000 12247namaa22004211i 4500
003 OSt
005 20251211103151.0
008 250827s2025 ua a|||frm||| 000 0 eng d
040 _aEG-GICUC
_bara
_cEG-GICUC
_dEG-GICUC
_erda
041 0 _aara
_bara
_beng
049 _aإيداع
082 0 4 _a005.8
092 _a005.8
_221
097 _aدكتوراه‎
099 _aCai01.18.06.Ph.D.2025.هد.أ
100 0 _a،هدى أحمد محمد أحمد عبده
_eإعداد.
245 1 0 _aأثر الهجمات السيبرانية على أمن المعلومات أثناء الأزمات :
_bدراسة مقارنة
_cإعداد هدى أحمد محمد أحمد عبده؛ إشراف أ. د/ صلاح مهدى رمضان، د/ خالد إسماعيل زغلة.
246 1 5 _aThe impact of cyber attacks on information security during crises :
_bComparative study /
264 0 _c2025.
300 _a253 ورقة :
_bإيضاحيات ؛
_c30 cm. +
_eCD.
336 _atext
_2rda content
337 _aUnmediated
_2rdamedia
338 _avolume
_2rdacarrier
502 _aأطروحة (دكتوراه)-جامعة القاهرة، 2025.
504 _aببليوجرافيا: صفحات 233-239.
520 _aأصبحت الهجمات السيبرانية المتقدمة الطويلة المدى أحد التحديات التي تعيق التنمية الإقتصادية والإجتماعية على الصعيد العالمي، ولها آثار خطيرة على المجتمعات، مما يؤدي إلى فقدان الثقة بالتكنولوجيا وسلامة البنية التحتية، فتنخفض معدلات إستخدام ونمو تكنولوجيا المعلومات والإتصالات، ويبقى تحديد مدى إنتشار هذه الأنشطة الإجرامية في غاية الصعوبة، ومع تخطي هذا النوع من الجرائم الحدود الجغرافية، وبسبب طبيعة شبكات المعلومات العابرة للحدود، تصبح البلدان التي لا تعتمد تشريعات وضوابط سيبرانية فعالة هدفاً لمرتكبي الجرائم السيبرانية، الذين يستغلون غياب الأطر التنظيمية في هذا المجال، ومن ثم تأتي هذه الدراسة لتسليط الضوء على مخاطرالهجمات السيبرانية المتقدمة بأنماطها المختلفة وآثارها على أمن المعلومات أثناء الأزمات، حيث يسعى المهاجمون إلى البقاء داخل النظام المستهدف لفترة طويلة الأمد دون أن يتم إكتشافهم بهدف إستغلال الثغرات الأمنية وسرقة وتسريب البيانات و تعطيل الأنظمة والتأثير على البنية التحتية الحيوية والبنية المعلوماتية، و صعوبة الكشف المبكر عن الهجمات والأنماط المجهولة، مما يجعل من الصعب على برامج الأمان التقليدية التعرف على الهجوم أو التصدي له، وكيفية إدارتها والتصدي لها، بسبب طبيعتها المعقدة والمستمرة فهي لا تقتصر على الهجمات السريعة أوالعشوائية، بل تعتمد على التخطيط الممنهج وإستخدام الإستراتيجيات والتقنيات المتطورة والطويلة الأمد المتخصصة فى إختراق الأنظمة والخدمات، وهدفت الدراسة إلى قياس أثر الهجمات السيبرانية كمتغير مستقل بأبعاده الستة على أمن المعلومات أثناء الأزمات كمتغير تابع بأبعاده الخمسة، وإستخدمت الباحثة المنهج الوصفى التحليلى المقارن كمنهج للدراسة لتحليل ومقارنة أثر الهجمات السيبرانية على أمن المعلومات في أوقات الأزمات (دراسة مقارنة بالمملكة العربية السعودية) طبقا للمؤشر العالمى للأمن السيبرانى (GCI) والتقارير الدولية (IC3، ENISA)، وقد أظهرت النتائج أن هناك تأثيراَ معنوياً ذا دلالة إحصائية لأبعاد الهجمات السيبرانية علي أمن المعلومات، وفي ضوء نتائج الدراسة، توصى الباحثة بضرورة إنشاء و تطوير وحدة (إدارة مستقلة) متخصصة في الأمن السيبرانى للحوكمة السيبرانية وتعزيز الأمن السيبرانى طبقاَ للمعاييروالمماراسات العالمية للأمن السيبرانى الأيزو 27032، وبناء إستراتيجية دولية للكشف عن الهجمات السيبرانية المتقدمة تحكم العلاقات الأمنية الدولية؛وتحسين مستوى الجاهزية والتصدى للهجمات السيبرانية، وإنشاء منصات إلكترونية للتوعية السيبرانية وإصدار التنبيهات السيبرانية والإبلاغ عن الحوادث السيبرانية لتحقيق الأمن والموثوقية من مخاطر التنقيب على البيانات وإستخدامها فى الفضاء السيبرانى، ووجود بيئة اّمنة داعمة لنمو النشاط الإقتصادي والإجتماعى والبيئى والتكنولوجى، بجانب وجود أطرتنظيمية للأمن السيبرانى وضوابط عالمية غير تقليدية لحرية تداول البيانات وتشفيرها وتصنيفها وتحسين إدارة المخاطروالأزمات السيبرانية، وبناء أطر عالمية للردع والمرونة السيبرانية للحماية من الهجمات السيبرانية المتقدمة، وإنشاء غرف العمليات الخاصة بإدارة الأزمات والكوارث والحد من المخاطرالسيبرانية ومراكز للطوارئ السيبرانية متخصصة لمحاكاة ومراقبة الهجمات السيبرانية المتقدمة التي تتعرض لها أنظمة معلومات المؤسسات، وإعتماد تقنيات التشفير، وبناء قاعدة معرفية للمساعدة في التعرف على مصادر الهجمات السيبرانية المتقدمة على البيئة التقنية والسيبرانية من خلال إطار عمل مفتوح المصدر (MITRE ATT&CK) لقياس وتحليل الهجمات السيبرانية المتقدمة وتعزيز الدفاعات السيبرانية من خلال مراكز العمليات السيبرانية (SOC) ، ومراكز الإستجابة لطوارىء الهجمات السيبرانية (CERT)، وإنشاء نظم إنذار مسبق ومجسات سيبرانية، بحيث تركز على حماية المرافق والبنية التحتية الحرجة والبنية المعلوماتية والرقمية التي يمكن أن تكون عرضة للهجمات السيبرانية، وتساعد في الكشف عن الهجمات السيبرانية المتقدمة قبل وقوعها مباشرة، وإستخدام مؤشرات قياس الأداء (KPI) لضمان التطوير المستمر لمتطلبات الإلتزام بضوابط الأمن السيبراني.
520 _aAdvanced Persistent Cyber Attacks (APTs) have become one of the challenges hindering economic and social development globally, with serious consequences for societies. They lead to a loss of trust in technology and infrastructure integrity, resulting in reduced use and growth of information and communication technology. The extent of these criminal activities remains difficult to determine, and since such crimes transcend geographic boundaries, countries without effective cybersecurity legislation and controls become targets for cybercriminals who exploit the lack of regulatory frameworks in this area. This study aims to highlight the risks of advanced cyber attacks in their various forms and their impact on information security during crises, where attackers seek to remain within the targeted system for an extended period without detection, exploiting security vulnerabilities, stealing or leaking data, disrupting systems, and affecting critical infrastructure and information networks. The difficulty of early detection and the unknown patterns of these attacks make it challenging for traditional security programs to recognize or counter them. These attacks are characterized by their complex and sustained nature, not limited to fast or random attacks but relying on planned, strategic use of advanced, long-term techniques and technologies specialized in breaching systems and services. The study aimed to measure the impact of cyber attacks as an independent variable with its six dimensions on information security during crises as a dependent variable with its five dimensions. The researcher used a descriptive, analytical, and comparative approach to analyze and compare the impact of cyber attacks on information security in times of crisis (a comparative study in Saudi Arabia) according to the Global Cybersecurity Index (GCI) and international reports (IC3, ENISA). The results indicated a statistically significant impact of the dimensions of cyber attacks on information security. Based on the results, the study recommends the establishment and development of an independent unit specializing in cybersecurity governance to enhance cybersecurity in line with global cybersecurity standards such as ISO 27032. It also suggests building an international strategy for detecting advanced cyber attacks, improving readiness to respond to cyber threats, creating cybersecurity awareness platforms, issuing cybersecurity alerts, and reporting cyber incidents. Additionally, it advocates for a safe environment that supports the growth of economic, social, environmental, and technological activities, along with regulatory frameworks for cybersecurity and unconventional global controls for data exchange, encryption, classification, and improved risk and crisis management in cyberspace. The study also highlights the need for establishing global frameworks for deterrence and cybersecurity resilience to protect against advanced cyber attacks, creating emergency cybersecurity response centers specialized in simulating and monitoring advanced cyber attacks on institutional information systems, adopting encryption technologies, and building knowledge bases to help identify the sources of advanced cyber attacks on the technical and cybersecurity environment through the open-source framework (MITRE ATT&CK). Furthermore, it recommends strengthening cybersecurity defenses through Security Operations Centers (SOC), Computer Emergency Response Teams (CERT), and the establishment of early warning systems and cybersecurity sensors to protect critical infrastructure and digital information systems from cyber attacks and detect advanced cyber threats before they occur. Performance indicators (KPIs) should also be used to ensure continuous improvement in cybersecurity compliance requirements.
530 _aصدر أيضًا كقرص مدمج.
546 _aالنص بالعربية والملخص باللغة الإنجليزية والعربية.
650 7 _aأمن المعلومات
_2qrmak
653 0 _aأمن المعلومات
_aالأمن السيبرانى
_aالهجمات السيبرانية
700 0 _aصلاح مهدى رمضان
_eمشرف أطروحة.
700 0 _aخالد إسماعيل زغلة
_eمشرف أطروحة.
900 _b01-01-2025
_cصلاح مهدى رمضان
_cخالد إسماعيل زغلة
_Uجامعة القاهرة
_Fكلية الدراسات العليا للبحوث الإحصائية
_Dقسم إدارة المخاطر والأزمات
905 _aSara
942 _2ddc
_cTH
_e21
_n0
999 _c176630