التحول الرقمي للمؤسسات الوطنية وتحديات الأمن السيبراني من وجهة نظر ضباط الشرطة الأکاديميين بالکويت

نوع المستند : المقالة الأصلية

المؤلف

أستاذ مشارک علم الاجتماع والجريمة - أکاديمية سعد العبدالله للعلوم الأمنية بالکويت

المستخلص

هدفت هذه الدراسة إلى تسليط الضوء حول التحول الرقمي للمؤسسات الوطنية وتحديات الأمن السيبراني في الکويت وذلک من وجهة نظر عينة من ضباط الشرطة الأکاديميين. وتم الاستفادة من المنهج الوصفي التحليلي في تحليل وتفسير بيانات الدراسة. تم جمع البيانات من عينة عشوائية مکونة من (80) ضابطاً وزعت عليهم جميعاً استبيان إلکتروني. ومن أهم نتائج الدراسة أنّ مستوى تطبيق المؤسسات الوطنية للتحول الرقمي وإدارة الأمن السيبراني من وجهة نظر ضباط الشرطة الأکاديميين بالکويــت کان متوسطاً. کذلک بينت الدراسة عدم وجود فروق ذات دلالة إحصائية حول التحول الرقمي وإدارة الأمن السيبراني راجعة لمتغيِّرات (العمر، المؤهل العلمي، الخبرات العملية، الدورات التدريبية)، وفقاً لاستجابات عينة الدراسة. وأوصت الدراسة بضرورة إجراء مزيد من البحوث والدراسات عن موضوع إدارة الأمن السيبراني على أن تشمل مجتمعات وعينات أخرى، وکذلک ضرورة استقطاب خبرات متخصصة ومحترفة في المؤسسات الوطنية بدولة الکويت، وزيادة التعاون والتنسيق مع المنظمات الخاصة والإقليمية والدولية فيما يتعلق بإدارة الأمن السيبراني.
 

الكلمات الرئيسية


أولاً: المراجــــع العربيـــــة
1-     أبو النصر ، مدحت محمد ، (2014) ، مناهج البحث في الخدمة الاجتماعية ، المجموعة العربية للنشر والتوزيع ، القاهرة ، مصر.
2-     أبو النصر ، مدحت محمد ، (2020) ، " الخدمة الاجتماعية الإلکترونية " ، بحث منشور في المجلة العربية للمعلوماتية وأمن المعلومات ، المؤسسة العربية للتربية والآداب والعلوم ، المجلد الأول ، العدد الأول ، بنها : أکتوبر.
3-     البداينة، ذياب، (2014)، " الجرائم الالکترونية (الأسباب والمفهوم) " ، بحث منشور،الملتقى العلمي خلال الفترة 2-4/9/2014م.
4-     البهي، رغدة (2017)، " الردع السيبراني: المفهوم والإشکاليات والمتطلبات " ، مجلة العلوم السياسية، مفعلة على الموقع الإلکتروني: https://democraticac.de.
5-     الجنابي، ليلى، (2017)، فعالية القوانين الوطنية والدولية في مکافحة الجرائم السيبرانية، بحث منشور على الموقع : https://www.ssrcaw.org.
6-     الخفاف، مها الطاهر، (2011). مقدمة في نظم المعلومات الإدارية ، دار وائل للنشر والتوزيع، عمان ، الأردن.
7-     السالمي، علاء عبد الرزاق محمد حسن (2005)، الإدارة الالکترونية، دار وائل للنشر والتوزيع، عمان، الأردن.
8-     الشيشاني، عامر (2010)، أثر تکنولوجيا المعلومات وتکنولوجيا الاتصالات المتطورة في اکتساب ميزة تنافسية" دراسة ميدانية على الشرکة الأردنية للاتصالات الخلوية موبايلکوم(MObileCom)، رسالة ماجستير ، غير منشورة، جامعة آل البيت، المفرق.
9-     الصحفي، مصباح أحمد وعسکول، سناء صالح (2019). " مستوى الوعي بالأمن السيبراني لدى معلمات الحاسب الآلي للمرحلة الثانوية بمدينة جدة " ، مجلة البحث العلمي في التربية، 20(10)، 493-534.
10-العلاق، بشير (2014)، التسويق الإلکتروني، دار اليازوري للنشر والتوزيع ، عمان ، الأردن.
11-القحطاني، نوره (2019). مدى توافر الوعى بالأمن السيبرانى لدى طلاب وطالبات الجامعات السعودية من منظور اجتماعي: دراسة ميدانية، مجلة شئون اجتماعية ، جمعية الاجتماعيين في الشارقة، 36(144)، 85-120
12-القرني، عبد الرحمن (2007)، تطبيقات الإدارة الإلکترونية بالأجهزة الأمنية، رسالة ماجستير غير منشورة، جامعة الملک نايف الأمنية .
13-الوکيل، سامي(2017)، الأمن السيبراني .. حماية وطنية لأمن الفرد والمجتمع في المملکة، وکالة الأنباء السعودية، متاح على الموقع الإلکتروني: https://www.spa.gov.sa.
14-عبيدات، ذوقان وعدس، عبد الرحمن وعبد الحق، کايد (2001)، البحث العلمي، مفهومه وأدواته وأساليبه، دار الفکر للنشر والتوزيع، عمان، الأردن.
15-ياسين، سعد غالب (2018)، الإدارة الإلکترونية، دار اليازوري للنشر والتوزيع ، عمان ، الأردن.
ثانياً: المـــراجـــع الأجنبية
1-     ASM Technologies Limited , (2018), Introduction to Cyber Security, Executive Summary.
2-     Compaine, B. (2001),The Digital Divide: Facing a Crisis or Creating a Myth? Cambridge, Mass.: MIT Press.
3-     Elmasry, Tarek, Benni, Enrico, Patel, Jigar and Peter aus dem Moore, Jan (2016). Digital Middle East: Transforming the Region into a Leading Digital Economy. McKinsey & Company,(9-23).
4-     Galinec,G, Moznik, D Guberina,B (2017), Cybersecurity and cyber defence: national level strategic approach, Automatika Journal, 58(3):273-286.
5-     Katherine T, Murphy, L , Smith, J, (2014), Case Studies Of Cybercrime And Its Impact On Marketing Activity And Shareholder Value, Academy of Marketing Studies Journal, http://ssrn.com.
6-     Kennedy, C., (2017),The internet of things: The cyber security risks and how to protect against them, https://www.itproportal.com.
7-     Mansell, R,(2002), Inside the Communication Revolution: Evolving Patterns of Social and Technical Interaction. Oxford and New YorkOxford University Press.
8-     Miller, D (2013) Measurement by the physical educator , Why and Low, (3RD. ED) Indianapolis, Indiana, WM. C. Brown Communication, INC.
9-     Moore, M,(2018), Adversarial Tactics, Techniques & Common Knowledge. Welcome to ATT&CK., https://attack.mitre.org/wiki/Main.
10-Nakama, W., Paullet. M. (2018), The Urgency for Cybersecurit Education Impact of Early College Innovation in Hawaii Rural Communities, Professional School CounselingJournal, 9(4), 305-3013.
11-Reddy, N., & Reddy, G. (2020). A Study of Cyber Security Challenges and Its Emerging Trends On Latest Technologies, Peridot Technologies, 26(9), 202-2020.
12-Ribas, C, Massad, E., Burattini, M, Yamamoto, J., (2013) Information security management system: A case study in a Brazilian healthcare organization. https://www.researchgate.net..
13-Saudi Arabian Monetary Authority , (2017), Cyber Security Framework, Saudi Arabian Monetary Authority. .
14-Sekaran, U. & Bougie, R. (2013).Research Methods For Business: A Skill –Building Approach, 6th. Ed., John Wiley & Sons.