أثر الهجمات السيبرانية على أمن المعلومات أثناء الأزمات : (Record no. 176630)

MARC details
000 -LEADER
fixed length control field 12247namaa22004211i 4500
003 - CONTROL NUMBER IDENTIFIER
control field OSt
005 - أخر تعامل مع التسجيلة
control field 20251211103151.0
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 250827s2025 ua a|||frm||| 000 0 eng d
040 ## - CATALOGING SOURCE
Original cataloguing agency EG-GICUC
Language of cataloging ara
Transcribing agency EG-GICUC
Modifying agency EG-GICUC
Description conventions rda
041 0# - LANGUAGE CODE
Language code of text/sound track or separate title ara
Language code of summary or abstract ara
-- eng
049 ## - Acquisition Source
Acquisition Source إيداع
082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER
Classification number 005.8
092 ## - LOCALLY ASSIGNED DEWEY CALL NUMBER (OCLC)
Classification number 005.8
Edition number 21
097 ## - Degree
Degree دكتـــــوراه‎
099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC)
Local Call Number Cai01.18.06.Ph.D.2025.هد.أ
100 0# - MAIN ENTRY--PERSONAL NAME
Authority record control number or standard number ،هدى أحمد محمد أحمد عبده
Preparation إعداد.
245 10 - TITLE STATEMENT
Title أثر الهجمات السيبرانية على أمن المعلومات أثناء الأزمات :
Remainder of title دراسة مقارنة
Statement of responsibility, etc. إعداد هدى أحمد محمد أحمد عبده؛ إشراف أ. د/ صلاح مهدى رمضان، د/ خالد إسماعيل زغلة.
246 15 - VARYING FORM OF TITLE
Title proper/short title The impact of cyber attacks on information security during crises :
Remainder of title Comparative study /
264 #0 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE
Date of production, publication, distribution, manufacture, or copyright notice 2025.
300 ## - PHYSICAL DESCRIPTION
Extent 253 ورقة :
Other physical details إيضاحيات ؛
Dimensions 30 cm. +
Accompanying material CD.
336 ## - CONTENT TYPE
Content type term text
Source rda content
337 ## - MEDIA TYPE
Media type term Unmediated
Source rdamedia
338 ## - CARRIER TYPE
Carrier type term volume
Source rdacarrier
502 ## - DISSERTATION NOTE
Dissertation note أطروحة (دكتوراه)-جامعة القاهرة، 2025.
504 ## - BIBLIOGRAPHY, ETC. NOTE
Bibliography, etc. note ببليوجرافيا: صفحات 233-239.
520 ## - SUMMARY, ETC.
Summary, etc. أصبحت الهجمات السيبرانية المتقدمة الطويلة المدى أحد التحديات التي تعيق التنمية الإقتصادية والإجتماعية على الصعيد العالمي، ولها آثار خطيرة على المجتمعات، مما يؤدي إلى فقدان الثقة بالتكنولوجيا وسلامة البنية التحتية، فتنخفض معدلات إستخدام ونمو تكنولوجيا المعلومات والإتصالات، ويبقى تحديد مدى إنتشار هذه الأنشطة الإجرامية في غاية الصعوبة، ومع تخطي هذا النوع من الجرائم الحدود الجغرافية، وبسبب طبيعة شبكات المعلومات العابرة للحدود، تصبح البلدان التي لا تعتمد تشريعات وضوابط سيبرانية فعالة هدفاً لمرتكبي الجرائم السيبرانية، الذين يستغلون غياب الأطر التنظيمية في هذا المجال، ومن ثم تأتي هذه الدراسة لتسليط الضوء على مخاطرالهجمات السيبرانية المتقدمة بأنماطها المختلفة وآثارها على أمن المعلومات أثناء الأزمات، حيث يسعى المهاجمون إلى البقاء داخل النظام المستهدف لفترة طويلة الأمد دون أن يتم إكتشافهم بهدف إستغلال الثغرات الأمنية وسرقة وتسريب البيانات و تعطيل الأنظمة والتأثير على البنية التحتية الحيوية والبنية المعلوماتية، و صعوبة الكشف المبكر عن الهجمات والأنماط المجهولة، مما يجعل من الصعب على برامج الأمان التقليدية التعرف على الهجوم أو التصدي له، وكيفية إدارتها والتصدي لها، بسبب طبيعتها المعقدة والمستمرة فهي لا تقتصر على الهجمات السريعة أوالعشوائية، بل تعتمد على التخطيط الممنهج وإستخدام الإستراتيجيات والتقنيات المتطورة والطويلة الأمد المتخصصة فى إختراق الأنظمة والخدمات، وهدفت الدراسة إلى قياس أثر الهجمات السيبرانية كمتغير مستقل بأبعاده الستة على أمن المعلومات أثناء الأزمات كمتغير تابع بأبعاده الخمسة، وإستخدمت الباحثة المنهج الوصفى التحليلى المقارن كمنهج للدراسة لتحليل ومقارنة أثر الهجمات السيبرانية على أمن المعلومات في أوقات الأزمات (دراسة مقارنة بالمملكة العربية السعودية) طبقا للمؤشر العالمى للأمن السيبرانى (GCI) والتقارير الدولية (IC3، ENISA)، وقد أظهرت النتائج أن هناك تأثيراَ معنوياً ذا دلالة إحصائية لأبعاد الهجمات السيبرانية علي أمن المعلومات، وفي ضوء نتائج الدراسة، توصى الباحثة بضرورة إنشاء و تطوير وحدة (إدارة مستقلة) متخصصة في الأمن السيبرانى للحوكمة السيبرانية وتعزيز الأمن السيبرانى طبقاَ للمعاييروالمماراسات العالمية للأمن السيبرانى الأيزو 27032، وبناء إستراتيجية دولية للكشف عن الهجمات السيبرانية المتقدمة تحكم العلاقات الأمنية الدولية؛وتحسين مستوى الجاهزية والتصدى للهجمات السيبرانية، وإنشاء منصات إلكترونية للتوعية السيبرانية وإصدار التنبيهات السيبرانية والإبلاغ عن الحوادث السيبرانية لتحقيق الأمن والموثوقية من مخاطر التنقيب على البيانات وإستخدامها فى الفضاء السيبرانى، ووجود بيئة اّمنة داعمة لنمو النشاط الإقتصادي والإجتماعى والبيئى والتكنولوجى، بجانب وجود أطرتنظيمية للأمن السيبرانى وضوابط عالمية غير تقليدية لحرية تداول البيانات وتشفيرها وتصنيفها وتحسين إدارة المخاطروالأزمات السيبرانية، وبناء أطر عالمية للردع والمرونة السيبرانية للحماية من الهجمات السيبرانية المتقدمة، وإنشاء غرف العمليات الخاصة بإدارة الأزمات والكوارث والحد من المخاطرالسيبرانية ومراكز للطوارئ السيبرانية متخصصة لمحاكاة ومراقبة الهجمات السيبرانية المتقدمة التي تتعرض لها أنظمة معلومات المؤسسات، وإعتماد تقنيات التشفير، وبناء قاعدة معرفية للمساعدة في التعرف على مصادر الهجمات السيبرانية المتقدمة على البيئة التقنية والسيبرانية من خلال إطار عمل مفتوح المصدر (MITRE ATT&CK) لقياس وتحليل الهجمات السيبرانية المتقدمة وتعزيز الدفاعات السيبرانية من خلال مراكز العمليات السيبرانية (SOC) ، ومراكز الإستجابة لطوارىء الهجمات السيبرانية (CERT)، وإنشاء نظم إنذار مسبق ومجسات سيبرانية، بحيث تركز على حماية المرافق والبنية التحتية الحرجة والبنية المعلوماتية والرقمية التي يمكن أن تكون عرضة للهجمات السيبرانية، وتساعد في الكشف عن الهجمات السيبرانية المتقدمة قبل وقوعها مباشرة، وإستخدام مؤشرات قياس الأداء (KPI) لضمان التطوير المستمر لمتطلبات الإلتزام بضوابط الأمن السيبراني.
520 ## - SUMMARY, ETC.
Summary, etc. Advanced Persistent Cyber Attacks (APTs) have become one of the challenges hindering economic and social development globally, with serious consequences for societies. They lead to a loss of trust in technology and infrastructure integrity, resulting in reduced use and growth of information and communication technology. The extent of these criminal activities remains difficult to determine, and since such crimes transcend geographic boundaries, countries without effective cybersecurity legislation and controls become targets for cybercriminals who exploit the lack of regulatory frameworks in this area.<br/>This study aims to highlight the risks of advanced cyber attacks in their various forms and their impact on information security during crises, where attackers seek to remain within the targeted system for an extended period without detection, exploiting security vulnerabilities, stealing or leaking data, disrupting systems, and affecting critical infrastructure and information networks. The difficulty of early detection and the unknown patterns of these attacks make it challenging for traditional security programs to recognize or counter them. These attacks are characterized by their complex and sustained nature, not limited to fast or random attacks but relying on planned, strategic use of advanced, long-term techniques and technologies specialized in breaching systems and services.<br/>The study aimed to measure the impact of cyber attacks as an independent variable with its six dimensions on information security during crises as a dependent variable with its five dimensions. The researcher used a descriptive, analytical, and comparative approach to analyze and compare the impact of cyber attacks on information security in times of crisis (a comparative study in Saudi Arabia) according to the Global Cybersecurity Index (GCI) and international reports (IC3, ENISA). The results indicated a statistically significant impact of the dimensions of cyber attacks on information security.<br/>Based on the results, the study recommends the establishment and development of an independent unit specializing in cybersecurity governance to enhance cybersecurity in line with global cybersecurity standards such as ISO 27032. It also suggests building an international strategy for detecting advanced cyber attacks, improving readiness to respond to cyber threats, creating cybersecurity awareness platforms, issuing cybersecurity alerts, and reporting cyber incidents. Additionally, it advocates for a safe environment that supports the growth of economic, social, environmental, and technological activities, along with regulatory frameworks for cybersecurity and unconventional global controls for data exchange, encryption, classification, and improved risk and crisis management in cyberspace.<br/>The study also highlights the need for establishing global frameworks for deterrence and cybersecurity resilience to protect against advanced cyber attacks, creating emergency cybersecurity response centers specialized in simulating and monitoring advanced cyber attacks on institutional information systems, adopting encryption technologies, and building knowledge bases to help identify the sources of advanced cyber attacks on the technical and cybersecurity environment through the open-source framework (MITRE ATT&CK). Furthermore, it recommends strengthening cybersecurity defenses through Security Operations Centers (SOC), Computer Emergency Response Teams (CERT), and the establishment of early warning systems and cybersecurity sensors to protect critical infrastructure and digital information systems from cyber attacks and detect advanced cyber threats before they occur. Performance indicators (KPIs) should also be used to ensure continuous improvement in cybersecurity compliance requirements.
530 ## - ADDITIONAL PHYSICAL FORM AVAILABLE NOTE
Issues CD صدر أيضًا كقرص مدمج.
546 ## - LANGUAGE NOTE
Text Language النص بالعربية والملخص باللغة الإنجليزية والعربية.
650 #7 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element أمن المعلومات
Source of heading or term qrmak
653 #0 - INDEX TERM--UNCONTROLLED
Uncontrolled term أمن المعلومات
-- الأمن السيبرانى
-- الهجمات السيبرانية
700 0# - ADDED ENTRY--PERSONAL NAME
Personal name صلاح مهدى رمضان
Relator term مشرف أطروحة.
700 0# - ADDED ENTRY--PERSONAL NAME
Personal name خالد إسماعيل زغلة
Relator term مشرف أطروحة.
900 ## - Thesis Information
Grant date 01-01-2025
Supervisory body صلاح مهدى رمضان
-- خالد إسماعيل زغلة
Universities جامعة القاهرة
Faculties كلية الدراسات العليا للبحوث الإحصائية
Department قسم إدارة المخاطر والأزمات
905 ## - Cataloger and Reviser Names
Cataloger Name Sara Salah
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Koha item type Thesis
Edition 21
Suppress in OPAC No
Holdings
Source of classification or shelving scheme Home library Current library Date acquired Inventory number Full call number Barcode Date last seen Effective from Koha item type
Dewey Decimal Classification المكتبة المركزبة الجديدة - جامعة القاهرة قاعة الرسائل الجامعية - الدور الاول 11.12.2025 32780 Cai01.18.06.Ph.D.2025.هد.أ 01010100032780000 11.12.2025 11.12.2025 Thesis
Cairo University Libraries Portal Implemented & Customized by: Eng. M. Mohamady Contacts: new-lib@cl.cu.edu.eg | cnul@cl.cu.edu.eg
CUCL logo CNUL logo
© All rights reserved — Cairo University Libraries
CUCL logo
Implemented & Customized by: Eng. M. Mohamady Contact: new-lib@cl.cu.edu.eg © All rights reserved — New Central Library
CNUL logo
Implemented & Customized by: Eng. M. Mohamady Contact: cnul@cl.cu.edu.eg © All rights reserved — Cairo National University Library