المجلد 18
شعار المجتمع
العدد الحالي
عرض هذا العدد

استعراض

نتائج البحث

يظهر الآن 1 - 4 من 4
  • صورة مصغرة
    مقالةوصول حر
    مخاطر أمن نظم المعلومات المحاسبية الإلكترونية: دراسة ميدانية
    (دار جامعة الملك سعود للنشر, 01/01/2006) أحمد عبدالسلام أبو موسى
    يهدف هذا البحث إلى التعرف على واختبار المخاطر الرئيسية والهامة التي تهدد أمن نظم المعلومات المحاسبية الإلكترونية في المنشآت السعودية، ولقد قام الباحث بعمل دراسة ميدانية على المنشآت السعودية مستخدما في ذلك قائمة استقصاء معدة خصيصا لهذا الغرض، ولقد أوضحت نتيجة الدراسة أن كثيرا من المنشآت التي شاركت في الدراسة قد عانت من وجود خسائر مالية كبيرة بسبب التعديات على أمن نظم المعلومات المحاسبية بواسطة أشخاص من داخل وخارج تلك المنشآت. وتشير نتائج الدراسة أن أهم المخاطر التي تهدد أمن نظم المعلومات الإلكترونية في المنشآت السعودية تتمثل في الإدخال المتعمد وغير المتعمد لبيانات غير سليمة وكذلك التدمير غير المتعمد للبيانات من قبل موظفي المنشأة، كما يعد اشتراك موظفي المنشآت في استخدام نفس كلمات السر؛ وإدخال فيروسات إلى النظام المحاسبي؛ وتدمير أو طمس بعض مخرجات النظام المحاسبي؛ والكشف عن بعض المعلومات الهامة لأشخاص غير مرخص لهم بالاطلاع عليها؛ وكذلك توجيه بعض مخرجات الحاسب الآلي إلى أشخاص غير مخول لهم باستلامها والاطلاع عليها من المخاطر الهامة التي تهدد أمن نظم المعلومات الإلكترونية في المنشآت السعودية، ومن ثم تبدو الحاجة ملحة لتدعيم الضوابط الرقابية على نقاط الضعف في نظم الرقابة الداخلية المتعلقة بتلك المخاطر، وكذلك زيادة الوعي داخل المنشآت السعودية فيما يتعلق بأمن نظم المعلومات المحاسبية الإلكترونية لكي تتوفر الحماية اللازمة والكافية ضد المخاطر الحالية والمحتملة التي تهدد أمن تلك النظم.
  • صورة مصغرة
    مقالةوصول حر
    الشبكة المشقبة التي تدور عكسيا: هيكل جديد للشبكات الحلقية في المناطق المدنية
    (دار جامعة الملك سعود للنشر, 01/01/2006) عبدالقادر بن عبدالله الفنتوخ
    في الآونة الأخيرة ازدادت حوادث الاعتداء على الشبكات وتعطيلها وذلك عائد لزيادة الاعتمادية عليها والرغبة في الترابط مع الشبكات الأخرى وشبكة الإنترنت. لقد أصبحت أنظمة اكتشاف الاختراق عنصر رئيس في منظومة الحماية بغض النظر عن قوة الحماية والدفاعات الخارجية. وكما هو معروف فإن معظم أنظمة كشف الاختراق للأجهزة والشبكات تعتمد على أنظمة الخبرة التي تحتوي على قواعد محددة لا تستطيع اكتشاف الهجمات الجديدة، بل إنها تتسم في الغالب في التسبب في إصدار نسبة كبيرة من البلاغات الكاذبة بهجمات، بالإضافة إلى إخفاقها في اكتشاف بعض الهجمات.
    في هذا البحث تم تقديم تطبيق الشبكة العصبية كأحد مكونات نظام كشف الاختراقات الشبكية وبالتحديد لكشف هجمات تعطيل الخدمة. لقد تم بناء نظام شبكة عصبية لكشف الاختراقات المعروفة وغير المعروفة، ولقد تم استخدام  خوارزمية الانتشار العكسي "Back Propagation Algorithm " التي تستخدم في تدريب الشبكات العصبية كاملة الارتباط وذات التغذية الأمامية “Feed Forward” ومتعددة الطبقات. في مرحلة تدريب الشبكة على الاختراقات تم استخدام البيانات التي قدمها معمل لينكلن في معهد ماساشوستس للتقنية في المشروع الذي تم رعايته عن طريق وكالة داربا التابعة لوزارة الدفاع الأمريكية.
    أثبتت التجارب التي أجريت على الشبكة العصبية أنها قادرة وبنسبة كبيرة على التمييز بين الاتصالات الاعتيادية والهجمات، كما تم تحسين الشبكة العصبية لتكون أكثر دقة. لقد قامت الشبكة العصبية باكتشاف ما نسبته 60% من الهجمات غير المعروفة مسبقا. وبتقديم مفهوم المنطقة الرمادية تم إثبات أنه بالإمكان تقليل نسبة اعتبار بأن بعض الهجمات هي اتصالات اعتيادية من 40% إلى 8%.
  • صورة مصغرة
    مقالةوصول حر
    الحساب الفعال لاستعلامات ايسبرج باستعمال القياس الكمي
    (دار جامعة الملك سعود للنشر, 01/01/2006) خالد السبتي
    لقد تم مؤخرا تعريف استعلام ايسبرج على أنه استعلام ذو أهمية كبيرة في كثير من التطبيقات. هذه الاستعلامات يمكن أن توصف بمدخلاتها الكبيرة الحجم ومخرجاتها القليلة. يشير ايسبرج إلى المدخلات وقمته تشير إلى المخرجات، وتقدم هذه الورقة خوارزمية فعالة لحساب نمط مهم من استعلام ايسبرج. تستعمل هذه الخوارزمية أسلوب التركيز على نتائج الاستعلام باستعمال طرق القياس الكمي. إن الخوارزمية الجديدة تكاد تتطلب دائما مسح البيانات مرتين أو أقل، وبذلك تكون الخوارزمية الجديدة أسرع من معظم الخوارزميات بمرتين أو أكثر، وتتميز هذه الخوارزمية بصفات جيدة حيث أنها تتسع بشكل جيد مع حجم البيانات، كما أنها تتعامل مع أنواع متعددة لتوزيع البيانات، أما بالنسبة للذاكرة والمتطلبات الحسابية فهي صغيرة، إضافة إلى أنها الإدارة. وقد تم تقييم أداء الخوارزمية بناء على بيانات حقيقية ومصطنعة. إننا نعتقد أن الخوارزمية المقترحة هي الخيار الأفضل لحساب الاستعلامات المشمولة في هذه الورقة.
  • صورة مصغرة
    مقالةوصول حر
    تقييم الضوابط الرقابية لأمن نظم المعلومات المحاسبية الإلكترونية:
    (دار جامعة الملك سعود للنشر, 01/01/2006) أحمد عبد السلام أبو موسى
    يهدف هذا البحث إلى تقييم وجود ومدى كفاية الضوابط الرقابية المطبقة لحماية أمن نظم المعلومات المحاسبية الإلكترونية في المنشآت السعودية، ولقد قام الباحث بعمل دراسة ميدانية على المنشآت السعودية مستخدما في ذلك قائمة استقصاء معدة خصيصا لهذا الغرض. ولقد تم توزيع عدد 500 قائمة استقصاء على عينة عشوائية من المنشآت السعودية، حيث تم تجميع وتحليل عدد 275 قائمة استقصاء مكتملة وصالحة لأغراض التحليل. ولقد أظهرت نتائج الدراسة عددا من نواحي القصور وعدم كفاية الضوابط الرقابية المطبقة في تلك المنشآت والمتعلقة بحماية أمن نظم المعلومات المحاسبية الإلكترونية ضد المخاطر المختلفة التي تهدد أمن تلك النظم. ولقد قدمت الدراسة عددا من المقترحات والتوصيات التي يمكن أن تسهم في تدعيم وتعزيز الضوابط الرقابية الخاصة بأمن نظم المعلومات المحاسبية الإلكترونية في المنشآت السعودية. ومن الناحية العلمية فإن نتائج هذه الدراسة سوف تمكن مديري المنشآت والمراجعين الداخليين والخارجيين وغيرهم من المهنيين ومستخدمي نظم المعلومات المحاسبية الإلكترونية من فهم وتقييم حالة أمن نظم المعلومات المحاسبية الإلكترونية في المنشآت السعودية والتعرف على نواحي القصور بها، ومن ثم إمكانية اتخاذ القرارات التصحيحية المناسبة لتلافي أوجه القصور المختلفة، وتعزيز الضوابط الرقابية الأمنية لتلك النظم بما يحقق الاستفادة المثلى من تكنولوجيا المعلومات في المنشآت السعودية.