تقويم الدور الرقابي لهيئة الاتصالات وتقنية المعلومات السعودية في الحد من المخاطر الأمنية لاستخدامات مواقع التواصل الاجتماعي / (رقم التسجيلة. 22457)
[ عرض عادي ]
| 000 -فاتح التسجيلة | |
|---|---|
| الفاتح | 11277ntmaa2200649 a 4500 |
| 003 - محدد رقم الضبط | |
| محدد رقم الضبط | SA-RiNAUS |
| 005 - تاريخ/وقت أخر معالجة | |
| حقول الضبط | 20141209102428.0 |
| 008 - عناصر البيانات ثابتة الطول | |
| حقول الضبط | 120630s2014 a f mb 000 0 ara d |
| 040 ## - مصدر الفهرسة | |
| رمز لغة الفهرسة | ara |
| هيئة النسخ | NAUSS |
| 043 ## - رمز المنطقة الجغرافية | |
| رمز المنطقة الجغرافية | a-su--- |
| 082 04 - رقم تصنيف ديوي العشري | |
| اصدار خطة التصنيف | 21 |
| رقم تصنيف ديوي | 352.3509531 |
| رقم المادة | ج 844 / دار |
| 100 1# - المؤلف - اسم شخصي (مدخل رئيسي) | |
| الاسم (اسم العائلة، الاسماء الاولى | <a href="ابن جليغم، سعد بن عبد الهادي">ابن جليغم، سعد بن عبد الهادي</a> |
| 245 10 - العنوان | |
| العنوان الفعلي | تقويم الدور الرقابي لهيئة الاتصالات وتقنية المعلومات السعودية في الحد من المخاطر الأمنية لاستخدامات مواقع التواصل الاجتماعي / |
| بيان المسئولية | إعداد سعد بن عبد الهادي بن جليغم ؛ إشراف عبد الله بن سعيد بن فاهد ؛ مناقشة أحمد عودة عبد المجيد عودة، أحمد محمد الشاعر باسردة. |
| 260 ## - بيانات النشر | |
| التاريخ | 2014 |
| 300 ## - الوصف المادي | |
| التعداد | 156 ورقة : |
| بيانات مادية أخرى | جداول ؛ |
| اﻷبعاد | 30 سم. |
| 500 ## - تبصرة عامة | |
| تبصرة عامة | إشراف : عبد الله بن سعيد بن فاهد. |
| تبصرة عامة | رسائل الماجستير الجامعية 2014<br/> |
| تبصرة عامة | مناقشة : أحمد عودة عبد المجيد عودة، أحمد محمد الشاعر باسردة. |
| تبصرة عامة | ملاحق : ورقة 147-155. |
| 502 ## - تبصرة أطروحة | |
| تبصرة اطروحة | أطروحة (ماجستير)-جامعة نايف العربية للعلوم الأمنية، كلية العلوم الإدارية والاجتماعية، قسم العلوم الإدارية، 2014. |
| 504 ## - تبصرة ببليوجرافية | |
| تبصرة ببليوجرافية للأقراص | ببليوجرافية : ورقة 137-146. |
| 506 ## - تبصرة قيود الإتاحة | |
| تبصرة قيود الإتاحة | غير مسموح بالاستعارة الخارجية. |
| 520 ## - تبصرة ملخص | |
| تبصرة ملخص | مشكلة الدراسة: تبلورت مشكلة الدراسة في الإجابة على التساؤل الرئيسي التالي: كيف يتم تقويم الدور الرقابي لهيئة الاتصالات وتقنية المعلومات السعودية في الحد من المخاطر الأمنية لاستخدامات مواقع التواصل الاجتماعي؟<br/>أهداف الدراسة: هدفت الدراسة إلى تناول المخاطر الأمنية الناتجة عن استخدامات مواقع التواصل الاجتماعي داخل مدينة الرياض، وبيان أبعاد ومقومات وآليات الدور الرقابي لهيئة الاتصالات وتقنية المعلومات في الحد من مخاطر استخدامات مواقع التواصل الاجتماعي.<br/>مجتمع وعينة الدراسة: تكون مجتمع الدراسة من جميع العاملين بهيئة الاتصالات وتقنية المعلومات والبالغ عددهم (356) موظف, (هيئة الاتصالات وتقنية المعلومات السعودية).وتم اختيار العينة من العاملين بهيئة الاتصالات وتقنية المعلومات , حيث أن الحد الأدنى للعينة هو (185) مفردة وفقا لمدخل الرابطة الأمريكية . وقد قام الباحث بتوزيع (190) إستبانة على أفراد الدراسة، وقد بلغ عدد الاستبانات الصالحة للإدخال والتحليل (174) إستبانة<br/>منهج الدراسة وأدواتها:استخدم الباحث المنهج الوصفي التحليلي في دراسته , كما استخدم الاستبانة كأداة لجمع البيانات والمعلومات.<br/>أهم النتائج:<br/>1. اتضح أن (82) من أفراد عينة الدراسة يمثلون ما نسبته (47.1٪) من إجمالي أفراد عينة الدراسة طبيعة عملهم إداريين وهم يمثلون الغالبية العظمى من أفراد عينة الدراسة.<br/>2. أظهرت النتائج أن (96) من أفراد عينة الدراسة يمثلون ما نسبته (55.2٪) من إجمالي أفراد عينة الدراسة مؤهلهم التعليمي بكالوريوس وهم يمثلون الغالبية العظمى من أفراد عينة الدراسة.<br/>3. كشفت النتائج أن (100) من أفراد عينة الدراسة يمثلون ما نسبته (57.5٪) من إجمالي أفراد عينة الدراسة أعمارهم من 30 سنة إلى اقل من 40 سنة وهم يمثلون الغالبية العظمى من أفراد عينة الدراسة.<br/>4. أظهرت النتائج أن (68) من أفراد الدراسة يمثلون ما نسبته 39.1 %من إجمالي عينة الدراسة سنوات خبرتهم من 5 سنوات إلى اقل من 10 سنوات ويأتون في المرتبة الأولى وهم الفئة الأكثر من عينة الدراسة. <br/>5. عدم وجود فروق ذات دلالة إحصائية عند مستوى دلالة 0.05 فأقل في اتجاهات أفراد عينة الدراسة باختلاف طبيعة العمل والمؤهل العلمي وعدد سنوات الخبرة في مجال العمل الحالي. <br/>6. وجود فروق ذات دلالة إحصائية عند مستوى 0.05 فأقل في اتجاهات أفراد عينة الدراسة لصالح من طبيعة عملهم ماليين.<br/>أهم التوصيات:<br/>1. التنسيق مع الجهات المعنية بالمراقبة ومكافحة الجرائم المعلوماتية.<br/>2. الاختيار المناسب للعاملين في مجال أمن الحاسب الآلي والمعلومات.<br/>3. التعاون بين الهيئة والأجهزة والمنظمات والهيئات الحكومية والخاصة التي قد تتعرض لمخاطر استخدامات مواقع التواصل الاجتماعي.<br/>4. توفير الإمكانات البشرية والتقنية المتطورة للرقابة على مواقع التواصل الاجتماعي.<br/>5. عمل استراتيجية واضحة لدى الهيئة لتفعيل الدور الرقابي على مواقع التواصل الاجتماعي. |
| تبصرة ملخص | Study Title: Assessing the control role of the communication and information technology commission in reducing the security risks for the uses of the social networking.<br/>Student: Saad Abdulahadi Bin Gligham <br/>Advisor: Dr. Abdullah Bin Saeed Bin Fahad <br/>Research Problem : the study problem is representing in answering the following question: How to assess the control role of Saudi communication and information technology commission to reduce of the security risks for the social networking. <br/>Study Objectives: the current study aimed to identify the risks resulting from the uses of the social networking within Riyadh city, determine the dimensions, factors and the mechanism of the control role of Saudi communication and information technology commission to reduce the using risks of the social networking.<br/>Study Population : The study population consisted of all Employees of Communications and Information Technology's (356) employees, (the Communications and Information Technology). Were selected sample of Employees of Communications and Information Technology, where the minimum sample is (185) single and according to the entrance of the American Association. The researcher distributed (190) questionnaire to members of the study, the number of questionnaires were suitable for the introduction and analysis (174) questionnaire<br/>Study Methodology And Tools: the researcher used the analytic descriptive method in his study, and also he used the questionnaire as the study's instrument to collect the data and information. <br/>Main Results: <br/>1- The study's results showed that, (82) respondents by (47.1%) of the study sample work as administrators and they were representing the vast majority of the study sample.<br/>2- The study's results showed that, (96) respondents by (55.2%) of the study sample had bachelor degree and they were representing the vast majority of the study sample.<br/>3- The study's results showed that, (100) respondents by (57.5%) of the study sample aged between 30- below 40 years, and they were representing the vast majority of the study sample<br/>4- The study's results showed that, (68) respondents by (39.1%) of the study sample had experience ranged from 5- below 10 years and they ranked at the first as they were the vast majority.<br/>5- There are no significant statistically differences at the significance level of ( 0.05) and below in the terms of trends of the respondents according to the variables of work nature, academic qualification, experience years in the field of the current position.<br/>6- There are significant statistically differences at the significance level of (0.05) and below in the terms of trends of the respondents for the favor of the financial employees.<br/>Main Recommendations: <br/>1- Coordinate with the concerned bodies in control and fight the informatics crimes.<br/>2- Select the suitable and proper staff in the field of information and computer security.<br/>3- Co-operation between the commission and public and private commissions which may expose to risks of the social networking uses.<br/>4- Provide the advanced human and technological capabilities to control the social networking.<br/>5- Conduct clear strategy by the commission to activate the control role on the social networking. |
| 650 #4 - رأس موضوع - مصطلح موضوعي | |
| الموضوع | الرقابة الإدارية |
| تقسيم فرعي جغرافي | السعودية |
| الموضوع | جرائم الحاسبات الإلكترونية |
| تقسيم فرعي جغرافي | السعودية |
| الموضوع | الإنترنت |
| تقسيم فرعي عام | رقابة |
| تقسيم فرعي جغرافي | السعودية |
| الموضوع | شبكات التواصل الاجتماعي |
| تقسيم فرعي عام | رقابة |
| تقسيم فرعي جغرافي | السعودية |
| 653 ## - مصطلح تكشيفي-غير منضبط | |
| موضوع الوثيقة | الرقابة الإلكترونية |
| موضوع الوثيقة | الجرائم المعلوماتية |
| موضوع الوثيقة | الجريمة المعلوماتية |
| موضوع الوثيقة | الجرائم الإلكترونية |
| موضوع الوثيقة | جرائم الحاسب الآلي |
| موضوع الوثيقة | نظم المعلومات |
| موضوع الوثيقة | النظام المعلوماتي |
| موضوع الوثيقة | تقنية المعلومات |
| موضوع الوثيقة | تكنولوجيا المعلومات |
| موضوع الوثيقة | هيئة الاتصالات وتقنية المعلومات |
| موضوع الوثيقة | مواقع التواصل الاجتماعي |
| موضوع الوثيقة | الشبكات الاجتماعية |
| موضوع الوثيقة | أمن المجتمع |
| موضوع الوثيقة | الحماية الجنائية |
| موضوع الوثيقة | مكافحة الجريمة |
| موضوع الوثيقة | المراقبة الإلكترونية |
| موضوع الوثيقة | التجسس المعلوماتي |
| موضوع الوثيقة | القرصنة المعلوماتية |
| موضوع الوثيقة | برامج الحاسب |
| موضوع الوثيقة | السب والقذف |
| موضوع الوثيقة | الجريمة المنظمة |
| 655 ## - مصطلح تكشيفي-النوع / الفئة / الشكل | |
| موضوع الوثيقة | رسالة جامعية (ماجستير) |
| 700 1# - مدخل اضافي - المؤلف اسم شخصي | |
| إسم الشخص | ابن فاهد، عبد الله بن سعيد |
| مصطلح مرتبط | مشرف. |
| إسم الشخص | عودة، أحمد عودة عبد المجيد |
| مصطلح مرتبط | مناقش. |
| إسم الشخص | باسرده، أحمد محمد الشاعر |
| مصطلح مرتبط | مناقش. |
| 791 ## - حقل محلي - مدخل إضافي اسم هيئة | |
| الجامعة | جامعة نايف العربية للعلوم الأمنية (الرياض). |
| الكلية | كلية الدراسات العليا. |
| 856 ## - رابط المصدر الإلكتروني | |
| رابط المصدر الإلكتروني | <a href="http://repository.nauss.edu.sa/handle/123456789/55223">http://repository.nauss.edu.sa/handle/123456789/55223</a> |
| نص الرابط | النص الكامل للرسالة على المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية |
| 942 ## - مداخل إضافية خاصة بكوها | |
| مصدر خطة التصنيف أو الترفيف | Dewey Decimal Classification |
| نوع المادة | رسائل علمية |
| حالة اﻹلغاء | مادة مفقودة | مصدر خطة التصنيف أو الترفيف | حالة التلف | غير مسموح باﻹعارة | موقع غير دائم | الموقع الحالي | موقع الترفيف | تاريخ التزويد | رقم الطلب بالكامل | رقم النسخة | آخر تاريخ للعرض | رقم النسخة | السعر فعال من تاريخ | نوع المادة في كوها | إجمالي اﻹعارات | محدد المصدر الموحد | ملاحظة عامة |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Dewey Decimal Classification | Not For Loan | المكتبة الأمنية | المكتبة الأمنية | قاعة الرسائل العلمية | 04/06/2014 | 352.3509531 ج 844 / دار | 010043658 | 04/06/2014 | 1 | 04/06/2014 | رسائل علمية | ||||||
| Dewey Decimal Classification | المكتبة الأمنية | المكتبة الأمنية | 18/09/2014 | 18/09/2014 | 18/09/2014 | ملف حاسب آلي | http://repository.nauss.edu.sa/handle/123456789/55223 | النص الكامل للرسالة على المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية |