‫االس��تالم‪/11 :‬فرباي��ر‪2021/‬‬
‫التحكي��م‪/20 :‬فرباي��ر‪2021/‬‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫‪1‬‬

‫القبــ��ول‪/25 :‬م��ارس‪2021/‬‬ ‫أ‪ .‬نبيل حسان عبده احلمريي *‬


‫(‪2) ،2‬‬

‫‪© 2021 University of Science and Technology, Sana’a, Yemen. This article‬‬
‫‪can be distributed under the terms of the Creative Commons Attribution‬‬
‫‪License, which permits unrestricted use, distribution, and reproduction in‬‬
‫‪any medium, provided the original author and source are credited.‬‬
‫© ‪ 2021‬جامع��ة العلوم والتكنولوجيا‪ ،‬اليمن‪ .‬ميكن إعادة اس��تخدام املادة املنش��ورة حس��ب رخصة‬
‫مؤسسة املشاع اإلبداعي شريطة االستشهاد باملؤلف واملجلة‪.‬‬

‫‪ 1‬أستاذ املحاسبة‪ ،‬جامعة العلوم والتكنولوجيا‪ ،‬اليمن‬


‫‪ 2‬مدرس املحاسبة املساعد‪ ،‬جامعة العلوم والتكنولوجيا‪ ،‬اليمن‬
‫*عنوان املراسلة‪nabelal2000@yahoo.com :‬‬

‫‪125‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫أثر مخاطر تكنولوجيا المعلومات في أمن نظم المعلومات – دراسة‬


‫ميدانية في شركات االتصاالت العاملة في اليمن‬

‫الملخص‪:‬‬
‫هدفت الدراس��ة إىل قياس أثر خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات باالعتماد على منذجة‬
‫املعادل��ة البنائية (‪ )SEM‬كدراس��ة حتليلية‪ ،‬ويتمثل جمتمع الدراس��ة يف ش��ركات االتص��االت العاملة‬
‫يف اليمن البالغ عددها ‪ 7‬ش��ركات‪ ،‬ومت اس��تخدام االس��تبانة أداة جلمع البيانات من ‪ 356‬مش��اركا‪ ،‬وقد‬
‫وصل عدد االس��تبانات الصاحلة للتحليل ‪ 218‬استبانة‪ ،‬ومت معاجلة البيانات باستخدام طريقة املربعات‬
‫الصغرى اجلزئية (‪ .)PLS‬وقد توصلت الدراس��ة إىل أن خماطر تكنولوجيا املعلومات تؤثر س��لبا يف أمن‬
‫نظم املعلومات‪ .‬وأوصت الدراسة بضرورة تعزيز أمن نظم املعلومات للحفاظ على سرية املعلومات وسالمتها‬
‫وتوافرها من املخاطر‪ ،‬ومواكبة أمن املعلومات للتطورات املتسارعة يف تكنولوجيا املعلومات واالتصاالت‪.‬‬
‫الكلمات املفتاحية‪ :‬أمن نظم املعلومات‪ ،‬شركات االتصاالت العاملة يف اليمن‪ ،‬خماطر تكنولوجيا املعلومات‪.‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪126‬‬


‫ نبيل حسان عبده احلمريي‬.‫أ‬ ‫ حممد علي الربيدي‬.‫د‬.‫أ‬
‫م‬2021 ‫ مارس‬،)1( ‫املجلد السابع والعشرون العدد‬

Impact of Information Technology Risks on Information


Systems Security: A Field Study of Telecommunication
Companies in Yemen

Abstract:
This study aimed to assess the impact of information technology risks on
security of information systems by following an analytical method based on
the structural equation modeling (SEM). The study population was seven
telecommunication companies in Yemen. A questionnaire was distributed
to 356 participants, but only 218 forms were valid for analysis. The data
was analyzed by the partial least squares (PLS). The study findings revealed
that information technology risks had a negative impact on the security of
information systems. The study recommended that the security of information
systems should be strengthened so as to maintain the confidentiality of
information, its availability and integrity from risks, and to cope with speedy
developments in information and communication technology.

Keywords: information systems security, telecommunication companies in


Yemen, information technology risks.

127 ‫مجلة الدراسات االجتماعية‬ https://doi.org/10.20428/JSS.27.1.5


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫المقدمة‪:‬‬
‫ُيع��د أمن املعلومات يف مقدم��ة أولويات واهتمامات األف��راد واملنظمات والدول؛ حيث أش��ار تقرير األمن‬
‫الس��يرباين (‪ )Cisco, 2015, 48‬إىل أن ثلث��ي املس��تجيبني أفادوا أن القي��ادة التنفيذية يف منظماهتم‬
‫تعترب األمن أولوية عالية‪ .‬ووجدت دراس��ة جرائم وأمن احلاسوب (‪ )Richardson, 2010, 32‬أن نصف‬
‫املس��تجيبني يرون أن اإلدارة العليا تعترب األمن من أولوياهتا العالي��ة‪ ،‬وكذلك قضايا أمن املعلومات حتتل‬
‫مس��احة واس��عة من الدراس��ات واألحباث وعقد املؤمترات‪ ،‬فقد أكدت العديد من الدراسات أن أولوية أمن‬
‫املعلوم��ات وأمهيته��ا عالية يف منظمات األعم��ال ويف مقدمة أولوياهتم تأمني بيئ��ة تكنولوجيا املعلومات‬
‫(‪.)AICPA, 2015, 13; Ernst &Young, 2012,15; PwC, 2014, 4‬‬
‫وقد أدى انتشار األنظمة وشبكات املعلومات واالعتماد عليها إىل عدم قدرة أي نشاط جتاري إمهال القضية‬
‫األمني��ة (‪)Riad, 2009, 35‬؛ حي��ث أتاح اس��تخدام تكنولوجيا املعلومات واالتص��االت ونظم املعلومات‬
‫إمكانيات وفرص كبرية خلدمة املنظمة (زويلف‪ ،)48 ،2009 ،‬وأسهم استخدام التكنولوجيا يف رفع القدرات‬
‫التحليلي��ة‪ ،‬ورفع كفاءة أنش��طة املنظمة‪ ،‬وإجناز العمليات بدقة وس��رعة عالية (‪،)Bafghi, 2014, 75‬‬
‫وحتقيق منو كبري يف إج��راء املعامالت وتقدمي اخلدمات عرب اإلنترنت (‪Brown, DeHayes, Hoffer,‬‬
‫‪ .)Martin, & Perkins, 2012, 561‬ورافق استخدام تكنولوجيا املعلومات واالتصاالت وتطورها العديد‬
‫م��ن املخاط��ر اليت تؤثر يف أمن نظ��م املعلوم��ات (‪ ،)Jouini, Rabai, & Aissa, 2014, 489‬فقد عانت‬
‫منظمات األعمال من العديد من املخاطر اليت تستهدف سرية وسالمة وتوافر املعلومات املتمثلة يف اهلجمات‬
‫اإللكترونية واملادية‪ ،‬والربامج اخلبيثة‪ ،‬وإخفاق األجهزة‪ ،‬وأخطاء الربامج‪ ،‬وكوارث طبيعية وغري طبيعية‬
‫(‪ .)Joint Task Force Transformation Initiative, 2012, 8‬وق��د تؤدي هذه اهلجمات إىل فقدان‬
‫الس��رية‪ ،‬أو فقدان الس�لامة‪ ،‬أو فقدان التواف��ر‪ ،‬أو فقدان عنصرين أو أكث��ر (‪Donaldson, Siegel,‬‬
‫‪ .)Williams, & Aslam, 2015, 10‬واآلثار الس��لبية املحتملة يف حال فقدان عناصر أمن املعلومات إما‬
‫أن تكون حمدودة‪ ،‬أو خطرية‪ ،‬أو شديدة اخلطورة (كارثية) على عمليات وأصول املنظمة (‪Government‬‬
‫‪.)Accountability Office, 2016a, 6‬‬
‫وقد تناول العديد من الباحثني قضايا أمن نظم املعلومات على نطاق واسع ومن جوانب خمتلفة‪ ،‬حيث أشار‬
‫البعض إىل أن املخاطر يف ش��ركات االتصاالت تزداد باستمرار من حيث الكم والنوع والتأثري (‪Deloitte,‬‬
‫‪ .)2006, 3; Deloitte, 2014, 16‬ورص��دت العديد من الدراس��ات والتقارير اخت��راق أنظمة املعلومات‬
‫(‪ ،)Deloitte, 2016, 3; Department for Culture Media and Sport, 2016‬وناقش الباحثون‬
‫اآلث��ار الس��لبية النامجة عن االختراقات األمنية واملتمثلة يف اخلس��ائر املالية‪ ،‬وإحلاق أضرار بس��معة‬
‫الش��ركة‪ ،‬والعالم��ة التجارية‪ ،‬وتوق��ف النظام‪ ،‬وفق��دان إي��رادات (‪ ،)Deloitte, 2006, 3‬وأكد تقرير‬
‫(‪ )Deloitte, 2014, 16‬أن اهلجمات اليت اس��تهدفت ش��ركات االتص��االت أدت إىل إحلاق أضرار كبرية‬
‫بسمعة الشركات وسرية املعلومات وأثارت خماوف العمالء املتعلقة باخلصوصية‪ ،‬وفقدان الثقة‪.‬‬
‫وبالت��ايل ال توج��د بيئة تقنية آمنة بنس��بة ‪ ،% 100‬وكل بيئة يوجد هبا نق��اط ضعف وأوضاع ُعرضه‬
‫لإلصابة وهتديدات إىل درجة معينة‪ ،‬وأن الصراع مستمر بني أمن املعلومات واملخاطر‪ ،‬وأمن املعلومات عملية‬
‫ال تنته��ي وال تتوقف عند حد معني‪ ،‬طاملا اس��تمرت تكنولوجيا املعلومات يف تط��ور متصاعد (القحطاين‪،‬‬
‫‪)2015‬؛ لذل��ك مت دراس��ة أم��ن املعلومات لتحقيق هدف الدراس��ة احلالية املتمث��ل يف قياس أثر خماطر‬
‫تكنولوجيا املعلومات يف أمن نظم املعلومات يف شركات االتصاالت العاملة يف اليمن‪.‬‬
‫أمن نظم املعلومات‪:‬‬
‫مع تزايد اعتماد الشركات على نظم املعلومات املحوسبة تصبح قضية أمن النظام مسألة ذات أمهية قصوى‬
‫(‪ ،)Arsenie-Samoil, 2011, 1344‬حيث يقوم أمن املعلومات بأداء أربع وظائف مهمة‪ ،‬وهي‪ )1 :‬محاية‬
‫قدرة املنظمة على العمل‪ )2 .‬التش��غيل اآلمن للتطبيقات‪ )3 .‬محاية البيانات‪ )4 .‬محاية األصول التقنية‬
‫املستخدمة يف املنظمة (‪.)Whitman & Mattord, 2011, 41‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪128‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫مفهوم أمن نظم املعلومات‪:‬‬


‫اس��تندت بعض تعريفات أمن املعلومات إىل جمموعة من العناصر األمنية اليت جيب حتقيقها (كالس��رية‪،‬‬
‫والس�لامة‪ ،‬والتواف��ر‪ ،‬واملوثوقية‪ ،‬وعدم اإلن��كار‪ ،‬واملصادقة‪ ،‬والتخويل)‪ ،‬والتناقض ب�ين التعريفات هو‬
‫أن بعضه��ا ت��رى أن املعلومات آمنة إذا كانت حممي��ة من مجيع املخاطر‪ ،‬بينما تش�ير التعريفات األخرى‬
‫إىل أن املعلوم��ات آمن��ة إذا حتققت بعض العناصر األمنية (ربط األم��ن مبجموعة من العناصر األمنية)‪،‬‬
‫وعل��ى الرغ��م من اختالف جمموعة العناصر األمنية املرتبطة بأم��ن املعلومات‪ ،‬فإهنا تتفق على العناصر‬
‫األساس��ية ألمن املعلومات‪ ،‬وهي‪ :‬السرية والس�لامة والتوافر (‪.)Cherdantseva & Hilton, 2015, 8‬‬
‫و ُيقص��د بأم��ن املعلومات محاي��ة املعلومات من جمموعة واس��عة من املخاطر من أجل ضمان اس��تمرارية‬
‫األعم��ال‪ ،‬وخفض خماطر األعمال‪ ،‬وتعظيم العائد على االس��تثمار (‪International Organization‬‬
‫وعرف��ت جلنة أنظمة األمن القومي (‪Committee on‬‬ ‫‪ّ .)for Standardization (ISO), 2010, 59‬‬
‫‪ )National Security Systems, 2015, 66‬مصطل��ح أمن نظم املعلومات بأنه‪" :‬محاية أنظمة املعلومات‬
‫ض��د الوص��ول غري املصرح به‪ ،‬أو تعديل املعلومات س��واء عن��د التخزين أو املعاجل��ة أو النقل‪ ،‬أو انقطاع‬
‫اخلدمة عن املستخدمني املخولني‪ ،‬مبـا يف ذلك التدابري الالزمة للكشف عن املخاطر وتوثيقها ومواجهتها"‪.‬‬
‫وألغ��راض الدراس��ة احلالية فإن��ه ميكن تعريف أمن نظ��م املعلومات بأنه‪ :‬محاية أنظم��ة املعلومات من‬
‫جمموعة واس��عة من املخاطر لضمان س��رية املعلومات‪ ،‬وس�لامتها‪ ،‬وتوافرها أثناء املعاجلة أو التخزين أو‬
‫النقل‪.‬‬
‫أمهية أمن نظم املعلومات‪:‬‬
‫أصبح أمن املعلومات مصدر قلق يف مجيع منظمات األعمال والتحدي األكرب هلا (‪ .)Riad, 2009, 35‬وكما‬
‫ذكر تقرير اجتاهات األمن السيرباين أن خرباء األمن السيرباين هم األكثر قلقا بشأن هجمات االصطياد‬
‫اإللكتروين والربامج الضارة (‪ ،)Wallis, 2018‬ونظرا ألمهية األمن فقد استثمرت العديد من الشركات يف‬
‫جمال أمن املعلومات وتطبيقات األعمال التجارية (‪)Brown et al., 2012, 32‬؛ لضمان سرية املعلومات‪،‬‬
‫وس�لامتها‪ ،‬وتوافره��ا يف مجيع مراحل دورة حياة املعلومات واس��تخدامها داخل الش��ركة (‪Joint Task‬‬
‫‪ .)Force Transformation Initiative, 2013, 1‬وتتمثل أمهية أمن نظم املعلومات يف تأمني املعلومات‬
‫احلساسة من املخاطر من خالل برامج التوعية والتدريب‪ ،‬وتطبيق السياسة األمنية‪ ،‬واملصادقة‪ ،‬والتحكم‬
‫بالوص��ول‪ ،‬والتش��فري‪ ،‬وقد أولت اهليئات املهنية ق��درا كبريا من االهتمام باملعايري والسياس��ات والقوانني‬
‫كاف من املخاطر (‪AlKalbani,‬‬ ‫واللوائح وتطويرها ملساعدة منظمات األعمال على تأمني معلوماهتا بشكل ِ‬
‫‪.)Deng, Kam, & Zhang, 2017, 104‬‬
‫وتؤك��د العدي��د من الدراس��ات على أمهية أم��ن املعلومات يف منظمات األعمال؛ حيث أش��ارت الدراس��ات‬
‫(‪ )Cisco, 2015, 48; Ernst & Young, 2015; PwC, 2014, 4; Richardson, 2010, 32‬إىل أن‬
‫اإلدارة العليا والقيادة التنفيذية يف منظمات األعمال تعترب األمن أولوية عالية ويف مقدمة اهتماماهتم‪.‬‬
‫أبعاد أمن نظم املعلومات‪:‬‬
‫أمن نظم املعلومات هو احلفاظ على س��رية املعلومات‪ ،‬وس�لامتها‪ ،‬وتوافرها؛ وذل��ك وفقا لتعريف املنظمة‬
‫الدولية للمعايري (‪ ،)ISO, 2018, 4‬واملعهد الوطين للمعايري والتكنولوجيا (‪،)Paulsen & Toth, 2016, 2‬‬
‫ووفقا لذلك يتضمن التعريف محاية املعلومات ونظم املعلومات من الوصول غري املصرح به‪ ،‬أو االستخدام‪،‬‬
‫أو الكشف‪ ،‬أو التعديل‪ ،‬أو اإلتالف‪ ،‬أو التوقف من أجل ضمان السرية‪ ،‬والسالمة‪ ،‬والتوافر (‪Committee‬‬
‫‪ .)on National Security Systems, 2015, 94‬ويت��م قي��اس أمن نظ��م املعلومات من خالل األبعاد‬
‫الثالثة‪ :‬السرية‪ ،‬والسالمة‪ ،‬والتوافر اليت تضمنها التعريف‪ ،‬وتوضيحها كاآليت‪:‬‬
‫(‪ )1‬الس��رية هي محاية املعلومات من الكش��ف والوصول غري املصرح به (;‪Paulsen & Toth, 2016, 2‬‬
‫‪ .)ISO, 2018, 2‬وتعترب س��رية املعلومات قضية جوهرية يف قطاع االتصاالت؛ نظرا الس��تخدامها على‬

‫‪129‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫نطاق واس��ع يف التواصل وختزين كميات كبرية من البيانات احلساس��ة‪ ،‬وتؤدي هجمات التنصت والوصول‬
‫غري املصرح به واالصطياد اإللكتروين واهلندس��ة االجتماعية إىل إحلاق أضرار كبرية بالس��معة وإثارة‬
‫خماوف العمالء املتعلقة باخلصوصية‪ ،‬وبالتايل فقدان الثقة (‪.)Deloitte, 2014, 16‬‬
‫(‪ )2‬الس�لامة هي محاية املعلومات من التعديل واإلتالف غري املصرح به (‪.)Paulsen & Toth, 2016, 2‬‬
‫ويهتم هذا العنصر بدقة وسالمة املعلومات واألنظمة من التالعب أو التعديل غري املصرح به‪ ،‬وكذلك يهتم‬
‫بكش��ف تعديل املعلومات (القحطاين‪ .)2015 ،‬وتعتمد س�لامة املعلومات وتكامله��ا على األجهزة والربامج‬
‫املس��تخدمة يف تبادل املعلومات‪ ،‬ومعاجلتها‪ ،‬وختزينها (‪ ،)ISO, 2011, 40‬وتتحقق الس�لامة عندما تبقى‬
‫البيان��ات دون تعديل م��ن وقت إدخاهلا إىل النظام وحىت اس��ترجاعها الحق��ا (‪Donaldson et al.,‬‬
‫‪.)2015‬‬
‫(‪ )3‬التواف��ر يع�ني ضمان إمكانية الوصول إىل األنظمة واملعلومات يف الوقت املناس��ب وإمكانية االعتماد‬
‫عليه��ا واس��تخدامها (‪ .)Kissel, 2013, 17; ISO, 2018, 2‬ويهدف عنص��ر التوافر إىل أن تبقى أنظمة‬
‫املعلوم��ات متاحة للمخولني يف مجيع األوقات مم��ا حيول دون انقطاع اخلدمة الناتج عن إخفاق األجهزة‪،‬‬
‫أو حتدي��ث النظام‪ ،‬أو انقطاع الطاقة‪ ،‬أو هجم��ات احلرمان من اخلدمة (‪.)Feruza & Kim, 2007, 19‬‬
‫وضمان التوافر يش��مل اس��تمرار العمليات‪ ،‬وإمكانية الوصول إىل البيانات‪ ،‬وس��هولة استخدامها من قبل‬
‫األطراف املصرح هلا يف أي وقت ويف أي مكان (‪.)Seno, Bidmeshk, & Ghaffari, 2015, 3‬‬
‫خماطر تكنولوجيا املعلومات‪:‬‬
‫حت��دث خماطر أمن املعلومات بس��بب التهدي��دات األمنية املحتملة اليت قد تس��تغل الثغ��رات املوجودة‬
‫يف أص��ل أو جمموعة م��ن األصول تؤدي إىل حدوث أض��رار يف املنظم��ة (‪ .)ISO, 2014‬ويعتمد تنفيذ‬
‫اهلج��وم اإللكتروين على وجود دافع‪ ،‬وخطة واضحة لطريقة اهلج��وم‪ ،‬ووجود ثغرات يف تصميم النظم‬
‫والربجمي��ات أو األجه��زة والش��بكات (الغث�بر والقحطاين‪ .)2009 ،‬وأح��د القضايا املهم��ة اليت تعاين‬
‫منه��ا منظمات األعمال حاليا هو اس��تمرار ظهور خماطر جديدة مل تش��هدها املنظم��ات من قبل‪ ،‬وتتمثل‬
‫األضرار املترتبة على حدوث املخاطر يف كش��ف املعلوم��ات‪ ،‬أو تعديلها‪ ،‬أو إتالفها‪ ،‬أو احلرمان من اخلدمة‬
‫(‪ ،)Joint Task Force Transformation Initiative, 2012, 8‬وتتراوح األضرار بني خسائر بسيطة‬
‫إىل تدمري نظام بالكامل (‪.)Jouini et al., 2014, 489‬‬
‫مفهوم خماطر تكنولوجيا املعلومات‪:‬‬
‫عرف املعهد الوطين للمعايري والتكنولوجيا خماطر أمن املعلومات بأهنا تلك املخاطر اليت تنش��أ عن فقدان‬ ‫ّ‬
‫سرية‪ ،‬أو سالمة‪ ،‬أو توافر املعلومات ونظم املعلومات وتنعكس اآلثار السلبية املحتملة على عمليات وأصول‬
‫وع��رف خماطر تكنولوجيا‬
‫ّ‬ ‫املنظم��ة (‪.)Joint Task Force Transformation Initiative, 2012, 6‬‬
‫املعلوم��ات بأهن��ا األثر املحتمل على األعمال من مصدر هتديد معني يس��تغل ثغ��رات معينة يف تكنولوجيا‬
‫املعلومات (‪ .)Joint Task Force Transformation Initiative, 2001, 18‬وتنشأ خماطر تكنولوجيا‬
‫املعلوم��ات عن‪ )1 :‬كش��ف املعلومات غري املصرح هب��ا‪ ،‬أو تعديلها‪ ،‬أو إتالفه��ا‪ )2 .‬األخطاء أو اإلمهال‪)3 .‬‬
‫تعط��ل تكنولوجيا املعلومات بس��بب الك��وارث الطبيعية وكوارث من صنع اإلنس��ان (‪Joint Task Force‬‬
‫‪.)Transformation Initiative, 2001, 21‬‬
‫وألغراض الدراسة احلالية فإنه ميكن تعريف خماطر تكنولوجيا املعلومات بأهنا‪ :‬الكشف غري املصرح به‬
‫للمعلومات (فقدان الس��رية)‪ ،‬أو تعديل املعلومات أو إتالفها (فقدان الس�لامة)‪ ،‬أو تعطل أو توقف النظام‬
‫واخلدمات (فقدان التوافر)‪ ،‬ومن املحتمل أن تؤثر سلبا على عمليات وأصول املنظمة‪.‬‬
‫أبعاد خماطر تكنولوجيا املعلومات‪:‬‬
‫خماطر تكنولوجيا املعلومات هي تلك املخاطر اليت تنش��أ عن فقدان س��رية‪ ،‬أو فقدان س�لامة‪ ،‬أو فقدان‬
‫توافر املعلومات ونظ��م املعلومات‪ ،‬وذلك وفقا للمعهد الوطين للمعايري والتكنولوجيا (‪Joint Task Force‬‬
‫‪ ،)Transformation Initiative, 2012, 6‬ودراس��ة ‪ Vijayakumar ،Azees‬و‪،)2016( Deborah‬‬
‫ا‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪130‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫ودراس��ة ‪ Loeb ،Gordon‬و‪ .)33 ،2011( Zhou‬ويت��م قياس خماطر تكنولوجي��ا املعلومات من خالل‬
‫ا‬

‫األبعاد اآلتية‪ )1( :‬املخاطر املتعلقة بالسرية وتعين الكشف أو الوصول غري املصرح به للمعلومات السرية‬
‫من خالل التنصت وكس��ر كلمة املرور‪ ،‬والوصول غري املصرح به‪ ،‬واألفعال املتعمدة‪ ،‬واالصطياد اإللكتروين‬
‫واالجتماعي (‪ )2( .)Gordon et al., 2011, 35‬املخاطر املتعلقة بالس�لامة وتعين التعديل أو اإلتالف‬
‫ا‬

‫غ�ير املصرح ب��ه للمعلومات أو نظ��م املعلومات من خالل أفع��ال املوظفني‪ ،‬وأخطاء الربجمي��ات‪ ،‬والتقادم‬
‫التكنولوج��ي (‪Ahmadzadegan, Elmusrati, & Mohammadi, 2013, 633; Rhodes-‬‬
‫‪ )3( .)Ousley, 2013, 266‬املخاط��ر املتعلق��ة بالتواف��ر وتعين منع املس��تخدمني املخولني من الوصول‬ ‫ا‬

‫إىل املعلوم��ات أو نظام املعلومات عند الطلب من خالل هجم��ات احلرمان من اخلدمة‪ ،‬والكوارث الطبيعية‪،‬‬
‫وأعطال األجهزة الفنية (‪ .)Gordon et al., 2011, 35; Rhodes-Ousley, 2013, 267‬ومت إضافة‬
‫املخاطر العامة ك ُبعد جديد ملعاجلة مش��كلة ظهور بعض املخاطر يف أكثر من ُبعد‪ ،‬حيث مت ختصيص ُبعد‬
‫للمخاطر اليت تس��تهدف الس��رية‪ ،‬و ُبعد للمخاطر اليت تستهدف الس�لامة‪ ،‬و ُبعد للمخاطر اليت تستهدف‬
‫التواف��ر‪ ،‬و ُبعد للمخاطر اليت تس��تهدف عنصرين أو أكثر من عناصر أمن املعلومات (الس��رية والس�لامة‬
‫والتواف��ر) يف آن واح��د‪ ،‬مثل الربامج الضارة‪ ،‬واالنتحال‪ ،‬وقرصنة اهلات��ف‪ ،‬وقد تؤدي هذه املخاطر إىل‬
‫فقدان سرية املعلومات وسالمتها وتوافرها‪.‬‬
‫الدراسات السابقة‪:‬‬
‫ناقشت بعض الدراسات أثر خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات‪ ،‬وتشري أغلب هذه الدراسات‬
‫إىل وجود أثر سليب‪ ،‬حيث أكدت دراسة ‪ Straub‬و‪ )1998( Welke‬أن املخاطر تؤثر يف أنظمة املعلومات‪.‬‬
‫ا‬

‫وأش��ارت دراس��ة ‪ Mishra ،Cavusoglu ،)2011( Gordon et al.‬و‪،)2004( Raghunathan‬‬


‫ا‬ ‫ا‬

‫ودراس��ة ‪ Matsuura ،Tanaka ،Ishiguro‬و‪ )2006( Murase‬إىل أن اخت��راق أم��ن املعلومات يؤثر‬
‫ا‬

‫س��لبا على عائدات الشركات‪ .‬وذكرت دراس��ة ‪ )2009( Riad‬أن املخاطر تؤثر سلبا يف أمن املعلومات‪ .‬غري‬
‫ا‬

‫أن دراس��ة ‪ Loeb ،Gordon ،Campbell‬و‪ ،)2003( Zhou‬ودراس��ة ‪ Rees ،Kannan‬و‪Sridhar‬‬


‫ا‬

‫(‪ ،)2007‬وجدت أن اختراق أمن املعلومات ال يؤثر على عائدات الشركات‪.‬‬ ‫ا‬

‫وفيما يتعلق بأثر خماطر الس��رية يف أمن نظم املعلومات‪ ،‬فقد أش��ارت دراسة ‪،)2011( Gordon et al.‬‬
‫ا‬

‫ودراس��ة ‪ )2006( Ishiguro et al.‬إىل أن اختراق الس��رية يؤثر س��لبا على عائدات الشركات يف سوق‬ ‫ا‬

‫األوراق املالي��ة‪ .‬ووج��دت دراس��ة ‪ )2003( Campbell et al.‬أن الوص��ول غري املص��رح به للمعلومات‬
‫ا‬

‫الس��رية يؤثر س��لبا على عائدات الش��ركات‪ .‬وأكد تقري��ر ‪ )2015( Trend Micro‬أن ‪ % 60‬من نقاط‬
‫ا‬

‫الضع��ف (مثل جوانب القص��ور يف تنفيذ آليات التحقق من اهلوية‪ ،‬والوصول املادي واملنطقي‪ ،‬والتش��فري)‬
‫تؤثر على سرية املعلومات‪ .‬وذكر تقرير ‪ )2016b( Government Accountability Office‬أن نقاط‬
‫ا‬

‫الضعف اليت تواجه س��رية املعلومات ال تزال تش��كل حتديا للمنظمات‪ .‬غري أن دراسة ‪Kannan et al.‬‬
‫(‪ )2007‬أكدت أن اختراق السرية هلا تأثري سليب منخفض على عائدات الشركات‪.‬‬ ‫ا‬

‫وفيما يتعلق بأثر خماطر الس�لامة يف أمن نظم املعلومات‪ ،‬فقد توصلت دراس��ة ‪ ،)2011( Mary‬ودراس��ة‬
‫ا‬

‫‪ Malone ،McCauley-Bell ،Carstens‬و‪ )2004( DeMara‬إىل أن خماط��ر الس�لامة (األخط��اء‬


‫ا‬

‫البشرية) تؤثر سلبا يف أمن املعلومات والناجتة عن ضعف التدريب‪ ،‬أو اإلمهال‪ ،‬أو عدم الوعي‪ ،‬أو ضغوط‬
‫العمل‪ .‬وذكر تقرير ‪ Lévy-Bencheton‬و‪ )2015( Darra‬أن حذف البيانات املتعمد من قبل املستخدمني‬
‫ا‬

‫املخول�ين أو غ�ير املخول�ين وأخطاء الربجميات الفنية تؤثر س��لبا يف س�لامة املعلوم��ات‪ .‬وتوقع تقرير‬
‫‪ )2015( McAfee Enterprise‬تعرض القطاع املايل هلجمات تس��تهدف سالمة البيانات‪ .‬وقد أكد صحة‬ ‫ا‬

‫هذه التوقعات تقرير ‪ ،)2017( Kaspersky‬حيث ش��هد العامل ع��ددا كبريا من هجمات الفدية اخلبيثة‬‫ا‬

‫اليت أثرت على سالمة املعلومات‪ ،‬وتسبب اهلجوم يف تعليق العمل يف وزارة الداخلية الروسية‪ ،‬واالتصاالت‬
‫األسبانية‪ ،‬واخلدمات الصحية الربيطانية‪.‬‬
‫وفيم��ا يتعلق بأثر خماط��ر التوافر يف أمن نظم املعلومات‪ ،‬فقد توصلت دراس��ة ‪ )2004( Whitman‬إىل‬
‫ا‬

‫أن م��زودي خدم��ات االتصاالت والطاق��ة األكثر تأثرا بتواف��ر اخلدمة وأنظمة املعلوم��ات‪ .‬وقد وثقت‬

‫‪131‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫تقارير اخلدم��ات األمني��ة ‪ )2015( Europol’s European Cybercrime Centre‬مئات اهلجمات‬


‫ا‬

‫يومي��ا‪ ،‬وذك��ر التقري��ر أن ما يق��ارب النصف من ال��دول األعض��اء يف االحت��اد األوريب تعترب هجمات‬
‫احلرمان م��ن اخلدمة املوزع التهديد األكرب‪ .‬وأش��ار تقري��ر ‪ Lévy-Bencheton‬و‪ )2015( Darra‬إىل‬
‫ا‬

‫أن احل��وادث البيئية والكوارث الطبيعية وانقطاع الطاقة تؤثر على عنصر التوافر‪ .‬وكما وجدت دراس��ة‬
‫‪ )2011( Gordon et al.‬أن االختراق��ات األمنية املتعلقة بالتوافر هلا تأثري س��ليب كبري على عائدات‬
‫ا‬

‫الشركات‪.‬‬
‫مشكلة الدراسة‪:‬‬
‫تعاين منظمات األعمال يف اليمن من العديد من املخاطر اليت تس��تهدف أمن نظم املعلومات‪ ،‬وتس��تغل هذه‬
‫املخاطر الثغرات األمنية يف النظام‪ ،‬أو الش��بكة‪ ،‬أو إجراءات أم��ن النظام‪ ،‬أو تنفيذ الضوابط‪ .‬وقد جاء‬
‫يف تقرير الرقم القياس��ي العاملي لألمن الس��يرباين جمموعة من املؤش��رات املستخدمة يف قياس القدرات‬
‫الوطنية يف جمال األمن يف عام ‪2015‬م‪ ،‬حيث كان ترتيب اليمن (‪ )27‬ورقمها القياس��ي (‪ ،)0.059‬وتعترب‬
‫درج��ة متدني��ة ج��دا (‪ .)International Telecommunication Union (ITU), 2015‬ويف ع��ام‬
‫‪2017‬م جاءت اليمن يف جمال األمن الس��يرباين يف الترتيب قبل األخري (‪ )164‬ورقمها القياسي (‪)0.007‬‬
‫(‪ .)ITU, 2017‬ويف عام ‪2018‬م وصل ترتيب اليمن عامليا يف جمال األمن الس��يرباين إىل (‪ )172‬من أصل‬
‫(‪ )175‬ورقمها القياس��ي (‪ .)ITU, 2019, 68( )0.019‬وأيضا أعطت أكادميية احلوكمة اإللكترونية اليمن‬
‫درج��ة متدني��ة يف جمال األمن اإللكتروين‪ ،‬حيث كان ترتيبها (‪ )148‬من أصل (‪ ،)161‬وكان مؤش��ر األمن‬
‫الس��يرباين (‪ .)National Cyber Security Index, 2020( )7.79‬وق��د أش��ار التقري��ر الصادر عن‬
‫املؤسس��ة العامة اليمنية لالتصاالت إىل أن إمجايل خس��ائر قطاع االتصاالت تقدر بـ(‪ )37‬مليار ريال من‬
‫مارس ‪2015‬م وحىت فرباير ‪2016‬م والناجم عن احلروب اليت أدت إىل فقدان إيرادات خمتلفة وتكاليف‬
‫الصيانة واإلصالح‪ .‬وأيضا ذكر التقرير أن من أهم الصعوبات اليت تواجه شركات االتصاالت هو اعتمادها‬
‫على املولدات والبطاريات على مدى (‪ )24‬س��اعة‪ ،‬نظرا لالنعدام الكل��ي للطاقة العمومية ما ينذر بتوقف‬
‫اخلدمات (املركز الوطين للمعلومات‪.)2016 ،‬‬
‫وتناولت الصحافة يف ‪ 30‬إبريل ‪2014‬م حدوث خلل فين مما أدى إىل توقف خدمة االتصاالت لس��اعات‪،‬‬
‫وتس��بب ذلك يف فقدان إيرادات واس��تياء املش��تركني (الوحدوي نت‪ .)2014 ،‬ورصد اخلرباء يف ش��ركة‬
‫‪ Kaspersky‬تنصت وكالة األمن القومي (‪ )NSA‬على احلواسيب يف (‪ )30‬دولة ومنها اليمن‪ ،‬وقد استهدفت‬
‫برامج التجسس اإللكترونية قطاع االتصاالت (‪.)Reuters, 2015‬‬
‫وتناولت بعض الدراس��ات خماطر أمن نظم املعلومات يف الش��ركات العاملة يف اليمن‪ ،‬حيث أش��ارت دراسة‬
‫الربيدي (‪ )2010‬إىل وجود خماطر تكنولوجية متوس��طة يف العملي��ات املصرفية اإللكترونية يف اليمن‪.‬‬
‫ومنها الوصول غري املصرح به‪ ،‬وعدم سالمة جتهيز البيانات‪ ،‬وعدم القدرة على محاية خصوصية العمالء‪.‬‬
‫وأيضا خلصت دراس��ة فاض��ل (‪ )2018‬إىل وجود خماطر هتدد أمن نظم املعلوم��ات وبدرجات متفاوتة يف‬
‫البنوك التجارية العاملة يف اليمن‪ ،‬وأن املخاطر تؤثر س��لبا يف أمن نظم املعلومات‪ .‬وأشارت نتائج الدراسة‬
‫االس��تطالعية اليت قام هب��ا الباحثان إىل وجود خماطر هتدد أمن نظم املعلومات يف ش��ركات االتصاالت‬
‫العاملة يف اليمن‪ .‬وقد أكد وزير االتصاالت يف املؤمتر األول ألمن املعلومات بصنعاء يونيو ‪2014‬م‪ ،‬أن اليمن‬
‫ال ميل��ك تش��ريعا حيفظ للناس خصوصياهتم وحيمي ممتلكاهتم‪ .‬وق��د مت تكليف جمموعة من املختصني‬
‫لعمل مش��روع قانون يقدم للحكومة ملناقش��ته وإقراره – ومل يصدر هذا القانون حىت اليوم –‪ .‬ومن جانب‬
‫آخر‪ ،‬أش��ار مدير املؤسسة العامة لالتصاالت إىل أن املؤسسة تبنت مشروع مركز أمن املعلومات لالتصاالت‬
‫اليمنية الذي يعترب نواة ملركز أمن املعلومات الوطين – حىت اآلن مل يتم إنش��اء هذا املركز – (املؤسس��ة‬
‫العامة لالتصاالت‪ ،)2014 ،‬وبالتايل‪ :‬تسعى الدراسة احلالية إىل اإلسهام يف قياس أثر خماطر تكنولوجيا‬
‫املعلومات (خماطر الس��رية‪ ،‬وخماطر الس�لامة‪ ،‬وخماطر التوافر‪ ،‬واملخاطر العامة) يف أمن نظم املعلومات‬
‫لدى شركات االتصاالت العاملة يف اليمن‪.‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪132‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫أسئلة الدراسة‪:‬‬
‫بناء على مشكلة الدراسة ميكن صياغة السؤال اآليت‪:‬‬
‫‪ -‬الس��ؤال الرئيس‪ :‬م��ا درجة تأثري خماطر تكنولوجي��ا املعلومات يف أمن نظم املعلومات لدى ش��ركات‬
‫االتصاالت العاملة يف اليمن؟ وس��يتم اإلجابة عن الس��ؤال الرئيس من خالل اإلجابة عن األس��ئلة‬
‫الفرعية اآلتية‪:‬‬
‫‪ -‬الس��ؤال الفرعي األول‪ :‬ما درجة تأثري املخاطر املتعلقة بالس��رية يف أمن نظم املعلومات لدى شركات‬
‫االتصاالت العاملة يف اليمن؟‬
‫‪ -‬الس��ؤال الفرعي الثاين‪ :‬ما درجة تأثري املخاطر املتعلقة بالس�لامة يف أمن نظم املعلومات لدى شركات‬
‫االتصاالت العاملة يف اليمن؟‬
‫‪ -‬الس��ؤال الفرعي الثالث‪ :‬ما درجة تأثري املخاطر املتعلقة بالتوافر يف أمن نظم املعلومات لدى ش��ركات‬
‫االتصاالت العاملة يف اليمن؟‬
‫‪ -‬الس��ؤال الفرعي الرابع‪ :‬ما درجة تأثري املخاطر العامة يف أمن نظم املعلومات لدى شركات االتصاالت‬
‫العاملة يف اليمن؟‬
‫أهداف الدراسة‪:‬‬
‫بناء على أسئلة الدراسة مت صياغة األهداف اآلتية‪:‬‬
‫اهل��دف الرئيس‪ :‬قياس أث��ر خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات لدى ش��ركات االتصاالت‬
‫العاملة يف اليمن‪ .‬ويتفرع اهلدف الرئيس إىل جمموعة من األهداف الفرعية اآلتية‪:‬‬
‫‪ -‬اهل��دف الفرع��ي األول‪ :‬قي��اس أثر املخاط��ر املتعلقة بالس��رية يف أمن نظم املعلومات لدى ش��ركات‬
‫االتصاالت العاملة يف اليمن‪.‬‬
‫‪ -‬اهل��دف الفرع��ي الثاين‪ :‬قياس أث��ر املخاطر املتعلقة بالس�لامة يف أمن نظم املعلومات لدى ش��ركات‬
‫االتصاالت العاملة يف اليمن‪.‬‬
‫‪ -‬اهل��دف الفرع��ي الثالث‪ :‬قياس أثر املخاط��ر املتعلقة بالتواف��ر يف أمن نظم املعلومات لدى ش��ركات‬
‫االتصاالت العاملة يف اليمن‪.‬‬
‫‪ -‬اهلدف الفرعي الرابع‪ :‬قياس أثر املخاطر العامة يف أمن نظم املعلومات لدى شركات االتصاالت العاملة‬
‫يف اليمن‪.‬‬
‫أهمية الدراسة‪:‬‬
‫تتمثل أمهية هذه الدراسة يف اآليت‪:‬‬
‫‪ )1‬قدم��ت أداة لقياس أث��ر خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات لدى ش��ركات االتصاالت‬
‫جمتمع الدراسة‪ ،‬وذلك من خالل تطوير وتعديل أداة القياس اليت قد تفيد الباحثني واملهتمني‪.‬‬
‫‪ )2‬إضافة ُبعد جديد (املخاطر العامة) إىل املتغري املستقل ألمهية دراسته ال سيما يف قطاع االتصاالت‪،‬‬
‫وتصنيف خماطر تكنولوجيا املعلومات من حيث تأثريها يف أمن نظم املعلومات‪.‬‬
‫‪ )3‬تس��هم الدراس��ة يف تعزيز أمن نظم املعلومات لدى شركات االتصاالت جمتمع الدراسة واحلفاظ على‬
‫سرية املعلومات وسالمتها وتوافرها من خماطر تكنولوجيا املعلومات‪.‬‬
‫‪ )4‬إمكانية استفادة جملس اإلدارة واإلدارة التنفيذية يف شركات االتصاالت داخل اليمن وخارجها‪ ،‬وذلك‬
‫م��ن خ�لال تقدمي جمموعة من التوصيات للعمل هبا خاصة فيما يتعلق بإنش��اء إدارة ألمن املعلومات‬
‫تعمل على بناء وتطبيق نظام إلدارة أمن املعلومات وفق معايري دولية‪ ،‬وكذلك إمكانية استفادة إدارة‬
‫تكنولوجيا املعلومات وإدارة التدقيق الفين يف تقييم أمن نظم املعلومات ودرجة املخاطر‪.‬‬

‫‪133‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫النموذج المعرفي‪:‬‬
‫بناء على اخللفية النظرية واألدب الس��ابق‪ُ ،‬يمكننا بناء النموذج املعريف للدراس��ة احلالية كما هو موضح‬
‫يف الشكل اآليت‪:‬‬

‫شكل (‪ :)1‬النموذج املعريف للدراسة‬


‫فرضيات الدراسة‪:‬‬
‫‪ ӽӽ‬الفرضية الرئيس��ية‪ :‬يوجد أثر س��ليب ذو دالل��ة إحصائية ملخاطر تكنولوجي��ا املعلومات يف أمن نظم‬
‫املعلومات لدى ش��ركات االتصاالت العاملة يف اليمن‪ .‬ويتفرع من ه��ذه الفرضية أربع فرضيات فرعية‬
‫تتمثل باآليت‪:‬‬
‫‪ ӽӽ‬الفرضية الفرعية األوىل‪ :‬يوجد أثر سليب ذو داللة إحصائية ملخاطر السرية يف أمن نظم املعلومات‪.‬‬
‫‪ ӽӽ‬الفرضية الفرعية الثانية‪ :‬يوجد أثر سليب ذو داللة إحصائية ملخاطر السالمة يف أمن نظم املعلومات‪.‬‬
‫‪ ӽӽ‬الفرضية الفرعية الثالثة‪ :‬يوجد أثر سليب ذو داللة إحصائية ملخاطر التوافر يف أمن نظم املعلومات‪.‬‬
‫‪ ӽӽ‬الفرضية الفرعية الرابعة‪ :‬يوجد أثر سليب ذو داللة إحصائية للمخاطر العامة يف أمن نظم املعلومات‪.‬‬
‫منهج الدراسة‪:‬‬
‫اعتمدت الدراس��ة احلالية على املنهج التحليلي‪ ،‬ومت استخدام أساليب اإلحصاء االستداليل يف قياس أثر‬
‫خماط��ر تكنولوجيا املعلوم��ات يف أمن نظم املعلومات باالعتماد على منذج��ة املعادلة البنائية لقياس أثر‬
‫تلك العالقة‪.‬‬
‫جمتمع الدراسة وعينتها‪:‬‬
‫استهدفت الدراسة احلالية مجيع شركات االتصاالت العاملة يف اليمن وفقا ألسلوب احلصر الشامل‪ ،‬وعددها‬
‫س��بع شركات (تيليمن‪ ،‬املؤسسة العامة لالتصاالت‪ ،‬مين نت‪ ،‬إم يت إن‪ ،‬سبأفون‪ ،‬مين موبايل‪ ،‬واي)‪ .‬ويتكون‬
‫جمتمع الدراس��ة املستهدف من ‪ 356‬مش��اركا يف إدارة تكنولوجيا املعلومات‪ ،‬وإدارة التدقيق الفين‪ ،‬وإدارة‬
‫الرقابة والتحكم‪ ،‬وإدارة تش��غيل الش��بكة واإلنترنت املتواجدة يف املراكز الرئيسية لشركات االتصاالت‬
‫يف العاصم��ة صنع��اء‪ .‬ومت مجع املعلومات عن جمتمع الدراس��ة من خالل ال�نزول امليداين‪ ،‬والرجوع إىل‬
‫املختصني يف إدارة املوارد البش��رية‪ ،‬واملواقع اإللكترونية اخلاصة بش��ركات االتصاالت‪ ،‬وكتاب اإلحصاء‬
‫السنوي الصادر عن اجلهاز املركزي لإلحصاء‪ .‬وقد مت اختيار هذا القطاع كمجتمع للدراسة احلالية؛ نظرا‬
‫ألمهية أمن املعلومات وحساس��يتها يف قطاع االتصاالت بش��كل خاص واعتمادها على تكنولوجيا املعلومات‬
‫بشكل كبري‪.‬‬
‫وقد مت توزيع االستبانة على مجيع عناصر املجتمع‪ ،‬وهي‪ 356 :‬استبانة من خالل الزنول امليداين املباشر‬
‫واملتابعة املس��تمرة من قبل الباحثني‪ ،‬واالستعانة مبوظفي املوارد البشرية‪ ،‬ومتعاونني‪ ،‬ومت استرداد ‪226‬‬
‫اس��تبانة بنسبة ‪ ،% 63‬أما االس��تبانات اليت مل تسترد فعددها ‪ 130‬اس��تبانة بنسبة ‪ ،% 37‬والصاحلة‬
‫للتحليل ‪ 218‬اس��تبانة بنس��بة ‪ % 61‬من االس��تبانات املوزعة‪ .‬ويوضح اجلدول اآليت عدد االس��تبانات‬
‫املوزعة واملستردة والصاحلة للتحليل‪.‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪134‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫جدول (‪ :)1‬عدد االستبانات املوزعة واملستردة والصاحلة للتحليل‬


‫االستبانات الصاحلة للتحليل حبسب اإلدارات‬

‫االستبانات‬

‫االستبانات‬

‫االستبانات‬
‫اإلمجايل‬

‫الصاحلة‬

‫الشركات‬
‫تشغيل‬

‫املستردة‬
‫للتحليل‬

‫املجتمع‬
‫املوزعة‬
‫التدقيق الرقابة‬ ‫تكنولوجيا‬ ‫نوع‬ ‫م‬
‫الشبكة‬
‫الفين والتحكم‬ ‫املعلومات‬ ‫االستجابة‬
‫واإلنترنت‬
‫‪79‬‬ ‫‪35‬‬ ‫‪6‬‬ ‫‪3‬‬ ‫‪28‬‬ ‫تقليدي‬ ‫‪79‬‬ ‫‪81‬‬ ‫‪92‬‬ ‫‪92‬‬ ‫شركة‬ ‫‪1‬‬
‫‪6‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫إلكتروين‬ ‫‪% 86‬‬ ‫‪% 88‬‬ ‫‪% 100‬‬ ‫‪A‬‬
‫‪24‬‬ ‫‪10‬‬ ‫‪1‬‬ ‫‪4‬‬ ‫‪9‬‬ ‫تقليدي‬ ‫‪24‬‬ ‫‪25‬‬ ‫‪50‬‬ ‫‪50‬‬ ‫شركة‬ ‫‪2‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫إلكتروين‬ ‫‪% 48‬‬ ‫‪% 50‬‬ ‫‪% 100‬‬ ‫‪B‬‬
‫‪52‬‬ ‫‪19‬‬ ‫‪4‬‬ ‫‪5‬‬ ‫‪24‬‬ ‫تقليدي‬ ‫‪52‬‬ ‫‪54‬‬ ‫‪66‬‬ ‫‪66‬‬ ‫شركة‬ ‫‪3‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫إلكتروين‬ ‫‪% 79‬‬ ‫‪% 82‬‬ ‫‪% 100‬‬ ‫‪C‬‬
‫‪22‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫تقليدي‬ ‫‪22‬‬ ‫‪22‬‬ ‫‪30‬‬ ‫‪30‬‬ ‫شركة‬ ‫‪4‬‬
‫‪6‬‬ ‫‪2‬‬ ‫‪2‬‬ ‫‪12‬‬ ‫إلكتروين‬ ‫‪% 73‬‬ ‫‪% 73‬‬ ‫‪% 100‬‬ ‫‪D‬‬
‫‪16‬‬ ‫‪7‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫تقليدي‬ ‫‪16‬‬ ‫‪16‬‬ ‫‪52‬‬ ‫‪52‬‬ ‫شركة‬ ‫‪5‬‬
‫‪4‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪5‬‬ ‫إلكتروين‬ ‫‪% 31‬‬ ‫‪% 31‬‬ ‫‪% 100‬‬ ‫‪E‬‬
‫‪17‬‬ ‫‪5‬‬ ‫‪4‬‬ ‫‪0‬‬ ‫‪8‬‬ ‫تقليدي‬ ‫‪17‬‬ ‫‪20‬‬ ‫‪45‬‬ ‫‪45‬‬ ‫شركة‬ ‫‪6‬‬
‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫إلكتروين‬ ‫‪% 38‬‬ ‫‪% 44‬‬ ‫‪% 100‬‬ ‫‪F‬‬
‫‪8‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫تقليدي‬ ‫‪8‬‬ ‫‪8‬‬ ‫‪21‬‬ ‫‪21‬‬ ‫شركة‬ ‫‪7‬‬
‫‪4‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪4‬‬ ‫إلكتروين‬ ‫‪% 38‬‬ ‫‪% 38‬‬ ‫‪% 100‬‬ ‫‪G‬‬
‫‪218‬‬ ‫‪96‬‬ ‫‪18‬‬ ‫‪14‬‬ ‫‪90‬‬ ‫اإلمجايل‬ ‫‪218‬‬ ‫‪226‬‬ ‫‪356‬‬ ‫‪356‬‬ ‫اإلمجايل‬
‫‪% 100‬‬ ‫‪% 44‬‬ ‫‪% 8.3‬‬ ‫‪% 6.4‬‬ ‫‪% 41.3‬‬ ‫النسبة‬ ‫‪% 61‬‬ ‫‪% 63‬‬ ‫‪% 100‬‬ ‫‪% 100‬‬ ‫النسبة‬

‫مالحظة‪ :‬مت ترميز شركات االتصاالت جمتمع الدراسة بناء على طلب بعض املستجيبني‪.‬‬
‫وحدة التحليل‪:‬‬
‫وحدة التحليل يف الدراس��ة احلالية تتمثل يف املنظمة (ش��ركات االتصاالت العامل��ة يف اليمن)؛ كون أثر‬
‫خماطر تكنولوجيا املعلومات يف أمن نظم املعلومات يقاس على مستوى املنظمة‪.‬‬
‫أداة الدراسة‪:‬‬
‫اعتمدت الدراسة احلالية يف تطوير االستبانة على اجلانب النظري‪ ،‬والدراسات السابقة‪ ،‬وقد مت بناء أمن‬
‫نظم املعلومات (املتغري التابع) باالعتماد على دراس��ة ‪ Chang‬و‪)2015( Seno et al. ،)2011( Wang‬‬
‫ا=‬ ‫ا‬

‫الذي يتكون من ثالثة أبعاد‪ )1( :‬الس��رية‪ :‬وقد مت قياس��ها من خالل ‪ 9‬فقرات‪ )2( ،‬الس�لامة‪ :‬وقد مت‬
‫قياسها من خالل ‪ 9‬فقرات‪ )3( ،‬التوافر‪ :‬وقد مت قياسها من خالل ‪ 10‬فقرات‪.‬‬
‫ومت بن��اء قائم��ة خماط��ر تكنولوجي��ا املعلوم��ات (املتغ�ير املس��تقل) باالعتم��اد عل��ى دراس��ة ‪Carr‬‬
‫‪ ،Loch‬و‪ ،)1992( Warkentin‬ودراس��ة ‪ ،)2009( Riad‬ودراس��ة ‪ ،)2009( Schuessler‬ودراس��ة‬
‫ا‬ ‫ا‬ ‫ا‬

‫‪ ،)2004( Whitman‬والذي يتكون من أربعة أبعاد‪ )1( :‬خماطر السرية‪ :‬مت قياسها من خالل ‪ 8‬فقرات‪،‬‬ ‫ا‬

‫(‪ )2‬خماطر الس��ـــــالمة‪ :‬مت قياســــها من خـــالل ‪ 6‬فقرات‪ )3( ،‬خماطر التوافر‪ :‬مت قياسها من خالل‬
‫‪ 6‬فقرات‪ )4( ،‬املخاطر العامة‪ :‬مت قياسها من خالل ‪ 8‬فقرات‪.‬‬
‫وقد مت تقس��يم االس��تبانة إىل حمورين رئيس�ين‪ ،‬املحور األول‪ :‬يتعلق جبمع بيانات ع��ن واقع أمن نظم‬
‫املعلوم��ات يف ش��ركات االتصاالت (املتغري التابع)‪ .‬واملحور الثاين‪ :‬يتعل��ق جبمع بيانات عن درجة املخاطر‬
‫اليت تتعرض هلا أنظمة املعلومات يف ش��ركات االتصاالت (املتغري املس��تقل)‪ .‬و ُيبني اجلدولني (‪ )3 ،2‬أبعاد‬
‫وفقرات املتغريين‪.‬‬

‫‪135‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫جدول (‪ :)2‬أبعاد وفقرات أمن نظم املعلومات‬

‫الفقرات‬
‫عدد‬ ‫املتغري‬
‫تقيس الفقرات اآلتية واقع أمن نظم املعلومات يف شركة‬ ‫م‬ ‫األبعاد‬
‫الفقرات‬ ‫التابع‬
‫االتصاالت اليت تعمل هبا‪.‬‬
‫املعلومات احلساسة يف الشركة حممية من الكشف‪.‬‬ ‫‪1‬‬
‫خصوصية املعلومات الشخصية للعمالء حممية من الكشف‪.‬‬ ‫‪2‬‬
‫املعلومات املنقولة عرب الشبكة حممية من االعتراض‪.‬‬ ‫‪3‬‬
‫حسابات املستخدمني على املواقع اإللكترونية اخلاصة بالشركة حممية من‬ ‫‪4‬‬
‫الكشف‪.‬‬
‫يتم الوصول إىل املعلومات من قبل موظفي الشركة حبسب صالحيتهم‪.‬‬ ‫‪5‬‬ ‫‪9‬‬ ‫السرية‬
‫تفرض الشركة رقابة صارمة على الوصول املادي إىل السريفرات ووسائط‬ ‫‪6‬‬
‫التخزين‪.‬‬
‫معلومات الشركة حممية من الوصول غري املصرح به‪.‬‬ ‫‪7‬‬
‫إعدادات نظام الشركة حممية من الوصول غري املصرح به‪.‬‬ ‫‪8‬‬
‫يتم مشاركة معلومات الشركة بني األطراف املصرح هلا‪.‬‬ ‫‪9‬‬
‫حمتوى معلومات الشركة املخزنة دقيقة‪.‬‬ ‫‪10‬‬
‫حمتوى معلومات الشركة املنقولة مطابقة للمعلومات األصلية‪.‬‬ ‫‪11‬‬
‫معلومات الشركة حممية ضد التعديل غري املصرح به‪.‬‬ ‫‪12‬‬

‫أمن نظم املعلومات‬


‫إعدادات نظام الشركة حممية ضد التعديل غري املصرح به‪.‬‬ ‫‪13‬‬
‫يوفر نظام الشركة إمكانية التعرف على أي تعديالت حدثت للمعلومات‪.‬‬ ‫‪14‬‬ ‫‪9‬‬ ‫السالمة‬
‫نظام الشركة حيمي املستخدمني من هجمات انتحال اهلوية‪.‬‬ ‫‪15‬‬
‫يوفر نظام الشركة إمكانية التعرف على أي إتالف حدث للمعلومات‪.‬‬ ‫‪16‬‬
‫معلومات الشركة حممية من اإلتالف غري املصرح به‪.‬‬ ‫‪17‬‬
‫أجهزة النظام ووسائط التخزين بالشركة حممية من اإلتالف‪.‬‬ ‫‪18‬‬
‫تطبيقات نظم معلومات الشركة متاحة للمستخدمني املخولني‪.‬‬ ‫‪19‬‬
‫املوقع اخلاص بالشركة متاح للمستخدمني دون انقطاع‪.‬‬ ‫‪20‬‬
‫اخلدمات اليت تقدمها أنظمة الشركة متاحة للمستخدمني طوال الوقت دون أي‬ ‫‪21‬‬
‫انقطاع‪.‬‬
‫سريفرات الشركة متاحة للمستخدمني املخولني باستمرار‪.‬‬ ‫‪22‬‬
‫النظام ُيمكن املخولني من الوصول إىل املعلومات عند الطلب‪.‬‬ ‫‪23‬‬ ‫‪10‬‬ ‫التوافر‬
‫توفر الشركة طاقة احتياطية لالستخدام عند انقطاع التيار‪.‬‬ ‫‪24‬‬
‫توفر الشركة موقع بديل لتشغيل نظم املعلومات يف حال حدوث كوارث‪.‬‬ ‫‪25‬‬
‫سرعة االستجابة حلوادث األمن واستئناف العمليات‪.‬‬ ‫‪26‬‬
‫إمكانية استرداد بيانات وأنظمة الشركة بسرعة‪.‬‬ ‫‪27‬‬
‫نظام الشركة قادر على تلبية احتياجات مجيع املستخدمني‪.‬‬ ‫‪28‬‬

‫وق��د مت اس��تخدام مقياس ليكرت الس��باعي للمتغري التاب��ع وفقا لدراس��ة ‪ Chang‬و‪،)2011( Wang‬‬
‫ا‬

‫و‪ Tan ،Teo ،Kankanhalli‬و‪ .)2003( Wei‬حيث تش�ير (‪ )7‬إىل موافق بش��دة‪ ،‬وهي تعين أن أمن نظم‬
‫ا‬

‫املعلومات يف ش��ركات االتصاالت مرتفع جدا‪ ،‬ويش�ير (‪ )1‬إىل غري موافق بش��دة‪ ،‬وهي تعين أن أمن نظم‬
‫املعلومات يف شركات االتصاالت منخفض جدا‪.‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪136‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫جدول (‪ :)3‬أبعاد وفقرات خماطر تكنولوجيا املعلومات‬

‫الفقرات‬
‫عدد‬ ‫املتغري‬
‫تتعـرض أنظمـة املعلومات يف شركة االتصاالت اليت تعمل هبا‬ ‫م‬ ‫األبعاد‬
‫الفقرات‬ ‫املستقل‬
‫للمخاطر اآلتية‪:‬‬
‫هجمات التنصت (اعتراض شبكة االتصاالت أو التقاط البيانات أثناء نقلها داخل وخارج‬ ‫‪29‬‬
‫الشركة)‪.‬‬
‫هجمات كسر كلمة املرور (الوصول إىل كلمة املرور املخزنة يف النظام أو املنقولة عرب‬ ‫‪30‬‬
‫الشبكة)‪.‬‬
‫الوصول غري املصرح به لنظام الشركة من قبل أطراف خارجية مثل املهامجني‪.‬‬ ‫‪31‬‬
‫الوصول غري املصرح به لنظام الشركة من قبل أطراف داخلية مثل املوظفني‪.‬‬ ‫‪32‬‬ ‫املخاطر‬
‫‪8‬‬ ‫املتعلقة‬
‫األفعال املتعمدة املتعلقة بالسرقة (معدات أو معلومات الشركة)‪.‬‬ ‫‪33‬‬ ‫بالسرية‬
‫األفعال املتعمدة املتعلقة باالبتزاز (االبتزاز بالكشف عن املعلومات)‪.‬‬ ‫‪34‬‬
‫هجمات االصطياد اإللكتروين‪ ،‬انتحال هوية أشخاص أو منظمة يثق هبم الضحية‬ ‫‪35‬‬
‫باستخدام وسائل تقنية‪.‬‬
‫هجمات اهلندسة االجتماعية (القدرة على التمثيل واقناع الضحية باإلفصاح عن‬ ‫‪36‬‬
‫املعلومات السرية)‪.‬‬
‫اإلدخال غري املتعمد للبيانات اخلاطئة من قبل املوظفني‪.‬‬ ‫‪37‬‬
‫إتالف البيانات غري املتعمد من قبل املوظفني‪.‬‬ ‫‪38‬‬
‫اإلدخال املتعمد للبيانات اخلاطئة من قبل املوظفني‪.‬‬ ‫‪39‬‬ ‫املخاطر‬
‫إتالف البيانات املتعمد من قبل املوظفني‪.‬‬ ‫‪40‬‬ ‫‪6‬‬ ‫املتعلقة‬
‫أخطاء الربجميات الفنية مثل األخطاء اليت يقع فيها املربجمني أثناء كتابة الربامج‪.‬‬ ‫‪41‬‬ ‫بالسالمة‬

‫خماطر تكنولوجيا املعلومات‬


‫التقادم التكنولوجي مثل األجهزة واألنظمة املتقادمة‪.‬‬ ‫‪42‬‬

‫هجمات احلرمان من اخلدمة (منع املستخدمني الشرعيني من الوصول إىل اخلدمة)‪.‬‬ ‫‪43‬‬
‫تفجري الربيد اإللكتروين (إغراق بريد الشركة بالرسائل مما يؤدي إىل توقفه عن‬ ‫‪44‬‬
‫العمل)‪.‬‬
‫املخاطر‬
‫الكوارث الطبيعية مثل احلرائق‪ ،‬والصواعق‪ ،‬والعواصف‪.‬‬ ‫‪45‬‬ ‫‪6‬‬ ‫املتعلقة‬
‫الكوارث السياسية مثل احلروب‪ ،‬وانقطاع الطاقة الكهربائية‪.‬‬ ‫‪46‬‬ ‫بالتوافر‬
‫أعطال أجهزة النظام الفنية‪.‬‬ ‫‪47‬‬
‫أعطال معدات الشبكة الفنية‪.‬‬ ‫‪48‬‬
‫قرصنة اهلاتف (إجراء مكاملات جمانية‪ ،‬أو الوصول غري املشروع إىل املعلومات‪ ،‬أو تعطيل‬ ‫‪49‬‬
‫اخلدمة)‬
‫هجمات االنتحال مثل انتحال عنوان ‪ ،IP‬أو الربيد اإللكتروين‪ ،‬أو موقع الويب‪ ،‬أو هوية‬ ‫‪50‬‬
‫املتصل‪.‬‬
‫فريوسات احلاسوب (تستنسخ نفسها عندما يتناقل املستخدمني امللف املصاب)‪.‬‬ ‫‪51‬‬
‫ديدان احلاسوب (قادرة على استنساخ نفسها تلقائيا)‪.‬‬ ‫‪52‬‬
‫املخاطر‬
‫أحصنة طروادة (برنامج خيفي طبيعته احلقيقية ويكشف عن سلوكه املُعد عند تفعيله)‪.‬‬ ‫‪53‬‬ ‫‪8‬‬
‫العامة‬
‫برامج التجسس اإللكتروين (برامج خفية تراقب استخدام احلاسوب ومجع املعلومات‬ ‫‪54‬‬
‫عن املستخدم وإرساهلا للمهاجم)‪.‬‬
‫القنبلة املعلوماتية (برنامج معني يظل ساكن حىت تاريخ حمدد أو ظهور حدث معني مث‬ ‫‪55‬‬
‫يبدأ بتدمري املعلومات)‪.‬‬
‫هجمات الرسائل املزعجة أو غري املرغوب فيها مثل رسائل اهلاتف القصرية‪ ،‬أو الربيد‬ ‫‪56‬‬
‫اإللكتروين‪ ،‬أو مواقع التواصل‪.‬‬

‫‪137‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫ومت اس��تخدام مقياس ليكرت الس��باعي للمتغري املس��تقل وفقا لدراس��ة ‪Loch et al. ،)1997( Davis‬‬
‫ا‬

‫(‪ ،)1992‬و‪ .)2009( Schuessler‬حي��ث تش�ير (‪ )7‬إىل أعل��ى درجة‪ ،‬وهي تعين أن املخاطر يف ش��ركات‬
‫ا‬ ‫ا‬

‫االتصاالت مرتفعة جدا‪ ،‬ويش�ير (‪ )1‬إىل أقل درجة‪ ،‬وهي تعين أن املخاطر اليت تواجه أنظمة املعلومات‬
‫يف شركات االتصاالت منخفضة جدا‪.‬‬
‫اختبار صدق املحتوى لألداة‪:‬‬
‫مت ع��رض االس��تبانة على عدد من املحكم�ين املتخصصني يف اجلوانب األكادميي��ة واملهنية واإلحصائية‬
‫والبالغ عددهم ‪ ،26‬للتأكد من أن االستبانة تتضمن فقرات كافية وشاملة لقياس درجة خماطر تكنولوجيا‬
‫املعلومات ومس��توى أمن نظم املعلومات‪ ،‬وقد أبدى املحكمون آراءهم وقدموا مقترحاهتم وملحوظاهتم حول‬
‫تعدي��ل بعض الفقرات‪ ،‬أو إع��ادة صياغتها‪ ،‬أو حذفها‪ ،‬أو إضافة فقرات جديدة حبيث تزيد من حتس�ين‬
‫االستبانة‪ ،‬وبناء على ملحوظات املحكمني مت إجراء التعديالت الالزمة‪.‬‬
‫اختبار صدق وثبات أداة الدراسة‪ :‬مت اختبار الصدق والثبات عن طريق تقييم منوذج القياس كما سيأيت‪.‬‬
‫األساليب اإلحصائية املستخدمة‪:‬‬
‫مت اس��تخدام طريقة املربعات الصغرى اجلزئية (‪ )SmartPLS‬يف تقييم منوذج القياس‪ ،‬وتقييم النموذج‬
‫البنائي‪ ،‬وتقييم معامالت املسار واختبار الفرضيات‪.‬‬
‫عرض نتائج الدراسة ومناقشتها‪:‬‬
‫أوال‪ :‬نتائج تقييم منوذج الدراسة‪:‬‬
‫مت تقييم منوذج الدراس��ة احلالية وحتليل بيانات الدراس��ة باس��تخدام حزمة برام��ج املربعات الصغرى‬
‫اجلزئي��ة (‪ )SmartPLS‬اإلص��دار (‪ )v.3.2.8‬على مرحلت�ين‪ ،‬املرحلة األوىل‪ :‬تقييم من��وذج القياس‪.‬‬
‫واملرحلة الثانية‪ :‬تقييم النموذج البنائي‪.‬‬
‫تقييم منوذج القياس‪:‬‬
‫يش�ير منوذج القياس إىل العالقات بني األبعاد وفقراهتا وكيفية قياس األبعاد من خالل الفقرات‪ ،‬ويعترب‬
‫الصدق والثبات معيارين أساسيني ُيستخدمان يف تقييم منوذج القياس‪ .‬حيث يتم تقييم االتساق الداخلي‬
‫للتحق��ق من ثبات أداة القياس‪ ،‬وتقييم صدق التقارب والتمايز للتحقق من دقة أداة القياس (‪Sekaran‬‬
‫‪.)& Bougie, 2016‬‬
‫تقييم منوذج القياس االنعكاسي ألبعاد الدرجة األوىل‪:‬‬
‫منوذج القياس االنعكاسي نوع من أنواع مناذج القياس‪ ،‬حيث تكون العالقة السببية من األبعاد إىل الفقرات‬
‫ويكون السهم املؤشر من ال ُبعد إىل الفقرة‪ ،‬وجيب أن يكون االرتباط بني الفقرات عاليا داخل ال ُبعد‪ ،‬وميكن‬
‫حذف بعض الفقرات دون أن تؤثر على ال ُبعد كليا (‪.)Hair et al., 2019; Hair et al., 2017‬‬
‫وقد مت تقييم منوذج القياس االنعكاسي من خالل استخدام املقاييس اإلحصائية كالتشبع اخلارجي لتقييم‬
‫ثبات املؤش��ر‪ ،‬واس��تخدام الثبات املركب وألفا كرونباخ لتقييم ثبات االتساق الداخلي لألبعاد‪ ،‬واستخدام‬
‫متوس��ط التباين املفس��ر لتقييم صدق التقارب‪ .‬واس��تخدام طريقة التش��بعات املتقاطعة وطريقة نسبة‬
‫أحادية وتغاير السمة لتقييم صدق التمايز (‪.)Hair et al., 2017‬‬
‫اخلطوة األوىل‪ :‬تقييم ثبات املؤشر‪:‬‬
‫يتحقق الثبات عندما يكون التشبع اخلارجي لكل مؤشر أعلى من (‪)0.708‬؛ وهذا يعين أن ال ُبعد يفسر أكثر‬
‫من ‪ 50%‬من تباين فقراته (‪.)Hair et al., 2019‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪138‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫ويتضح من نتائج تقييم ثبات املؤشر أن عدد الفقرات اليت جيب حذفها (‪ )9‬فقرات‪ ،‬موضحة وفقا لألسباب‬
‫اآلتية‪ )1( :‬مت حذف الفقرات اليت تش��بعها أقل من (‪ )0.708‬وق��د أدى حذفها إىل زيادة الثبات املركب‬
‫ومتوس��ط التباين املفسر‪ ،‬وهي‪ :‬خماطر الس�لامة ‪ ،42‬وخماطر التوافر ‪ ،46‬واملخاطر العامة ‪ )2( .51‬مت‬
‫حذف الفقرات اليت تقلل من صدق التمايز بني األبعاد على الرغم من أن تشبعها أعلى من (‪ )0.708‬وفقا‬
‫لـ ‪ ،)2017( Hair et al.‬وهي‪ :‬الس��رية ‪ ،1‬والس�لامة ‪ ،10‬والس�لامة ‪ ،11‬والس�لامة ‪ ،13‬والتوافر ‪،19‬‬
‫ا‬

‫والتوافر ‪.22‬‬
‫وبعد حذف تلك الفقرات اليت يؤدي حذفها إىل زيادة الثبات املركب أو متوس��ط التباين املفس��ر أو تقلل‬
‫م��ن صدق التمايز بني األبعاد‪ .‬ميكن القول‪ :‬إن مجي��ع الفقرات املتبقية تقيس األبعاد بدرجة عالية من‬
‫الثبات‪ .‬ويالحظ أن مجيع الفقرات املتبقية تش��بعها أعلى من (‪ .)0.708‬ويعرض اجلدول اآليت التش��بع‬
‫اخلارجي للفقرات املتبقية بعد احلذف‪.‬‬
‫جدول (‪ :)4‬تقييم منوذج القياس (ثبات املؤشر‪ ،‬واالتساق الداخلي‪ ،‬وصدق التقارب)‬
‫متوسط‬ ‫الثبات‬ ‫ألفا كرونباخ‬ ‫التشبع‬ ‫الفقرات‬ ‫األبعاد‬ ‫املتغريات‬
‫التباين املفسر‬ ‫املركب‬ ‫(‪)α‬‬ ‫‪Loadings‬‬
‫(‪)AVE‬‬ ‫(‪)CR‬‬
‫‪0.765‬‬ ‫السرية ‪2‬‬
‫‪0.827‬‬ ‫السرية ‪3‬‬
‫‪0.771‬‬ ‫السرية ‪4‬‬
‫‪0.755‬‬ ‫السرية ‪5‬‬
‫‪0.637‬‬ ‫‪0.933‬‬ ‫‪0.918‬‬ ‫السرية‬
‫‪0.815‬‬ ‫السرية ‪6‬‬
‫‪0.860‬‬ ‫السرية ‪7‬‬
‫‪0.844‬‬ ‫السرية ‪8‬‬
‫‪0.738‬‬ ‫السرية ‪9‬‬
‫‪0.782‬‬ ‫السالمة ‪12‬‬
‫‪0.820‬‬ ‫السالمة ‪14‬‬
‫‪0.792‬‬ ‫السالمة ‪15‬‬ ‫أمن نظم‬
‫‪0.682‬‬ ‫‪0.928‬‬ ‫‪0.906‬‬ ‫السالمة‬
‫‪0.867‬‬ ‫السالمة ‪16‬‬ ‫املعلومات‬
‫‪0.867‬‬ ‫السالمة ‪17‬‬
‫‪0.822‬‬ ‫السالمة ‪18‬‬
‫‪0.813‬‬ ‫التوافر ‪20‬‬
‫‪0.835‬‬ ‫التوافر ‪21‬‬
‫‪0.821‬‬ ‫التوافر ‪23‬‬
‫‪0.806‬‬ ‫التوافر ‪24‬‬
‫‪0.676‬‬ ‫‪0.943‬‬ ‫‪0.932‬‬ ‫التوافر‬
‫‪0.751‬‬ ‫التوافر ‪25‬‬
‫‪0.865‬‬ ‫التوافر ‪26‬‬
‫‪0.830‬‬ ‫التوافر ‪27‬‬
‫‪0.853‬‬ ‫التوافر ‪28‬‬

‫‪139‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫جدول (‪ :)4‬يتبع‬
‫متوسط‬ ‫الثبات‬ ‫ألفا كرونباخ‬ ‫التشبع‬ ‫الفقرات‬ ‫األبعاد‬ ‫املتغريات‬
‫التباين املفسر‬ ‫املركب‬ ‫(‪)α‬‬ ‫‪Loadings‬‬
‫(‪)AVE‬‬ ‫(‪)CR‬‬
‫‪0.762‬‬ ‫خماطر السرية ‪29‬‬
‫‪0.836‬‬ ‫خماطر السرية ‪30‬‬
‫‪0.858‬‬ ‫خماطر السرية ‪31‬‬
‫‪0.793‬‬ ‫خماطر السرية ‪32‬‬ ‫خماطر‬
‫‪0.654‬‬ ‫‪0.938‬‬ ‫‪0.924‬‬
‫‪0.785‬‬ ‫خماطر السرية ‪33‬‬ ‫السرية‬
‫‪0.815‬‬ ‫خماطر السرية ‪34‬‬
‫‪0.794‬‬ ‫خماطر السرية ‪35‬‬
‫‪0.821‬‬ ‫خماطر السرية ‪36‬‬
‫‪0.772‬‬ ‫خماطر السالمة ‪37‬‬
‫‪0.811‬‬ ‫خماطر السالمة ‪38‬‬
‫خماطر‬
‫‪0.655‬‬ ‫‪0.905‬‬ ‫‪0.868‬‬ ‫‪0.858‬‬ ‫خماطر السالمة ‪39‬‬
‫السالمة‬
‫‪0.848‬‬ ‫خماطر السالمة ‪40‬‬ ‫خماطر‬
‫‪0.754‬‬ ‫خماطر السالمة ‪41‬‬ ‫تكنولوجيا‬
‫‪0.758‬‬ ‫خماطر التوافر ‪43‬‬ ‫املعلومات‬
‫‪0.721‬‬ ‫خماطر التوافر ‪44‬‬
‫خماطر‬
‫‪0.596‬‬ ‫‪0.880‬‬ ‫‪0.831‬‬ ‫‪0.799‬‬ ‫خماطر التوافر ‪45‬‬
‫التوافر‬
‫‪0.822‬‬ ‫خماطر التوافر ‪47‬‬
‫‪0.756‬‬ ‫خماطر التوافر ‪48‬‬
‫‪0.795‬‬ ‫املخاطر العامة ‪49‬‬
‫‪0.829‬‬ ‫املخاطر العامة ‪50‬‬
‫‪0.785‬‬ ‫املخاطر العامة ‪52‬‬
‫املخاطر‬
‫‪0.684‬‬ ‫‪0.938‬‬ ‫‪0.923‬‬ ‫‪0.849‬‬ ‫املخاطر العامة ‪53‬‬
‫العامة‬
‫‪0.899‬‬ ‫املخاطر العامة ‪54‬‬
‫‪0.829‬‬ ‫املخاطر العامة ‪55‬‬
‫‪0.798‬‬ ‫املخاطر العامة ‪56‬‬

‫اخلطوة الثانية‪ :‬تقييم ثبات االتساق الداخلي‪:‬‬


‫ُيس��تخدم الثب��ات املركب أو الكل��ي ‪ )CR( Composite Reliability‬يف تقييم ثبات االتس��اق الداخلي‬
‫ا‬

‫لألبع��اد‪ ،‬وتش�ير القي��م العلي��ا إىل مس��تويات أعلى م��ن الثبات‪ .‬وتت��راوح قي��م الثب��ات املقبولة بني‬
‫(‪ ،)0.95-0.70‬وتعترب قيم الثبات بني (‪ )0.70-0.60‬مقبولة يف البحث االستكش��ايف‪ .‬وقد ُيستخدم ألفا‬
‫كرونب��اخ ‪ )α( Cronbach’s alpha‬كمقياس آخر يف تقييم الثبات ويس��تخدم نفس قيم الثبات املركب‬
‫ا‬

‫ولكنه أقل دقة (‪.)Hair et al., 2019‬‬


‫وق��د أظه��رت النتائج يف اجلدول (‪ )4‬أن قيم الثب��ات املركب تراوحت ب�ين (‪ )0.88‬و (‪ ،)0.94‬وقيم ألفا‬
‫كرونباخ تراوحت بني (‪ )0.83‬و (‪ )0.93‬لكل ُبعد‪ .‬وتش�ير هذه النتيجة إىل أن االتس��اق الداخلي جلميع‬
‫ع��ال‪ ،‬وبالتايل ميكن القول إن مجيع األبعاد تقيس املتغريين املس��تقل والتابع بدرجة‬
‫ٍ‬ ‫األبع��اد ذات ثبات‬
‫عالية من الثبات‪.‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪140‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫اخلطوة الثالثة‪ :‬تقييم صدق التقارب‪:‬‬


‫يتم تقييم صدق التقارب من خالل اس��تخدام متوسط التباين املفسر ‪Average variance extracted‬‬
‫(‪ )AVE‬جلميع الفقرات يف كل ُبعد‪ .‬وميكن تربيع تشبع كل فقرة يف ال ُبعد وحساب متوسط القيمة للوصول‬ ‫ا‬

‫إىل متوس��ط التباين املفس��ر‪ .‬واحلد األدىن املقبول ملتوسط التباين املفسر هو (‪ )0.50‬أو أعلى ويشري هذا‬
‫إىل أن ال ُبعد يفسر ‪ 50%‬أو أكثر من التباين يف الفقرات اليت تكون ال ُبعد (‪.)Hair et al., 2019‬‬
‫وقد تراوحت قيم متوسط التباين املفسر جلميع األبعاد بني (‪ )0.59‬و (‪ )0.68‬يف اجلدول (‪ ،)4‬ويتضح أن‬
‫قيم متوسط التباين املفسر لكل ُبعد تقع ضمن النطاق املوصى به‪ ،‬ويشري هذا إىل أن ال ُبعد يفسر ما نسبته‬
‫(‪ )0.50‬أو أكثر من التباين يف الفقرات التابعة له‪ ،‬وهذا يدل على حتقق صدق التقارب‪.‬‬
‫اخلطوة الرابعة‪ :‬تقييم صدق التمايز‪:‬‬
‫يعين صدق التمايز أن ال ُبعد خيتلف عن األبعاد األخرى يف النموذج (‪ ،)Hair et al., 2017‬بعبارة أخرى‪،‬‬
‫جيب أن يكون لكل ُبعد ارتباط مع مؤشراته أكرب من ارتباطه مع مؤشرات األبعاد األخرى (‪Hair et al.,‬‬
‫‪ .)2017‬ويتم قياس صدق التمايز من خالل طريقة التش��بعات املتقاطعة وطريقة نس��بة أحادية وتغاير‬
‫السمة‪.‬‬
‫‪ )1‬طريقة التشبعات املتقاطعة‪:‬‬
‫يتحقق صدق التمايز بني املؤشرات إذا كان التشبع اخلارجي للمؤشر مع ُبعده أعلى من تشبعاته املتقاطعة‬
‫م��ع األبع��اد األخرى (ارتباط الفقرة ب ُبعدها أعلى من ارتباطها مع بقية األبعاد األخرى) (‪Hair et al.,‬‬
‫‪ .)2017‬وقد أظهرت نتائج تقييم التش��بعات املتقاطعة يف اجلدول (‪ )5‬أن تشبعات الفقرات التابعة (القيم‬
‫الغامقة) لكل ُبعد أعلى من تش��بعاهتا املتقاطعة مع األبعاد األخرى‪ .‬وتشري هذا النتيجة إىل عدم تداخل‬
‫فقرات القياس فيما بينها (أي تتميز فقرات كل ُبعد عن فقرات األبعاد األخرى)‪.‬‬
‫جدول (‪ :)5‬تقييم صدق متايز الفقرات باستخدام طريقة التشبعات املتقاطعة‬
‫خماطر‬ ‫خماطر‬ ‫خماطر‬ ‫املخاطر‬ ‫الفقرات‬
‫السالمة‬ ‫السرية‬ ‫التوافر‬
‫السرية‬ ‫السالمة‬ ‫التوافر‬ ‫العامة‬ ‫األبعاد‬
‫‪-0.286‬‬ ‫‪-0.268‬‬ ‫‪-0.311‬‬ ‫‪-0.237‬‬ ‫‪0.643‬‬ ‫‪0.523‬‬ ‫‪0.813‬‬ ‫التوافر ‪20‬‬
‫‪-0.297‬‬ ‫‪-0.313‬‬ ‫‪-0.345‬‬ ‫‪-0.316‬‬ ‫‪0.657‬‬ ‫‪0.609‬‬ ‫‪0.835‬‬ ‫التوافر ‪21‬‬
‫‪-0.331‬‬ ‫‪-0.258‬‬ ‫‪-0.339‬‬ ‫‪-0.306‬‬ ‫‪0.740‬‬ ‫‪0.694‬‬ ‫‪0.821‬‬ ‫التوافر ‪23‬‬
‫‪-0.213‬‬ ‫‪-0.210‬‬ ‫‪-0.229‬‬ ‫‪-0.195‬‬ ‫‪0.571‬‬ ‫‪0.551‬‬ ‫‪0.806‬‬ ‫التوافر ‪24‬‬
‫‪-0.325‬‬ ‫‪-0.225‬‬ ‫‪-0.340‬‬ ‫‪-0.270‬‬ ‫‪0.496‬‬ ‫‪0.424‬‬ ‫‪0.751‬‬ ‫التوافر ‪25‬‬
‫‪-0.380‬‬ ‫‪-0.324‬‬ ‫‪-0.379‬‬ ‫‪-0.325‬‬ ‫‪0.643‬‬ ‫‪0.595‬‬ ‫‪0.865‬‬ ‫التوافر ‪26‬‬
‫‪-0.420‬‬ ‫‪-0.340‬‬ ‫‪-0.354‬‬ ‫‪-0.319‬‬ ‫‪0.656‬‬ ‫‪0.566‬‬ ‫‪0.830‬‬ ‫التوافر ‪27‬‬
‫‪-0.413‬‬ ‫‪-0.323‬‬ ‫‪-0.418‬‬ ‫‪-0.354‬‬ ‫‪0.664‬‬ ‫‪0.589‬‬ ‫‪0.853‬‬ ‫التوافر ‪28‬‬
‫‪-0.333‬‬ ‫‪-0.308‬‬ ‫‪-0.347‬‬ ‫‪-0.323‬‬ ‫‪0.573‬‬ ‫‪0.765‬‬ ‫‪0.523‬‬ ‫السرية ‪2‬‬
‫‪-0.419‬‬ ‫‪-0.334‬‬ ‫‪-0.327‬‬ ‫‪-0.384‬‬ ‫‪0.643‬‬ ‫‪0.827‬‬ ‫‪0.564‬‬ ‫السرية ‪3‬‬
‫‪-0.397‬‬ ‫‪-0.327‬‬ ‫‪-0.354‬‬ ‫‪-0.424‬‬ ‫‪0.613‬‬ ‫‪0.771‬‬ ‫‪0.471‬‬ ‫السرية ‪4‬‬
‫‪-0.261‬‬ ‫‪-0.285‬‬ ‫‪-0.233‬‬ ‫‪-0.282‬‬ ‫‪0.563‬‬ ‫‪0.755‬‬ ‫‪0.479‬‬ ‫السرية ‪5‬‬
‫‪-0.271‬‬ ‫‪-0.276‬‬ ‫‪-0.284‬‬ ‫‪-0.294‬‬ ‫‪0.614‬‬ ‫‪0.815‬‬ ‫‪0.545‬‬ ‫السرية ‪6‬‬
‫‪-0.339‬‬ ‫‪-0.327‬‬ ‫‪-0.325‬‬ ‫‪-0.377‬‬ ‫‪0.691‬‬ ‫‪0.860‬‬ ‫‪0.640‬‬ ‫السرية ‪7‬‬
‫‪-0.322‬‬ ‫‪-0.334‬‬ ‫‪-0.308‬‬ ‫‪-0.352‬‬ ‫‪0.673‬‬ ‫‪0.844‬‬ ‫‪0.630‬‬ ‫السرية ‪8‬‬
‫‪-0.279‬‬ ‫‪-0.228‬‬ ‫‪-0.335‬‬ ‫‪-0.301‬‬ ‫‪0.539‬‬ ‫‪0.738‬‬ ‫‪0.558‬‬ ‫السرية ‪9‬‬

‫‪141‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫جدول (‪ :)5‬يتبع‬
‫خماطر‬ ‫خماطر‬ ‫خماطر‬ ‫املخاطر‬ ‫الفقرات‬
‫السالمة‬ ‫السرية‬ ‫التوافر‬
‫السرية‬ ‫السالمة‬ ‫التوافر‬ ‫العامة‬ ‫األبعاد‬
‫‪-0.328‬‬ ‫‪-0.284‬‬ ‫‪-0.326‬‬ ‫‪-0.293‬‬ ‫‪0.782‬‬ ‫‪0.694‬‬ ‫‪0.668‬‬ ‫السالمة ‪12‬‬
‫‪-0.298‬‬ ‫‪-0.212‬‬ ‫‪-0.257‬‬ ‫‪-0.161‬‬ ‫‪0.820‬‬ ‫‪0.509‬‬ ‫‪0.615‬‬ ‫السالمة ‪14‬‬
‫‪-0.426‬‬ ‫‪-0.357‬‬ ‫‪-0.387‬‬ ‫‪-0.405‬‬ ‫‪0.792‬‬ ‫‪0.646‬‬ ‫‪0.694‬‬ ‫السالمة ‪15‬‬
‫‪-0.358‬‬ ‫‪-0.227‬‬ ‫‪-0.244‬‬ ‫‪-0.198‬‬ ‫‪0.867‬‬ ‫‪0.588‬‬ ‫‪0.588‬‬ ‫السالمة ‪16‬‬
‫‪-0.441‬‬ ‫‪-0.383‬‬ ‫‪-0.363‬‬ ‫‪-0.386‬‬ ‫‪0.867‬‬ ‫‪0.717‬‬ ‫‪0.626‬‬ ‫السالمة ‪17‬‬
‫‪-0.327‬‬ ‫‪-0.261‬‬ ‫‪-0.264‬‬ ‫‪-0.190‬‬ ‫‪0.822‬‬ ‫‪0.654‬‬ ‫‪0.615‬‬ ‫السالمة ‪18‬‬
‫‪0.628‬‬ ‫‪0.548‬‬ ‫‪0.565‬‬ ‫‪0.795‬‬ ‫‪-0.350‬‬ ‫‪-0.397‬‬ ‫‪-0.339‬‬ ‫املخاطر العامة ‪49‬‬
‫‪0.700‬‬ ‫‪0.596‬‬ ‫‪0.672‬‬ ‫‪0.829‬‬ ‫‪-0.306‬‬ ‫‪-0.387‬‬ ‫‪-0.324‬‬ ‫املخاطر العامة ‪50‬‬
‫‪0.548‬‬ ‫‪0.531‬‬ ‫‪0.565‬‬ ‫‪0.785‬‬ ‫‪-0.236‬‬ ‫‪-0.319‬‬ ‫‪-0.273‬‬ ‫املخاطر العامة ‪52‬‬
‫‪0.577‬‬ ‫‪0.546‬‬ ‫‪0.600‬‬ ‫‪0.849‬‬ ‫‪-0.253‬‬ ‫‪-0.329‬‬ ‫‪-0.302‬‬ ‫املخاطر العامة ‪53‬‬
‫‪0.648‬‬ ‫‪0.618‬‬ ‫‪0.670‬‬ ‫‪0.899‬‬ ‫‪-0.288‬‬ ‫‪-0.351‬‬ ‫‪-0.297‬‬ ‫املخاطر العامة ‪54‬‬
‫‪0.620‬‬ ‫‪0.556‬‬ ‫‪0.584‬‬ ‫‪0.829‬‬ ‫‪-0.269‬‬ ‫‪-0.338‬‬ ‫‪-0.236‬‬ ‫املخاطر العامة ‪55‬‬
‫‪0.568‬‬ ‫‪0.531‬‬ ‫‪0.628‬‬ ‫‪0.798‬‬ ‫‪-0.251‬‬ ‫‪-0.368‬‬ ‫‪-0.296‬‬ ‫املخاطر العامة ‪56‬‬
‫‪0.564‬‬ ‫‪0.596‬‬ ‫‪0.758‬‬ ‫‪0.618‬‬ ‫‪-0.294‬‬ ‫‪-0.345‬‬ ‫‪-0.322‬‬ ‫خماطر التوافر ‪43‬‬
‫‪0.543‬‬ ‫‪0.569‬‬ ‫‪0.721‬‬ ‫‪0.567‬‬ ‫‪-0.332‬‬ ‫‪-0.367‬‬ ‫‪-0.354‬‬ ‫خماطر التوافر ‪44‬‬
‫‪0.632‬‬ ‫‪0.534‬‬ ‫‪0.799‬‬ ‫‪0.591‬‬ ‫‪-0.318‬‬ ‫‪-0.334‬‬ ‫‪-0.349‬‬ ‫خماطر التوافر ‪45‬‬
‫‪0.556‬‬ ‫‪0.545‬‬ ‫‪0.822‬‬ ‫‪0.586‬‬ ‫‪-0.275‬‬ ‫‪-0.246‬‬ ‫‪-0.316‬‬ ‫خماطر التوافر ‪47‬‬
‫‪0.470‬‬ ‫‪0.483‬‬ ‫‪0.756‬‬ ‫‪0.467‬‬ ‫‪-0.212‬‬ ‫‪-0.189‬‬ ‫‪-0.251‬‬ ‫خماطر التوافر ‪48‬‬
‫‪0.520‬‬ ‫‪0.772‬‬ ‫‪0.521‬‬ ‫‪0.522‬‬ ‫‪-0.317‬‬ ‫‪-0.333‬‬ ‫‪-0.294‬‬ ‫خماطر السالمة ‪37‬‬
‫‪0.546‬‬ ‫‪0.811‬‬ ‫‪0.573‬‬ ‫‪0.580‬‬ ‫‪-0.257‬‬ ‫‪-0.277‬‬ ‫‪-0.248‬‬ ‫خماطر السالمة ‪38‬‬
‫‪0.590‬‬ ‫‪0.858‬‬ ‫‪0.580‬‬ ‫‪0.544‬‬ ‫‪-0.298‬‬ ‫‪-0.357‬‬ ‫‪-0.314‬‬ ‫خماطر السالمة ‪39‬‬
‫‪0.593‬‬ ‫‪0.848‬‬ ‫‪0.612‬‬ ‫‪0.558‬‬ ‫‪-0.277‬‬ ‫‪-0.287‬‬ ‫‪-0.249‬‬ ‫خماطر السالمة ‪40‬‬
‫‪0.542‬‬ ‫‪0.754‬‬ ‫‪0.600‬‬ ‫‪0.549‬‬ ‫‪-0.283‬‬ ‫‪-0.283‬‬ ‫‪-0.299‬‬ ‫خماطر السالمة ‪41‬‬
‫‪0.762‬‬ ‫‪0.443‬‬ ‫‪0.542‬‬ ‫‪0.496‬‬ ‫‪-0.304‬‬ ‫‪-0.265‬‬ ‫‪-0.306‬‬ ‫خماطر السرية ‪29‬‬
‫‪0.836‬‬ ‫‪0.528‬‬ ‫‪0.596‬‬ ‫‪0.573‬‬ ‫‪-0.387‬‬ ‫‪-0.350‬‬ ‫‪-0.357‬‬ ‫خماطر السرية ‪30‬‬
‫‪0.858‬‬ ‫‪0.619‬‬ ‫‪0.617‬‬ ‫‪0.625‬‬ ‫‪-0.420‬‬ ‫‪-0.375‬‬ ‫‪-0.340‬‬ ‫خماطر السرية ‪31‬‬
‫‪0.793‬‬ ‫‪0.570‬‬ ‫‪0.559‬‬ ‫‪0.627‬‬ ‫‪-0.375‬‬ ‫‪-0.357‬‬ ‫‪-0.302‬‬ ‫خماطر السرية ‪32‬‬
‫‪0.785‬‬ ‫‪0.534‬‬ ‫‪0.578‬‬ ‫‪0.597‬‬ ‫‪-0.313‬‬ ‫‪-0.321‬‬ ‫‪-0.308‬‬ ‫خماطر السرية ‪33‬‬
‫‪0.815‬‬ ‫‪0.573‬‬ ‫‪0.542‬‬ ‫‪0.583‬‬ ‫‪-0.360‬‬ ‫‪-0.358‬‬ ‫‪-0.361‬‬ ‫خماطر السرية ‪34‬‬
‫‪0.794‬‬ ‫‪0.564‬‬ ‫‪0.620‬‬ ‫‪0.638‬‬ ‫‪-0.364‬‬ ‫‪-0.311‬‬ ‫‪-0.376‬‬ ‫خماطر السرية ‪35‬‬
‫‪0.821‬‬ ‫‪0.624‬‬ ‫‪0.636‬‬ ‫‪0.665‬‬ ‫‪-0.344‬‬ ‫‪-0.338‬‬ ‫‪-0.325‬‬ ‫خماطر السرية ‪36‬‬

‫‪ )2‬طريقة نسبة أحادية وتغاير السمة‪:‬‬


‫جيب أن تكون قيمة نس��بة أحادية وتغاير الس��مة ‪ )HTMT( Heterotrait-monotrait Ratio‬أصغر‬
‫ا‬

‫من الـ (‪ ،)1‬وعندما يكون االرتباط أقرب إىل (‪ )1‬فإنه يدل على عدم وجود صدق متايزي‪ ،‬ويتحقق صدق‬
‫التمايز إذا كان متوسط ارتباطات الفقرات يف األبعاد ال تتجاوز نسبة (‪.)Hair et al., 2019( )0.85‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪142‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫وقد أش��ارت النتائج يف اجلدول (‪ )6‬إىل أن مجيع قيم نسبة أحادية وتغاير السمة (‪ )HTMT‬تتراوح بني‬
‫(‪ )0.35‬كحد أدىن و(‪ )0.84‬كحد أعلى‪ ،‬ويالحظ أن هذه القيم أقل من (‪ ،)0.85‬حيث تشري هذه النتيجة‬
‫عال بني ال ُبع��د وبقية األبعاد األخرى‪ ،‬وأن ال ُبعد خمتلف‬
‫إىل ص��دق متايز األبعاد‪ ،‬وعدم وجود ارتباط ٍ‬
‫عن بقية األبعاد األخرى‪.‬‬
‫جدول (‪ :)6‬تقييم صدق التمايز باستخدام طريقة نسبة أحادية وتغاير السمة (‪)HTMT‬‬
‫املخاطر خماطر خماطر خماطر‬
‫السالمة‬ ‫السرية‬ ‫التوافر‬ ‫األبعاد‬
‫العامة التوافر السالمة السرية‬
‫التوافر‬
‫‪0.746‬‬ ‫السرية‬
‫‪0.840‬‬ ‫‪0.835‬‬ ‫السالمة‬
‫‪0.358‬‬ ‫‪0.464‬‬ ‫‪0.379‬‬ ‫املخاطر العامة‬
‫‪0.835‬‬ ‫‪0.420‬‬ ‫‪0.438‬‬ ‫‪0.462‬‬ ‫خماطر التوافر‬
‫‪0.833‬‬ ‫‪0.760‬‬ ‫‪0.392‬‬ ‫‪0.423‬‬ ‫‪0.381‬‬ ‫خماطر السالمة‬
‫‪0.769‬‬ ‫‪0.817‬‬ ‫‪0.803‬‬ ‫‪0.478‬‬ ‫‪0.444‬‬ ‫‪0.436‬‬ ‫خماطر السرية‬

‫تقييم منوذج القياس االنعكاسي ألبعاد الدرجة الثانية‪:‬‬


‫اقت��رح الباحثون العدي��د من الطرق يف حتديد وقي��اس األبعاد من الدرجة الثاني��ة يف منذجة املعادلة‬
‫البنائي��ة القائمة على املربعات الصغرى اجلزئي��ة (‪ ،)PLS-SEM‬وأبرزها ثالث طرق‪ ،‬وهي‪ )1 :‬الطريقة‬
‫اهلرمي��ة (‪ )2 .)Wold, 1982‬طريق��ة املرحلت�ين‪ :‬وال�تي تنقس��م إىل قس��مني املدجم��ة واملنفصل��ة‬
‫ا‬

‫(‪ )3 .)Agarwal & Karahanna, 2000, 678‬الطريق��ة اهلجينة (‪ .)Wold, 1982‬وقد اس��تخدمت‬
‫ا‬

‫الدراس��ة احلالية طريقة املرحلتني؛ كوهنا األنسب؛ ألن عدد الفقرات يف األبعاد غري متساوية‪ ،‬واعتمدت‬
‫الدراسة يف تقييم منوذج القياس االنعكاسي من الدرجة الثانية على طريقة املرحلتني املنفصلة‪ ،‬حيث يتم‬
‫قياس أبعاد الدرجة األوىل يف املرحلة األوىل بدون قياس أبعاد الدرجة الثانية‪ ،‬ومن مث يتم اس��تخدام‬
‫املتوسطات املعيارية ألبعاد الدرجة األوىل كمؤشرات ألبعاد الدرجة الثانية يف املرحلة الثانية‪.‬‬
‫وقد أشارت نتائج تقييم النموذج القياسي االنعكاسي من الدرجة الثانية إىل اآليت‪:‬‬
‫‪ )1‬ثبات املؤشر (األبعاد من الدرجة األوىل)‪:‬‬
‫يتضح من اجلدول (‪ )7‬أن تشبع مجيع قيم مؤشرات املتغريات أكرب من (‪ ،)0.708‬وهذا يشري إىل أن أبعاد‬
‫عال‪ ،‬حيث تظهر كمؤشرات ألبعاد الدرجة الثانية‪.‬‬ ‫الدرجة األوىل تتمتع بثبات ٍ‬
‫‪ )2‬ثبات االتساق الداخلي (األبعاد من الدرجة الثانية)‪:‬‬
‫يتض��ح من اجلدول (‪ )7‬أن مجيع قيم الثبات املرك��ب وقيم ألفا أعلى من (‪ )0.70‬وأقل من (‪ ،)0.95‬وهذا‬
‫عال‪.‬‬
‫يشري إىل أن االتساق الداخلي ألبعاد الدرجة الثانية ذو ثبات ٍ‬
‫‪ )3‬صدق التقارب (األبعاد من الدرجة الثانية)‪:‬‬
‫يظهر يف اجلدول (‪ )7‬أن مجيع قيم متوسط التباين املفسر أكرب من (‪)0.50‬؛ وهذا يدل على وجود تقارب‬
‫بني كل ُبعد من الدرجة الثانية وأبعاده من الدرجة األوىل‪.‬‬

‫‪143‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫جدول (‪ :)7‬تقييم ثبات املؤشر‪ ،‬واالتساق الداخلي‪ ،‬وصدق التقارب‬


‫األبعاد من‬ ‫األبعاد من‬
‫متوسط التباين‬ ‫الثبات‬ ‫ألفا كرونباخ‬ ‫التشبع‬
‫الدرجة األوىل‬ ‫الدرجة الثانية‬
‫املركب (‪ )CR‬املفسر (‪)AVE‬‬ ‫(‪)α‬‬ ‫‪Loadings‬‬
‫(املؤشرات)‬ ‫(املتغريات)‬
‫‪0.901‬‬ ‫السرية‬
‫‪0.832‬‬ ‫‪0.937‬‬ ‫‪0.899‬‬ ‫‪0.927‬‬ ‫السالمة‬ ‫أمن نظم املعلومات‬
‫‪0.907‬‬ ‫التوافر‬
‫‪0.897‬‬ ‫خماطر السرية‬
‫‪0.861‬‬ ‫خماطر السالمة‬ ‫خماطر تكنولوجيا‬
‫‪0.785‬‬ ‫‪0.936‬‬ ‫‪0.909‬‬
‫‪0.895‬‬ ‫خماطر التوافر‬ ‫املعلومات‬
‫‪0.891‬‬ ‫املخاطر العامة‬
‫‪ )4‬صدق التمايز (األبعاد من الدرجة الثانية)‪:‬‬
‫يالحظ من اجلدول (‪ )8‬أن قيم نس��بة أحادية وتغاير الس��مة (‪ )HTMT‬أقل من (‪)0.85‬؛ وهذا يشري إىل‬
‫عال بني ال ُبعد من الدرجة الثانية وبقية‬
‫ص��دق متاي��ز األبعاد من الدرجة الثانية‪ ،‬وأنه ال يوجد ارتباط ٍ‬
‫األبعاد األخرى‪ ،‬وأن كل ُبعد من الدرجة الثانية خمتلف عن األبعاد األخرى‪.‬‬
‫جدول (‪ :)8‬تقييم صدق متايز أبعاد الدرجة الثانية باستخدام طريقة (‪)HTMT‬‬
‫أمن نظم املعلومات‬ ‫خماطر تكنولوجيا املعلومات‬ ‫املتغريات‬
‫خماطر تكنولوجيا املعلومات‬
‫‪0.524‬‬ ‫أمن نظم املعلومات‬

‫تقييم النموذج البنائي للمتغريات الكلية من الدرجة الثانية‪:‬‬


‫أك��دت نتائ��ج تقييم منوذج القياس االنعكاس��ي صدق وثب��ات أداة القياس‪ ،‬ويف هذه املرحلة س��وف يتم‬
‫تقيي��م النموذج البنائي باس��تخدام منذجة املعادلة البنائي��ة القائمة على املربع��ات الصغرى اجلزئية‬
‫(‪.)PLS-SEM‬‬
‫أوال‪ :‬معامل التحديد (‪)R2‬‬
‫ختتلف قيمة معامل التحديد (‪ )R2‬من (‪ )0‬إىل (‪ ،)1‬حيث تعين (‪ )0‬أن التباين املفسر منخفض‪ ،‬وتعين (‪)1‬‬
‫أن التباين املفسر مرتفع‪ .‬وميكن حتديد قدرة النموذج على تفسري املتغري التابع من خالل قيمة (‪ )R2‬اليت‬
‫تقدر بــ (‪ )0.67‬أو (‪ )0.33‬أو (‪ )0.19‬قوية‪ ،‬أو متوسطة‪ ،‬أو ضعيفة على التوايل وفقا لـ ‪.)1998( Chin‬‬
‫ا‬

‫بينما يرى ‪ Falk‬و‪ )1992( Miller‬أن أقل قيمة مقبولة ملعامل التحديدـ (‪ )R2‬هي (‪ .)0.10‬ويوضح الشكل‬
‫ا‬

‫(‪ )2‬نتائج تقييم معامل التحديد‪.‬‬

‫شكل (‪ :)2‬تقييم معامل التحديد‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪144‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫يتضح من الش��كل (‪ )2‬أن قيمة معامل التحديد ألمن نظم املعلومات (‪)0.227‬؛ وهذا يش�ير إىل أن خماطر‬
‫تكنولوجيا املعلومات تفسر ما نسبته ‪ % 22.7‬من التباين يف أمن نظم املعلومات‪ ،‬وبالتايل متثل هذه القيمة‬
‫مستوى متوسطا‪.‬‬
‫ثانيا‪ :‬مالئمة التنبؤ (‪)Q2‬‬
‫تعتمد هذه الطريقة على إجراء ‪ )1(Blindfolding‬حلس��اب وتفسري قيمة مالئمة التنبؤ (‪ )Q2‬من خالل‬
‫ا‬

‫املقارن��ة بني القيم املتوقعة واألصلية واالختالفات بينهما ه��ي قيمة مالئمة التنبؤ (‪ ،)Q2‬وعندما تكون‬
‫االختالفات بينهما صغرية؛ فهذا يعين أن منوذج املس��ار يتمتع بدق��ة تنبؤية عالية‪ .‬وعندما تكون قيمة‬
‫مالئمة التنبؤ (‪ )Q2‬أكرب من الصفر فإهنا تعين أن النموذج لديه دقة تنبؤ‪ ،‬أما إذا كانت مس��اوية للصفر‬
‫أو أقل فإن هذا مؤشر إىل عدم دقة النموذج من حيث التنبؤ (‪ .)Hair et al., 2019‬وكقاعدة عامة‪ ،‬فإن‬
‫قيم (‪ )Q2‬أعلى من (‪ )0‬أو (‪ )0.15‬أو (‪ )0.35‬واليت تشري إىل أن املالئمة التنبوية صغرية أو متوسطة أو‬
‫كبرية لنموذج مس��ار (‪ )PLS‬على التوايل (‪ .)Hair et al., 2019‬واجلدول (‪ُ )9‬يبني نتائج تقييم مالئمة‬
‫النموذج للتنبؤ‪.‬‬
‫جدول (‪ :)9‬تقييم مالئمة التنبؤ (‪ )Q2‬على مستوى أبعاد املتغري التابع‬

‫(‪Q² (=1-SSE/SSO‬‬ ‫(‪)SSE‬‬ ‫(‪)SSO‬‬


‫التقدير‬ ‫األبعاد‬
‫مالئمة التنبؤ‬ ‫جمموع مربع املشاهدات جمموع مربع أخطاء التنبؤ‬
‫عالية‬ ‫‪0.364‬‬ ‫‪138.706‬‬ ‫‪218‬‬ ‫السرية‬
‫عالية‬ ‫‪0.355‬‬ ‫‪140.526‬‬ ‫‪218‬‬ ‫السالمة‬
‫عالية‬ ‫‪0.396‬‬ ‫‪131.671‬‬ ‫‪218‬‬ ‫التوافر‬
‫يظهر اجلدول (‪ )9‬نتائج تقييم مالئمة التنبؤ (‪ )Q2‬على مستوى أبعاد أمن نظم املعلومات‪ ،‬حيث كانت دقة‬
‫ومالئمة التنبؤ ألبعاد السرية والسالمة والتوافر عالية‪ ،‬ومجيعها أكرب من (‪.)0.35‬‬
‫تقييم معامالت املسار‪:‬‬
‫يتم تقييم معامالت املس��ار من خالل إجراء ‪ Bootstrapping‬بغرض احلصول على تقديرات لعالقات‬
‫(‪)2‬‬

‫النموذج البنائي اليت متثل العالقات املفترضة بني املتغريات‪ .‬وتقع قيم معامالت املس��ار ضمن نطاق (‪،)1±‬‬
‫حيث متثل القيم القريبة من (‪ )1+‬عالقات إجيابية قوية‪ ،‬والقيم القريبة من (‪ )1-‬عالقات سلبية قوية‪،‬‬
‫وع��ادة ما تكون ذات داللة إحصائية‪ .‬وكلما كانت معامالت املس��ار املقدرة أق��رب إىل (‪ )0‬كانت العالقات‬
‫ضعيف��ة (‪ ،)Hair et al., 2017‬حيث إن التغيري يف املتغري املس��تقل بوحدة واحدة ينش��أ عنها تغيري يف‬
‫املتغري التابع بقدر حجم معامل املسار على فرض ثبات مجيع املتغريات األخرى ومعامالت مساراهتا‪.‬‬
‫وق��د مت إجراء ‪ Bootstrapping‬باس��تخدام حزمة برامج املربعات الصغ��رى اجلزئية (‪ )PLS‬الختبار‬
‫الفرضيات املقترحة بني متغريات الدراسة احلالية‪ .‬ويوضح الشكل (‪ )3‬نتائج تقييم معامالت املسار‪.‬‬

‫شكل (‪ :)3‬تقييم معامالت املسار‬

‫(‪ Blindfolding )1‬هي تقنية إعادة استخدام العينة‪ ،‬تسمح حبساب قيمة ‪ Q²‬لـ ‪ ،)Geisser, 1974; Stone, 1974( Stone-Geisser‬واليت متثل معيار‬
‫ا‬

‫تقييم للمالئمة التنبؤية اليت مت التحقق منها عرب منوذج مسار‪.PLS‬‬


‫(‪ Bootstrapping )2‬هي تقنية إعادة أخذ العينات املستخدمة لتقدير اإلحصائيات اخلاصة باملجتمع عن طريق أخذ عينات من جمموعة البيانات مع االستبدال‪.‬‬

‫‪145‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫نتائج اختبار فرضيات الدراسة‪:‬‬


‫أوال‪ :‬اختبار الفرضية الرئيسية‪:‬‬
‫يوجد أثر سليب ذو داللة إحصائية ملخاطر تكنولوجيا املعلومات يف أمن نظم املعلومات يف شركات االتصاالت‬
‫العاملة يف اليمن‪ .‬ويظهر اجلدول (‪ )10‬نتائج اختبار هذه الفرضية‪.‬‬
‫جدول (‪ :)10‬اختبار الفرضية الرئيسية‬
‫إحصائية مستوى الداللة‬ ‫االحنراف‬ ‫معامل املسار‬ ‫املسار‬
‫‪p‬‬ ‫‪t‬‬ ‫املعياري‬ ‫‪β‬‬
‫‪0.000‬‬ ‫‪6.691‬‬ ‫‪0.071‬‬ ‫‪-0.476‬‬ ‫خماطر تكنولوجيا املعلومات ‪ >-‬أمن نظم املعلومات‬

‫تش�ير النتائ��ج يف اجل��دول (‪ )10‬إىل أن خماطر تكنولوجيا املعلومات تؤثر س��لبا يف أم��ن نظم املعلومات‪،‬‬
‫حيث كانت قيمة معامل املس��ار (‪ ،)β=-0.476‬وقيمة (‪ )t=6.691‬دالة إحصائيا عند مس��توى داللة أقل‬
‫م��ن (‪ .)0.01‬وه��ذا يعين أن التغيري (الزيادة) يف خماطر تكنولوجيا املعلومات بوحدة واحدة ينش��أ عنها‬
‫اخنفاض يف أمن نظم املعلومات بنسبة ‪ ،% 47.6‬وبالتايل تدعم هذه النتيجة الفرضية الرئيسية‪.‬‬
‫وهذه النتيجة اليت مت التوصل إليها تتفق مع نظرية أمن املعلومات (‪Horne, Ahmad, & Maynard,‬‬
‫‪ )2016‬اليت تش�ير إىل أن العالقة بني املخاطر واملعلومات س��لبية‪ ،‬حيث تؤدي املخاطر إىل انتهاك سرية‬
‫املعلومات وس�لامتها وتوافرها بش��كل س��ليب‪ .‬وتتفق هذه النتيج��ة أيضا مع دراس��ة ‪Gordon et al.‬‬
‫(‪ )2011‬اليت توصلت إىل أن اختراقات أمن املعلومات بش��كل عام هلا تأثري سليب دال إحصائيا على قيمة‬ ‫ا‬

‫الش��ركات يف س��وق األوراق املالية‪ ،‬وكذل��ك دراس��ة ‪ )2004( Cavusoglu et al.‬اليت توصلت إىل أن‬
‫ا‬

‫االختراقات األمنية كفئة عامة هلا تأثري س��ليب ذو داللة إحصائية على الشركات‪ .‬وأيضا وجدت دراسة‬
‫‪ )2006( Ishiguro et al.‬أن االختراقات األمنية كفئة عامة هلا تأثري س��ليب قوي ذو داللة إحصائية‬ ‫ا‬

‫على قيمة الش��ركات يف س��وق األوراق املالية‪ .‬ووجدت دراس��ة ‪ )2009( Riad‬أن املخاطر تؤثر س��لبا يف‬
‫ا‬

‫أمن املعلومات‪ .‬وباملقابل ختتلف هذه النتيجة مع دراس��ة ‪ )2007( Kannan et al.‬اليت أش��ارت إىل أن‬
‫ا‬

‫اختراقات أمن املعلومات كفئة عامة هلا تأثري سليب ولكن غري دال إحصائيا على عائدات الشركات يف سوق‬
‫األوراق املالية اليت تعاين من االختراقات‪.‬‬
‫حد كبري مع الدراس��ات السابقة تعرض أنظمة املعلومات يف‬‫وتؤكد نتيجة الدراس��ة احلالية واتفاقها إىل ٍ‬
‫الش��ركات ملخاطر متعددة ومتنوعة‪ .‬وقد يرجع ذلك إىل ضعف‪ ،‬أو اس��تغالل املهامجني ثغرات يف أنظمة‬
‫احلماية‪ ،‬أو اس��تخدام أس��اليب اهلندس��ة االجتماعية واليت تستهدف املعلومات الس��رية‪ ،‬أو سالمتها‪ ،‬أو‬
‫توافرها‪ ،‬وتؤثر هذه اهلجمات بش��كل س��ليب يف أنظمة املعلومات‪ ،‬وتؤدي إىل إحلاق أضرار بالشركات‪ .‬ويف‬
‫الواقع‪ ،‬جند أن بعض الش��ركات اس��تطاعت صد مثل هذه اهلجمات‪ ،‬وش��ركات أخرى متكَّن املهامجني من‬
‫اختراق أنظمتها‪ ،‬وقد أثرت تلك اهلجمات عليها وأصاهبا الضرر‪.‬‬
‫ثانيا‪ :‬اختبار الفرضيات الفرعية للفرضية الرئيسية‪:‬‬
‫ويتفرع من الفرضية الرئيسية أربع فرضيات فرعية‪ ،‬تتمثل باآليت‪:‬‬
‫‪ )1‬يوجد أثر سليب ذو داللة إحصائية للمخاطر املتعلقة بالسرية يف أمن نظم املعلومات‪.‬‬
‫‪ )2‬يوجد أثر سليب ذو داللة إحصائية للمخاطر املتعلقة بالسالمة يف أمن نظم املعلومات‪.‬‬
‫‪ )3‬يوجد أثر سليب ذو داللة إحصائية للمخاطر املتعلقة بالتوافر يف أمن نظم املعلومات‪.‬‬
‫‪ )4‬يوجد أثر سليب ذو داللة إحصائية للمخاطر العامة يف أمن نظم املعلومات‪.‬‬
‫ويوضح الشكل (‪ )4‬نتائج تقييم معامالت املسار لكل ُبعد من أبعاد املتغري املستقل مع املتغري التابع‪.‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪146‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫شكل (‪ :)4‬تقييم معامالت املسار لكل ُبعد من أبعاد املتغري املستقل مع املتغري التابع‬
‫يوضح الشكل (‪ )4‬قيمة معامل املسار على اخلط الواصل بني أبعاد خماطر تكنولوجيا املعلومات وأمن نظم‬
‫املعلومات‪ ،‬وأيضا يظهر يف الش��كل قيمة معامل التحدي��د (‪ )R2‬ألمن نظم املعلومات مبقدار (‪ ،)0.236‬وهذا‬
‫يش�ير إىل أن أبعاد خماطر تكنولوجيا املعلومات (خماطر الس��رية‪ ،‬وخماطر الس�لامة‪ ،‬وخماطر التوافر‪،‬‬
‫واملخاطر العامة) تُفس��ر ما نس��بته ‪ % 23.6‬من التباين يف أمن نظم املعلومات‪ .‬ويبني اجلدول (‪ )11‬نتائج‬
‫اختبار الفرضيات الفرعية للفرضية الرئيسية‪.‬‬
‫جدول (‪ :)11‬اختبار الفرضيات الفرعية للفرضية الرئيسية‬
‫مستوى‬ ‫إحصائية‬ ‫االحنراف‬
‫معامل املسار ‪β‬‬ ‫املسار‬ ‫م‬
‫الداللة ‪p‬‬ ‫‪t‬‬ ‫املعياري‬
‫‪0.013‬‬ ‫‪2.222‬‬ ‫‪0.117‬‬ ‫‪-0.259‬‬ ‫خماطر السرية ‪ >-‬أمن نظم املعلومات‬ ‫‪1‬‬
‫‪0.242‬‬ ‫‪0.701‬‬ ‫‪0.094‬‬ ‫‪-0.066‬‬ ‫خماطر السالمة ‪ >-‬أمن نظم املعلومات‬ ‫‪2‬‬
‫‪0.034‬‬ ‫‪1.829‬‬ ‫‪0.086‬‬ ‫‪-0.158‬‬ ‫خماطر التوافر ‪ >-‬أمن نظم املعلومات‬ ‫‪3‬‬
‫‪0.304‬‬ ‫‪0.513‬‬ ‫‪0.106‬‬ ‫‪-0.054‬‬ ‫املخاطر العامة ‪ >-‬أمن نظم املعلومات‬ ‫‪4‬‬

‫فيم��ا يتعلق بالفرضية الفرعية األوىل‪ :‬يتضح من اجلدول (‪ )11‬أن خماطر الس��رية تؤثر س��لبا يف أمن‬
‫نظم املعلومات يف ش��ركات االتص��االت‪ ،‬حيث كانت قيمة معامل املس��ار (‪ ،)β=-0.259‬وقيمة (‪)t=2.222‬‬
‫دالة إحصائيا عند مستوى داللة أقل من (‪ ،)0.05‬هذا يعين أنه كلما زادت خماطر السرية بوحدة واحدة‬
‫اخنفض أمن نظم املعلومات بنس��بة (‪ ،)% 25.9‬وتدعم هذه النتيجة الفرضية الفرعية األوىل للفرضية‬
‫الرئيسية‪.‬‬
‫وتتفق هذه النتيجة مع دراسة ‪ )2011( Gordon et al.‬اليت أشارت إىل أن االختراقات األمنية املتعلقة‬
‫ا‬

‫بالس��رية هلا تأثري سليب على عائدات الش��ركات‪ .‬أيضا‪ ،‬وجد الباحثون ‪ )2003( Campbell et al.‬أن‬
‫ا‬

‫االختراقات األمنية املتعلقة بالوصول غري املصرح به للمعلومات الس��رية هلا تأثري س��ليب دال إحصائيا‬
‫على القيمة الس��وقية للش��ركة‪ .‬وأكدت دراس��ة ‪ )2006( Ishiguro et al.‬أن اختراق املعلومات السرية‬
‫ا‬

‫هلا تأثري س��ليب كبري دال إحصائيا على عائدات الش��ركات يف س��وق األوراق املالية‪ .‬وقد أش��ار الباحثون‬
‫‪ Hanifa، Hamid ،Norman‬و‪ )2017( Tamrin‬إىل أن االصطياد اإللكتروين‪ ،‬واهلندسة االجتماعية‪،‬‬
‫ا‬

‫وهجمات االلتقاط تؤثر س��لبا يف س��رية املعلومات‪ .‬وأشارت دراسة ‪ )2016( Azees et al.‬إىل أن هجوم‬
‫ا‬

‫التنصت‪ ،‬وااللتقاط‪ ،‬وسرقة اهلوية تؤثر سلبا يف سرية املعلومات‪.‬‬

‫‪147‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫وه��ذه النتيجة تدل عل��ى أن أنظمة املعلومات تعاين أكثر من املخاطر اليت تس��تهدف الس��رية (هجمات‬
‫التنصت‪ ،‬والوص��ول غري املصرح به‪ ،‬واألفعال املتعمدة‪ ،‬واالصطياد اإللكتروين‪ ،‬واهلندس��ة االجتماعية)‬
‫والناجتة عن اس��تغالل نق��اط الضعف ألنظمة املعلوم��ات‪ ،‬ويؤكد ذلك تقري��ر ‪)2015( Trend Micro‬‬
‫ا‬

‫ال��ذي يش�ير إىل أن ‪ % 60‬م��ن نق��اط الضع��ف تؤثر على س��رية املعلوم��ات‪ .‬وأيضا أك��د تقرير مكتب‬
‫املس��اءلة احلكومي��ة (‪ )Government Accountability Office, 2016b‬أن نق��اط الضع��ف ال‬
‫تزال تش��كل حتديا يواجه س��رية املعلومات‪ .‬كما جند أن خماطر الس��رية قد ت��ؤدي إىل إحلاق أضرار‬
‫بش��ركات االتصاالت وعمالئها‪ ،‬مثل فقدان امليزة التنافسية وفقدان الثقة واإلضرار بالسمعة‪ .‬حيث ذكر‬
‫‪ )2015( Donaldson et al.‬أن االختراقات املتعلقة بالسرية تتصدر عناوين الصحف اليومية كالوصول‬
‫ا‬

‫إىل معلومات عن احلس��ابات املصرفية‪ ،‬وأرقام بطاقات االئتمان‪ ،‬وأسرار الشركة‪ .‬وذكرت دراسة ‪ Ernst‬و‬
‫‪ )2015( Young‬أحداث وقعت كسرقة ماليني احلسابات املصرفية وتسريب كم هائل من املعلومات السرية‬ ‫ا‬

‫واليت أدت إىل إحلاق أضرار باملنظمات وعمالئها‪.‬‬


‫وفيم��ا يتعلق بالفرضي��ة الفرعية الثانية‪ :‬تش�ير النتائج يف اجلدول (‪ )11‬إىل أن خماطر الس�لامة هلا‬
‫تأثري س��ليب يف أمن نظم املعلومات غري دال إحصائيا‪ ،‬حيث كانت قيمة معامل املسار (‪ ،)β=-0.066‬وقيمة‬
‫(‪ )t=0.701‬غ�ير دالة إحصائيا عند مس��توى داللة أقل من (‪ .)0.05‬وه��ذه النتيجة ال تدعم الفرضية‬
‫الفرعية الثانية للفرضية الرئيسية‪.‬‬
‫وختتل��ف هذه النتيجة مع ما ورد يف تقري��ر ‪ Lévy-Bencheton‬و‪ )2015( Darra‬الذي ذكر أن حذف‬
‫ا‬

‫البيانات بش��كل متعمد من قبل املس��تخدمني املخولني أو غري املخولني وأخطاء الربجميات الفنية تؤثر يف‬
‫س�لامة املعلومات‪ .‬وكذلك أش��ارت دراس��ة ‪ ،)2004( Carstens et al.‬و‪ )2011( Mary‬إىل أن خماطر‬
‫ا‬ ‫ا‬

‫الس�لامة (األخطاء البش��رية) تؤثر س��لبا يف أمن املعلومات والناجتة عن ضعف التدريب‪ ،‬أو اإلمهال‪ ،‬أو‬
‫عدم الوعي‪ ،‬أو ضغوط العمل‪ .‬وأيضا توصلت دراسة ‪ )2016( Azees et al.‬إىل أن التعديل اخلطأ يؤثر‬
‫ا‬

‫س��لبا يف س�لامة البيانات‪ .‬وكما توقع تقري��ر ‪ )2015( McAfee‬املختص بأم��ن املعلومات تعرض القطاع‬
‫ا‬

‫املايل هلجمات تستهدف س�لامة البيانات (فواتري املبيعات‪ ،‬وسجالت اهلوية‪ ،‬وبطاقات التأمني‪ ،‬واحلسابات‬
‫املصرفية‪ ،‬وسيتبعها قطاعات أخرى)‪ ،‬ومن املحتمل سرقة ماليني الدوالرات من خالل تعديل بيانات حمددة‬
‫يف ك��م كبري من املعامالت‪ .‬ووفق��ا لتقرير ‪ )2017( Kaspersky‬املختص بأمن املعلومات‪ ،‬جند أن األحداث‬
‫ا‬

‫األمنية اليت وقعت يف ‪2017/4/14‬م تؤيد توقعات ‪ ،McAfee‬حيث ش��هد العامل عددا كبريا من هجمات‬
‫الفدية اخلبيثة‪ ،‬وبعد ساعات قليلة من اهلجوم مت رصد (‪ )45,000‬هجوم يف ‪ 74‬دولة‪.‬‬
‫ونالح��ظ أن الدراس��ات والتقارير يف جمال األمن واحلوادث األمنية اليت وقعت تؤيد فرضية الدراس��ة‪،‬‬
‫ولكنه��ا ختتلف مع نتيجة الدراس��ة احلالية‪ ،‬وقد يرجع س��بب االخت�لاف إىل اآليت‪ )1 :‬نظرا الختالف‬
‫أمهية أهداف األمن (السرية والسالمة والتوافر) من قطاع إىل آخر‪ ،‬فمن املحتمل اخنفاض أمهية سالمة‬
‫املعلوم��ات يف قطاع االتصاالت‪ )2 .‬نظرا العتماد قط��اع االتصاالت على اإلدخال اآليل بدال من اإلدخال‬
‫الي��دوي فمن املتوقع اخنفاض خماطر الس�لامة‪ )3 .‬يالحظ أن أغلب فق��رات هذا ال ُبعد تتعلق باإلدخال‬
‫واإلتالف املتعمد وغري املتعمد من قبل املوظفني‪ ،‬ومن املتوقع حتيز املوظفني عينة الدراسة يف االستجابة‪.‬‬
‫وباعتقادي أن السبب األخري هو األقرب إىل الدقة‪.‬‬
‫وفيم��ا يتعلق بالفرضية الفرعية الثالثة‪ :‬أظهرت النتائج يف اجل��دول (‪ )11‬أن خماطر التوافر هلا تأثري‬
‫س��ليب يف أمن نظ��م املعلومات‪ .‬ويتض��ح أن قيمة معامل املس��ار (‪ ،)β=-0.158‬وقيم��ة (‪ )t=1.829‬دالة‬
‫إحصائي��ا عند مس��توى داللة أقل من (‪)0.05‬؛ وهذا يعين أنه كلم��ا زادت خماطر التوافر بوحدة واحدة‬
‫اخنفض مس��توى أمن نظم املعلومات بنس��بة (‪ .)% 15.8‬وتدعم هذه النتيجة الفرضية الفرعية الثالثة‬
‫للفرضية الرئيسية‪.‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪148‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫وه��ذه النتيجة تتفق مع دراس��ة ‪ )2004( Whitman‬اليت أش��ارت إىل أن م��زودي خدمات االتصاالت‬
‫ا‬

‫والطاق��ة األكث��ر تأثرا بتوافر اخلدم��ة وأمن املعلومات‪ .‬أيض��ا‪ ،‬تقارير اخلدم��ات األمنية ‪Europol’s‬‬
‫‪ ،)2015( European Cybercrime Centre‬ال�تي وثق��ت مئ��ات اهلجمات يومي��ا تؤكد أن ما يقارب‬
‫ا‬

‫النص��ف م��ن الدول األعض��اء يف االحتاد األوريب تعترب هجم��ات احلرمان من اخلدم��ة املوزع (‪)DDoS‬‬
‫التهديد األكرب‪ .‬وكشفت أحباث شركة ‪ )2016( Kaspersky‬املختص بأمن املعلومات تعرض مواقع ‪Web‬‬
‫ا‬

‫يف (‪ )70‬دول��ة هلجم��ات احلرمان م��ن اخلدمة امل��وزع (‪ )DDoS‬يف الربع الثاين من ع��ام ‪2016‬م‪ .‬وكان‬
‫تركيز جمرمي اإلنترنت على املؤسس��ات املالية‪ .‬وأشارت دراس��ة ‪ Lévy-Bencheton‬و‪)2015( Darra‬‬
‫ا‬

‫إىل أن احل��وادث البيئية والكوارث الطبيعية وانقطاع الطاقة تؤثر على عنصر التوافر‪ .‬ووجدت دراس��ة‬
‫‪ )2011( Gordon et al.‬أن االختراق��ات األمني��ة املتعلقة بالتوافر هلا تأثري س��ليب كبري على عائدات‬
‫ا‬

‫الشركات‪ .‬وأيضا تعزز هذه النتيجة دراسة ‪ Choi ،Anthony‬و‪ )2006( Grabski‬اليت توصلت إىل أن هناك‬
‫ا‬

‫عالقة سلبية قوية بني انقطاع اخلدمة يف مواقع ‪( Web‬شكل من أشكال اختراق التوافر) والقيمة السوقية‬
‫للش��ركات‪ ،‬وأن االختراقات تؤثر على عوائد الشركة‪ ،‬وباملقابل اختلفت هذه النتيجة مع دراسة ‪Hovav‬‬
‫و‪ )2003( D’arcy‬اليت أشارت إىل أن االختراقات األمنية املتعلقة هبجمات احلرمان من اخلدمة ليس هلا‬ ‫ا‬

‫تأثري على الشركات يف سوق األوراق املالية‪.‬‬


‫و ُيفس��ر تع��رض أنظمة املعلومات ملخاطر التواف��ر (احلرمان من اخلدمة‪ ،‬الكوارث الطبيعية والسياس��ية‪،‬‬
‫أعطال األجهزة الفنية) يف ش��ركات االتصاالت بدرجة أساس��ية إىل مش��اكل الطاقة الكهربائية واليت‬
‫تتمثل يف غياب الطاقة العمومية متاما واالعتماد على املولدات والبطاريات‪ ،‬وكذلك احلروب اليت متر هبا‬
‫البالد فقد تأثر قطاع االتصاالت بش��كل كبري مثل تعرض حمطات وأبراج االتصاالت والكابالت الضوئية‬
‫ومنش��آت القط��اع للتدمري وفقا للتقرير الصادر عن املؤسس��ة العامة اليمنية لالتص��االت (املركز الوطين‬
‫للمعلوم��ات‪ ،)2016 ،‬وتؤدي هذه املخاطر إىل انقطاع اخلدم��ات وفقدان إيرادات وتتراوح األضرار ما بني‬
‫حجب األنظمة مؤقتا إىل إتالف األنظمة بشكل كامل‪.‬‬
‫وفيم��ا يتعل��ق بالفرضية الفرعية الرابعة‪ :‬أش��ارت النتائج يف اجل��دول (‪ )11‬إىل أن املخاطر العامة هلا‬
‫تأثري س��ليب غري دال إحصائيا يف أمن نظم املعلومات‪ ،‬حيث كانت قيمة معامل املسار (‪ ،)β=-0.054‬وقيمة‬
‫(‪ )t=0.513‬غ�ير دالة إحصائيا عند مس��توى داللة أقل من (‪ ،)0.05‬وه��ذه النتيجة ال تدعم الفرضية‬
‫الفرعية الرابعة للفرضية الرئيسية‪.‬‬
‫وتتفق هذه النتيجة إىل حد ما مع دراسة ‪ Issac‬و‪ )2018( Venkatachalam‬اليت تشري إىل أن هجمات‬
‫ا‬

‫الربامج الض��ارة منخفضة مقارنة هبجمات احلرمان من اخلدمة واالصطياد اإللكتروين‪ ،‬وباملقابل ختتلف‬
‫نتيجة هذه الدراس��ة مع دراس��ة ‪ )2011( Gordon et al.‬اليت توصلت إىل أن غالبية اختراقات أمن‬
‫ا‬

‫املعلومات ناجتة عن الفريوس��ات واليت تتس��بب يف فقدان توافر املعلومات وسالمتها‪ .‬وكذلك‪ ،‬ذكرت دراسة‬
‫‪ )2017( Norman et al.‬أن الربجميات الضارة‪ ،‬وهجمات االنتحال‪ ،‬والرس��ائل املزعجة تؤثر س��لبا يف‬
‫ا‬

‫أمن املعلومات‪ .‬وأشارت دراسة ‪ )2016( Azees et al.‬إىل أن هجمات الربامج الضارة والربيد املزعج يؤثر‬
‫ا‬

‫سلبا يف سرية وسالمة وتوافر املعلومات‪.‬‬


‫و ُيفس��ر اتفاق واختالف نتيجة الدراسة احلالية مع الدراسات السابقة فيما يتعلق باملؤشرات إىل اختالف‬
‫البيئة اليت أُجريت فيها الدراس��ة؛ كون الدراسات األخرى أُجريت يف بيئات خمتلفة‪ .‬أو اختالف القطاع؛‬
‫كون الدراس��ات أُجري��ت يف قطاعات خمتلف��ة‪ ،‬أو أن خماطر (قرصنة اهلات��ف‪ ،‬واالنتحال‪ ،‬والربجميات‬
‫الضارة‪ ،‬والرس��ائل املزعجة) منخفضة يف قطاع االتصاالت؛ نظرا لفاعلية إجراءات احلماية واس��تخدام‬
‫الضوابط األمنية ذات العالقة على نطاق واسع‪ ،‬أو أن اخلدمات اإللكترونية اليت يقدمها قطاع االتصاالت‬
‫يف اليمن حمدودة‪ ،‬وبالتايل اخنفاض هذه املخاطر‪ .‬وقد تؤدي املخاطر العامة إىل توقف نظام املعلومات‪،‬‬
‫وتوقف العمليات‪ ،‬واخنفاض اإلنتاجية‪ ،‬ومجيعها تس��بب خس��ائر مالية‪ .‬ويالحظ أن الدراسات السابقة‬
‫تناولت مؤشرات ال ُبعد ومل تتناول ُبعد املخاطر العامة‪.‬‬

‫‪149‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫االستنتاجات‪:‬‬
‫بناء على نتائج اختبار الفرضيات ومناقش��تها فقد خلصت الدراسة احلالية إىل العديد من االستنتاجات‪،‬‬
‫وهي‪:‬‬
‫‪ )1‬مص��در التأثري الس��ليب يف أمن نظم املعلومات ناجم عن خماطر الس��رية‪ ،‬يليه��ا خماطر التوافر؛ أي‬
‫أن توس��ع عملي��ات االتصال وازدياد الترابط بني أنظمة ش��ركات االتصاالت واملش��تركني (العمالء)‬
‫وحتقق منو يف إجراء املعامالت عرب اإلنترنت أدى ذلك إىل زيادة املخاطر املتعلقة بالسرية والتوافر‪،‬‬
‫وتأثريها يف شركات االتصاالت العاملة يف اليمن‪.‬‬
‫‪ )2‬يتضح أن مصدر التأثري الس��ليب يف س��رية املعلومات بشركات االتصاالت يعود إىل املؤشرات املرتبطة‬
‫مبخاطر السرية واملتمثلة يف هجمات التنصت‪ ،‬وكسر كلمة املرور‪ ،‬والوصول غري املصرح به‪ ،‬واألفعال‬
‫املتعمدة‪ ،‬واالصطياد اإللكتروين‪ ،‬واهلندسة االجتماعية‪.‬‬
‫‪ )3‬نستنتج أن مصدر التأثري السليب يف توافر املعلومات بشركات االتصاالت يعود إىل املؤشرات املرتبطة‬
‫مبخاط��ر التوافر واملتمثل��ة يف الكوارث الطبيعية والسياس��ية‪ ،‬وأعطال األجه��زة الفنية‪ ،‬وهجمات‬
‫احلرمان من اخلدمة‪.‬‬
‫‪ )4‬يتب�ين أن إجراءات احلماية يف ش��ركات االتص��االت العاملة يف اليمن فاعلة ضد خماطر الس�لامة‬
‫واملخاطر العامة اليت تواجه أمن نظم املعلومات‪.‬‬
‫التوصيات‪:‬‬
‫بناء على االستنتاجات اليت مت التوصل إليها توصي الدراسة احلالية شركات االتصاالت العاملة يف اليمن‬
‫باآليت‪:‬‬
‫‪ )1‬التأكي��د على أمهية مواكبة أمن املعلومات للتطورات املتس��ارعة يف تكنولوجيا املعلومات واالتصاالت‪،‬‬
‫ومراجعة جهود الردع والوقاية والكشف‪ ،‬ومعاجلة جوانب القصور والثغرات األمنية اليت تؤدي إىل‬
‫رفع مس��توى أمن نظم املعلومات (السرية والتوافر) يف ش��ركات االتصاالت العاملة يف اليمن‪ ،‬وخفض‬
‫األثر السليب ملخاطر تكنولوجيا املعلومات‪.‬‬
‫‪ )2‬مراجع��ة إجراءات محاية املعلومات ونظم املعلومات من الكش��ف والوصول غ�ير املصرح به‪ ،‬وتقييد‬
‫عمليات الوصول املصرح به‪ ،‬ونشر سياسة أمن املعلومات ورقابة تطبيقها؛ وذلك خلفض األثر السليب‬
‫للمخاطر اليت تستهدف سرية املعلومات يف شركات االتصاالت‪.‬‬
‫‪ )3‬مراجعة إجراءات محاية املعلوم��ات ونظم املعلومات واخلدمات من أعطال األجهزة الفنية‪ ،‬والتقادم‬
‫التكنولوج��ي‪ ،‬والكوارث السياس��ية‪ ،‬وهجمات احلرمان من اخلدمة اليت تس��تهدف عنصر التوافر يف‬
‫شركات االتصاالت‪.‬‬
‫‪ )4‬تعزي��ز إج��راءات احلماية م��ن خماطر التعديل أو اإلتالف غري املصرح به اليت تس��تهدف س�لامة‬
‫املعلوم��ات واألنظم��ة‪ ،‬وتعزيز إجراءات احلماية من االس��تخدام غري املش��روع خلدمات االتصاالت‪،‬‬
‫وهجمات الربامج الضارة‪ ،‬وهجمات اخلداع أو االنتحال‪ .‬وإيالء كل من الس��رية‪ ،‬والتوافر‪ ،‬والسالمة‬
‫مزيدا من االهتمام؛ كوهنم األكثر أمهية يف قطاع االتصاالت‪.‬‬
‫‪ )5‬دع��م والتزام اإلدارة العليا بأمن املعلومات‪ ،‬واعتماد موازنة أمنية كافية‪ ،‬وإنش��اء إدارة خاصة بأمن‬
‫املعلومات‪ ،‬وإنش��اء مرك��ز وطين ألمن املعلومات‪ ،‬وإع��داد اجلهات الرمسية قان��ون مكافحة اجلرائم‬
‫اإللكترونية ومحاية البيانات الشخصية‪ ،‬وتوظيف اخلرباء واملختصني يف جمال أمن املعلومات‪ .‬وهذه‬
‫العوامل هلا أثر إجيايب يف رفع مستوى أمن املعلومات‪.‬‬

‫‪https://doi.org/10.20428/JSS.27.1.5‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪150‬‬


‫أ‪ .‬نبيل حسان عبده احلمريي‬ ‫أ‪.‬د‪ .‬حممد علي الربيدي‬
‫املجلد السابع والعشرون العدد (‪ ،)1‬مارس ‪2021‬م‬

‫المقترحات‪:‬‬
‫‪ )1‬مت إجراء هذه الدراسة على قطاع االتصاالت فقط‪ ،‬وقد تكون النتائج غري قابلة للتعميم على بقية‬
‫القطاعات؛ لذلك ينبغي توسيع نطاق البحث ليشمل أنواعا خمتلفة من القطاعات‪ ،‬مثل إجراء دراسات‬
‫مماثلة يف البنوك‪ ،‬واملستشفيات‪ ،‬واجلامعات‪.‬‬
‫‪ )2‬إجراء مزيد من األحباث الستكش��اف العوامل اليت تؤثر يف أمن نظم املعلومات (الس��رية والس�لامة‬
‫والتوافر) سلبا وإجيابا‪ ،‬واليت قد تساعد يف تعزيز أمن املعلومات‪.‬‬
‫‪ )3‬تقت��رح الدراس��ة اختبار الدور املعدل لربام��ج التوعية والتدريب بني الضواب��ط األمنية وأمن نظم‬
‫املعلومات‪.‬‬
‫المراجع‪:‬‬
‫الربيدي‪ ،‬حممد علي (‪ ،)2010‬محاية املعلومات املحاس��بية يف ظل خماطر التكنولوجيا للعمليات املصرفية‬
‫اإللكتروني��ة‪ :‬دراس��ة ميدانية يف البنوك العامل��ة يف اليمن‪ ،‬جملة كلية التج��ارة واالقتصاد‪،33 ،‬‬
‫‪.45-1‬‬
‫زويلف‪ ،‬أنغام حمس��ن حس��ن (‪ ،)2009‬طبيعة هتديدات أمن نظم املعلومات املحاس��بية اإللكترونية‪ :‬دراسة‬
‫تطبيقية على شركات التأمني األردنية‪ ،‬املجلة العربية للمحاسبة‪.77-46 ،)1(12 ،‬‬
‫الغث�بر‪ ،‬خال��د بن س��ليمان‪ ،‬والقحطاين‪ ،‬حممد بن عب��داهلل (‪ ،)2009‬أمن املعلومات بلغة ميس��رة (ط‪،)1‬‬
‫الرياض‪ ،‬السعودية‪ :‬مكتبة امللك فهد الوطنية‪.‬‬
‫فاض��ل‪ ،‬عبدالكرمي حممد حي�يى (‪ ،)2018‬تقييم خماطر أمن نظم املعلومات املحاس��بية املحوس��بة لدى‬
‫البنوك التجارية يف اليمن‪ :‬دراسة تطبيقية (أطروحة دكتوراه غري منشورة)‪ ،‬جامعة دمشق‪ ،‬سوريا‪.‬‬
‫القحطاين‪ ،‬ذيب بن عايض (‪ ،)2015‬أمن املعلومات (ط‪ ،)1‬الرياض‪ ،‬السعودية‪ :‬مكتبة امللك فهد الوطنية‪.‬‬
‫املركز الوطين للمعلومات (‪ ،)2016‬أكثر من ‪ 37‬مليار ريال خسائر مؤسسة االتصاالت منذ بدء احلرب‪ :‬تقرير‬
‫املؤسسة العامة لالتصاالت‪ ،‬استرجع من ‪https://yemen-nic.info/news/detail.php?ID=72258‬‬
‫املؤسس��ة العامة لالتص��االت (يونيو ‪ ،)2014 ،26‬ب��دء أعمال مؤمتر أمن املعلومات بصنعاء‪ ،‬اس��ترجع من‬
‫‪https://bit.ly/3g1SXpp‬‬
‫‪https://bit.ly/3slEwi4‬‬ ‫الوحدوي نت (‪ ،)2014‬خلل فين يوقف خدمة االتصاالت‪ ،‬استرجع من‬

‫‪Agarwal, R., & Karahanna, E. (2000). Time flies when you're having fun:‬‬
‫‪Cognitive absorption and beliefs about information technology usage. MIS‬‬
‫‪Quarterly, 24(4), 665-694.‬‬
‫‪Ahmadzadegan, M. H., Elmusrati, M., & Mohammadi, H. (2013). Secure‬‬
‫‪communication and VoIP threats in next generation networks. International‬‬
‫‪Journal of Computer and Communication Engineering, 2(5), 630-634.‬‬
‫‪AlKalbani, A., Deng, H., Kam, B., & Zhang, X. (2017). Information Security‬‬
‫‪compliance in organizations: an institutional perspective. Data and‬‬
‫‪Information Management, 1(2), 104-114.‬‬
‫‪American Institute of Certified Public Accountants (AICPA). (2015). 25th‬‬
‫‪anniversary edition of the North America top technology initiatives survey‬‬
‫‪results. Durham, North Carolina: AICPA.‬‬

‫‪151‬‬ ‫مجلة الدراسات االجتماعية‬ ‫‪https://doi.org/10.20428/JSS.27.1.5‬‬


‫ نبيل حسان عبده احلمريي‬.‫أ‬ ‫ حممد علي الربيدي‬.‫د‬.‫أ‬
‫م‬2021 ‫ مارس‬،)1( ‫املجلد السابع والعشرون العدد‬

Anthony, J. H., Choi, W., & Grabski, S. (2006). Market reaction to e-commerce
impairments evidenced by website outages. International Journal of
Accounting Information Systems, 7(2), 60-78.
Arsenie-Samoil, M. D. (2011). Security of the accounting information system
infrastructure. Ovidius University Annals, Economic Sciences Series, 11(1),
1339-1345.
Azees, M., Vijayakumar, P., & Deborah, L. J. (2016). Comprehensive survey
on security services in vehicular ad-hoc networks. IET Intelligent Transport
Systems, 10(6), 379-388.
Bafghi, A. A. S. T. (2014). Status and security of accounting information systems
in Iranian organizations. International Journal of Economy, Management
and Social Sciences, 3(12), 71-76.
Brown, C. V., DeHayes, D. W., Hoffer, J. A., Martin, E. W., & Perkins, W. C.
(2012). Managing information technology (7th ed.). Hoboken, New Jersey:
Prentice Hall.
Campbell, K., Gordon, L. A., Loeb, M. P., & Zhou, L. (2003). The economic cost
of publicly announced information security breaches: empirical evidence
from the stock market. Journal of Computer Security, 11(3), 431-448.
Carstens, D. S., McCauley-Bell, P. R., Malone, L. C., & DeMara, R. F. (2004).
Evaluation of the human impact of password authentication practices on
information security. Informing Science Journal, 7, 67-85.
Cavusoglu, H., Mishra, B., & Raghunathan, S. (2004). The effect of internet
security breach announcements on market value: Capital market reactions
for breached firms and internet security developers. International Journal of
Electronic Commerce, 9(1), 70-104.
Chang, K. C., & Wang, C. P. (2011). Information systems resources and
information security. Information Systems Frontiers, 13(4), 579-593.
Cherdantseva, Y., & Hilton, J. (2015). Understanding information assurance and
security. Journal of Organizational and End User Computing, 16(3), 1-48.
Chin, W. W. (1998). Issues and opinion on structural equation modeling. MIS
Quarterly, 22(1), 7-16.
Cisco. (2015). Annual security report. San Jose, CA, USA: Cisco Systems, Inc.
Committee on National Security Systems (2015). Committee on National Security
Systems (CNSS) glossary. Ft Meade, Maryland: CNSS Secretariat (IE414),
National Security Agency.
Davis, C. E. (1997). An assessment of accounting information security. The CPA
Journal, 67(3), 28-34.

https://doi.org/10.20428/JSS.27.1.5 ‫مجلة الدراسات االجتماعية‬ 152


‫ نبيل حسان عبده احلمريي‬.‫أ‬ ‫ حممد علي الربيدي‬.‫د‬.‫أ‬
‫م‬2021 ‫ مارس‬،)1( ‫املجلد السابع والعشرون العدد‬

Deloitte. (2006). Protecting the digital assets: The 2006 technology, media and
telecommunications security survey. London, United Kingdom: Deloitte
Touche Tohmatsu Limited (DTTL).
Deloitte. (2014). Global cyber executive briefing: Lessons from the front lines.
London, United Kingdom: Deloitte Touche Tohmatsu Limited (DTTL).
Deloitte. (2016). Cyber opportunity analysis report 2016: Positioned to lead.
London, United Kingdom: Deloitte Touche Tohmatsu Limited (DTTL).
Department for Culture Media and Sport (DCMS). (2016). Cyber security
breaches survey: Main report. London: Department for Culture Media and
Sport.
Donaldson, S. E., Siegel, S. G., Williams, C. K., & Aslam, A. (2015). Enterprise
cybersecurity: How to build a successful cyberdefense program against
advanced threats. New York: Apress.
Ernst & Young. (2012). Fighting to close the gap: EY’s 15th annual global
information security survey (GISS), Bahamas, The Caribbean: EYGM Limited.
Ernst & Young. (2015). Creating trust in the digital world: EY’s 18th annual global
information security survey (GISS), Bahamas, The Caribbean: EYGM Limited.
Europol’s European Cybercrime Centre (EC3). (2015). The internet organised
crime threat assessment (IOCTA). The Hague, Netherlands: Europol’s
European Cybercrime Centre.
Falk, R. F., & Miller, N. B. (1992). A primer for soft modeling (1st ed.). Akron,
Ohio: University of Akron Press.
Feruza, Y. S., & Kim, T. H. (2007). IT security review: Privacy, protection, access
control, assurance and system security. International Journal of Multimedia
and Ubiquitous Engineering, 2(2), 17-32.
Geisser, S. (1974). A predictive approach to the random effect model. Biometrika,
61(1), 101-107.
Gordon, L. A., Loeb, M. P., & Zhou, L. (2011). The impact of information security
breaches: Has there been a downward shift in costs?. Journal of Computer
Security, 19(1), 33-56.
Government Accountability Office (Jun 29, 2016b). Information security: FDIC
implemented controls over financial systems, but further improvements are
needed. Retrieved from https://www.gao.gov/products/gao-16-605
Government Accountability Office (May 18, 2016a). Information security:
Agencies need to improve controls over selected high-impact systems.
Retrieved from https://www.gao.gov/products/gao-16-501
Hair, J. F., Hult, G. T., Ringle, C., & Sarstedt, M. (2017). A primer on partial least
squares structural equation modeling (2nd ed.). Newcastle upon Tyne, United
Kingdom: Sage.

153 ‫مجلة الدراسات االجتماعية‬ https://doi.org/10.20428/JSS.27.1.5


‫ نبيل حسان عبده احلمريي‬.‫أ‬ ‫ حممد علي الربيدي‬.‫د‬.‫أ‬
‫م‬2021 ‫ مارس‬،)1( ‫املجلد السابع والعشرون العدد‬

Hair, J. F., Risher, J. J., Sarstedt, M., & Ringle, C. M. (2019). When to use and how
to report the results of PLS-SEM. European Business Review, 31(1), 2-24.
Horne, C. A., Ahmad, A., & Maynard, S, B. (2016). A theory on information
security. In the Proceedings of the 27th Australasian Conference on
Information Systems (ACIS2016). University of Wollongong, Australia.
Hovav, A., & D'Arcy, J. (2003). The impact of denial-of-service attack
announcements on the market value of firms. Risk Management and
Insurance Review, 6(2), 97-121.
International Organization for Standardization (ISO) (2010). Information
technology – Security techniques – Information security management system
implementation guidance (1st ed.). Geneva, Switzerland: International
Organization for Standardization.
International Organization for Standardization (ISO) (2010). Information
technology – Security techniques – Information security risk management
(2nd ed.). Geneva, Switzerland: International Organization for
Standardization.
International Organization for Standardization (ISO) (2014). ISO/IEC
27000:2014: Information technology – Security techniques – Information
security management systems – Overview and vocabulary (3rd ed.). Canada:
Praxiom Research Group Limited.
International Organization for Standardization (ISO) (2018). ISO/IEC
27000:2014: Information technology – Security techniques – Information
security management systems – Overview and vocabulary (5th ed.). Geneva,
Switzerland: International Organization for Standardization.
International Telecommunication Union (ITU) (2015). Global cybersecurity
index and cyberwellness profiles. Switzerland, Geneva: Telecommunication
Development Sector and ABI research.
International Telecommunication Union (ITU) (2017). Global cybersecurity index
(GCI). Switzerland Geneva: Telecommunication Development Sector and
ABI research.
International Telecommunication Union (ITU). (2019). Global cybersecurity
index (GCI). Switzerland Geneva: Telecommunication Development Sector
and ABI research.
Ishiguro, M., Tanaka, H., Matsuura, K., & Murase, I. (2006). The effect of
information security incidents on corporate values in the Japanese stock
market. In the International Workshop on the Economics of Securing the
Information Infrastructure (WESII), 31 August – 1 September, Arlington, VA.
Issac, P. E., & Venkatachalam, S. (2018). Security threats faced by the Indian
banks. International Journal of Pure and Applied Mathematics, 119(15),
1667-1679.

https://doi.org/10.20428/JSS.27.1.5 ‫مجلة الدراسات االجتماعية‬ 154


‫ نبيل حسان عبده احلمريي‬.‫أ‬ ‫ حممد علي الربيدي‬.‫د‬.‫أ‬
‫م‬2021 ‫ مارس‬،)1( ‫املجلد السابع والعشرون العدد‬

Joint Task Force Transformation Initiative. (2001). Computer security underlying


technical models for information technology security. National Institute of
Standards and Technology (NIST) special publication 800-33. Gaithersburg,
Maryland: NIST.
Joint Task Force Transformation Initiative. (2012). Guide for conducting risk
assessments. National Institute of Standards and Technology (NIST) special
publication 800-30 revision 1. Gaithersburg, Maryland: NIST.
Joint Task Force Transformation Initiative. (2013). Security and privacy controls
for federal information systems and organizations. National Institute of
Standards and Technology (NIST) special publication 800-35 revision 4.
Gaithersburg, Maryland: NIST.
Jouini, M., Rabai, L. B. A., & Aissa, A. B. (2014). Classification of security threats
in information systems. Procedia Computer Science, 32, 489-496.
Kankanhalli, A., Teo, H. H., Tan, B. C., & Wei, K. K. (2003). An integrative
study of information systems security effectiveness. International Journal of
Information Management, 23(2), 139-154.
Kannan, K., Rees, J., & Sridhar, S. (2007). Market reactions to information
security breach announcements: An empirical analysis. International Journal
of Electronic Commerce, 12(1), 69-91.
Kaspersky (2016). Threat intelligence report for the telecommunications industry.
Moscow, Russia: Kaspersky.
Kaspersky (2017). KSN report: Ransomware in 2016-2017. Moscow, Russia:
Kaspersky.
Kissel, R. (ed.). (2013). Glossary of key information security terms. NISTIR 7298
revision 2. Gaithersburg, Maryland: NIST.
Lévy-Bencheton, C., & Darra, E. (2015). Cyber security for smart cities: An
architecture model for public transport. Heraklion, Greece: The European
Union Agency for Network and Information Security, Tech. Rep.
Loch, K. D., Carr, H. H., & Warkentin, M. E. (1992). Threats to information
systems: today's reality, yesterday's understanding. Mis Quarterly, 16(2),
173-186.
Mary, M. (2011). Towards minimizing human factors in end-user information
security (Master thesis). University of Zimbabwe, Harare, Zimbabwe.
McAfee Enterprise (Nov 09, 2015). McAfee labs 2016 threats predictions report.
Retrieved from https://bit.ly/32rlCvK
National Cyber Security Index (2020). 148. Yemen. Retrieved from
https://ncsi.ega.ee/country/ye/467/#details

155 ‫مجلة الدراسات االجتماعية‬ https://doi.org/10.20428/JSS.27.1.5


‫ نبيل حسان عبده احلمريي‬.‫أ‬ ‫ حممد علي الربيدي‬.‫د‬.‫أ‬
‫م‬2021 ‫ مارس‬،)1( ‫املجلد السابع والعشرون العدد‬

Norman, A. A., Hamid, S., Hanifa, M. M., & Tamrin, S. I. (2017). Security threats
and techniques in social networking sites: A systematic literature review. In
the Future Technologies Conference, 29–30 November, Vancouver, Canada.
Paulsen, C., & Toth, P. (2016). Small business information security: The
fundamentals. NISTIR 7621 revision 1. Gaithersburg, Maryland: NIST.
Pricewaterhouse (PwC). (2014). Information security breaches survey: technical
report. London: PwC.
Reuters (2015). Millions of computers may be compromised by US spyware:
Report. United Kingdom: Telegraph Media Group Limited.
Rhodes-Ousley, M. (2013). Information security: The complete reference. United
States: McGraw-Hill Education.
Riad, N. I. (2009). Security of accounting information systems: A cross-sector
study of UK companies. (Doctoral dissertation), Cardiff University, Cardiff,
Wales.
Richardson, R. (2010). 15th annual 2010 / 2011 computer crime and security
survey. San Francisco, California: Computer Security Institute (CSI)
Schuessler, J. H. (2009). General deterrence theory: Assessing information
systems security effectiveness in large versus small businesses (Doctoral
dissertation). University of North Texas, Denton, Texas.
Sekaran, U., & Bougie, R. (2016). Research methods for business: A skill-building
approach (7th ed.). Hoboken, New Jersey: John Wiley & Sons.
Seno, S. A. H., Bidmeshk, O. G., & Ghaffari, K. (2015). Information security
diagnosis in electronic banking (case study: Tejarat bank's branches of
Isfahan). In the 9th International Conference on e-Commerce in Developing
Countries: With Focus on e-Business (ECDC), 16 April, Isfahan, Iran.
Stone, M. (1974). Cross-validatory choice and assessment of statistical
predictions. Journal of the Royal Statistical Society: Series B (Methodological),
36(2), 111-133.
Straub, D. W., & Welke, R. J. (1998). Coping with systems risk: Security planning
models for management decision making. MIS Quarterly, 22(4), 441-469.
Trend Micro (2015). Report on cybersecurity and critical infrastructure in the
Americas. Irving, Texas: Trend Micro Incorporated.
Wallis, A. (June 13, 2018). What is information security? Why it’s important, job
outlook and more. Retrieved from https://bit.ly/3egU6H7
Whitman, M. E. (2004). In defense of the realm: understanding the threats to
information security. International Journal of Information Management,
24(1), 43-57.

https://doi.org/10.20428/JSS.27.1.5 ‫مجلة الدراسات االجتماعية‬ 156


‫ نبيل حسان عبده احلمريي‬.‫أ‬ ‫ حممد علي الربيدي‬.‫د‬.‫أ‬
‫م‬2021 ‫ مارس‬،)1( ‫املجلد السابع والعشرون العدد‬

Whitman, M. E., & Mattord, H. J. (2011). Principles of information security


(4th ed.). Boston, Massachusetts: Cengage Learning.
Wold, H. (1982). Soft modeling: the basic design and some extensions. In: K. G.
Jöreskog & H. Wold (Eds.), Systems under indirect observation: Causality,
structure, prediction (pp. 1-54). Amsterdam: North-Holland.

Arabic References:
Alghathbaru, Khalid bin Sulayman, Walqahtani, Muhamad bin Abdullah (2009),
'Amn almaelumat bilughat maysara (t1), Alriyad, Alsaeudiati: Maktabat
Almalik Fahd Alwataniat.
Almarkaz Alwataniu Lilmaelumat (2016). 'Akthar min 37 milyar rial khasayir
muasasat alaitisalat mundh bad' alharb: Taqrir Almuasasat Alamat Lilaitisalat,
Ostarjae min https://yemen-nic.info/news/detail.php?ID=72258
Almuasasat Alamat Lilaitisalat (Yuniu 26, 2014). Bid' 'aamal Mutamar 'Amn
Almaelumat bi Sana'a, Ostarjae min https://bit.ly/3g1SXpp
Alqahtani, Dhib bin 'Ayid (2015). 'Amn almaelumat (t1), Alriyad, Alsaeudiatu:
Maktabat Almalik Fahd Alwataniat.
Alrubidi, Muhamad Ali (2010). Himayat almaelumat almuhasbyt fi zili makhatir
altiknulujia lileamaliaat almasrifiat al'iiliktruniati: Dirasat maydaniat fi
Albunuik Alamilat fi Alyaman, Majalat Kuliyat Altijarat Walaiqtisadi, 33,
1-45.
Alwahdawi Net (2014). Khalal faniy ywqf khidmat alaitisalat, Ostarjae min
https://bit.ly/3slEwi4
Fadil, Abdalkrim Muhamad Yahya (2018). Taqyim makhatir 'amn nuzum
almalumat almuhasabyt almuhawsabat lada albunuk altijariat fi Alyaman:
Dirasat tatbiqia (Otarawhat dukturah ghyr manshurata), Jamieatan
Dimashqi, Suria.
Zuaylf, 'Angham Muhsin Hasan (2009). Tabieat tahdidat 'amn nazam
almaelumat almhasbyt al'iiliktruniatu: Dirasat tatbiqiat alaa sharikat
altaamin al'urduniyati, Almajalat Alarabiat Lilmahasabati, 12(1), 46-77.

157 ‫مجلة الدراسات االجتماعية‬ https://doi.org/10.20428/JSS.27.1.5


Copyright of Journal of Social Studies is the property of University of Science & Technology
and its content may not be copied or emailed to multiple sites or posted to a listserv without
the copyright holder's express written permission. However, users may print, download, or
email articles for individual use.

You might also like