المهارات الرقمية للقائد الرقمي وآثرها في تقليص هجمات الهندسة الاجتماعية الرقمية: دراسة تحليلية في شركات الاتصالات العراقية
Abstract
تأسست المُنطلقات الفكرية والمَعرفية والتطبيقية للدِراسة الحالية على وفَق مَنظور فَلسفي يسردهُ باطَن التوجَه المُعاصَر في نُظم المَعلومات الإدارية؛ ولاسيما المجال الاَمني، وفي إطار ما يُعرف بالمهارات الرَقمية للقائد الرَقمي، والذي يُجسَد قابليَة اعتماد التطورات المُستدامة فَضلاً عَن تنامي الاستعمال لِتكنولوجيا المَعلومات والاتِصالاَت، بوصفها حَجَر الأساس في تَقليص هَجمات الهَندسة الاجتماعية الرَقمية، وبذَلكَ اُعتمد مَنهج خاص بالدِراسة لِمُناقشَة أبعادَها وأصنافُها جميعاً في ضوءِ تَحْسِين العلاَقة بَين استراتيجية المُتغيَر المُستقَل المهارات الرَقمية للقائد الرَقمي، واستراتيجية المُتغيَر التابَع هَجمات الهَندسة الاجتماعية الرَقمية: وكان ميدان الدراسة(آسيا سيل* زين* كورك).
وَتلخصَت مُشكلَة الدِراسة على وفَق إطارين: إطار فكريٌ يُناقَش بواطَن تَنميَة المهارات الرَقمية للقائد الرقمي وأثرها في تقليص هجمات الهندسة الاجتماعية الرقمية؟
أما الإطار التطبيقي فقد ركز على صياغة أسئلة عدة تقيس اختبار علاقات الأثر والارتباط بين متغيرات الدراسة المذكورة بطرقٍ إحصائية.
وللإجابة عَن هَذهِ الأسئلة صمِمَ استمارةِ استبانة بوصفها اداةً رئيسة لجمَع البيانات التي وزعت ورقياً والكترونياً على عينَةٍ مَن الأفراد العاملين في المُنظمات المبحوثة الذين بلغ عددهم (100) موظَفا لكل منظمة في قسم نظم المعلومات والتقنيات في كل شركة اتصال، فَضلاً عَن لجوء الباحثة الى تَصميم برنامجٍ حاسوبيٍ لحمايَة بيانات ومعلومات العينة المبحوثة.
وقَد أظهرَت النتائج دَعماً لِفرضيات الدِراسة ومُناسبَة أهدافُها وجريان مُخططها، وقَد جاءَ التَحقُق التطبيقي مُتالفاً معَ هدفها النَظري الذي أكدَ وجود علاَقة التأثير والارتباط بَينَ مُتغيراتُها المبحوثة وعلى مُستوى أبعادِها، وتوصلَت الدِراسة لِمجموعة مَن الاستنتاجات و أهمُها: المهارات الرقمية للقائد الرقمي أثر في تقليص من هجمات الهندسة الاجتماعية الرقمية من وجهة نظَر الأفراد المبحوثين في ميدان الدِراسة، وكما توصلَت الباحثة في دِراستها إلى تَوصيات أهمها:
للقائد الرَقمي دَورٌ استراتيجيُ بارَز في خلق وتوجيه الأعمال، وتوسيع المهارات الرَقمية لهُم مَن أجَل تَعزيز الاستراتيجيات السيبرانية لتَقليل الاختراقات الاَمنية.
Downloads
References
اولاً- الرسائل والأطاريح:
العتيبي، عفاف بنت فهم حسن، 2022"( دور القيادة الرقمية في الحد من الجرائم المعلوماتية)"، رسالة ماجستير منشورة، جامعة الملك عبد العزيز، كلية الادارة والاقتصاد، ادارة عامة، مجلة الدراسات الجامعية للبحوث الشاملة.
ثانياً- المجلات العلمية:
احمد، يوسف عبدالاله.(2016)،"(تأثير المهارات القيادية في مراحل ادارة الاجتماعات)"، مجلة كلية بغداد للعلوم الاقتصادية الجامعة، العدد الثامن والاربعون.
الحاسي، صالح عبدالرحمن عيسى،(2022)،"( درجة توفر المهارات التقنية لدى طلبة جامعة بنغازي: دراسة حالة على كلية الاقتصاد)"، مجلة البحوث والدراسات الاقتصادية، الاكاديمية اللبية للدراسات العليا فرع درنة، المجلد الثاني والعشرون، العدد الثامن، ابريل.
العليان، نرجس قاسم مرزوق، (2019)"(استعمال التقنية الحديثة في العملية التعليمية، مجلة كلية التربية الاساسية للعلوم التربوية والانسانية / جامعة بابل، العدد (42).
العيساوي، يوسف مظهر أحمد، (2020)،"(انتحال الشخصية للحصول على منفعة اقتصادية كصورة من صور الاحتيال)"، مجلة جامعة تكريت للحقوق، المجلد(4)، العدد(3)، الجزء الثاني.
الطاهر، حنان محمد طلعت، (2019)، )اثر التدريب الالكتروني التفاعلي في تنمية مهارات القيادة لدى طلبة جامعة حائل)"، مجلة الفنون والآدب وعلوم الانسانيات والاجتماع، العدد(60) نوفمبر 2020ص214.
Aldawood، H.، & Skinner، G. (2018). Educating and Raising Awareness on Cyber Security Social Engineering: A Literature Review. In 2018 IEEE International Conference on Teaching، Assessment، and Learning for Engineering (pp. 62–68). IEEE. https://doi.org/10.1109/TALE.2018.8615162.
Ampa، Andi، Tenri، (2015)، "( The Implementation of Interactive Multimedia Learning Materials in Teaching Listening Skills Published by Cenadian Center of Science and Education)"، URL: http: //dx. dio.org//10.5539/ elt. V8n12p56.
European Commission. Digital Transformation. 2019. Availableonline:https://www.europarl.europa.eu/RegData/etudes/BRIE/2019/633171/EPRS_BRI(2019)633171_EN.pdf (accessed on 3 June 2022).
Gnafir، I، (2016)، "( Social Engineering Attack Strategies and Internet of Thing and Cloud، Vienna)"، August، (2016)، pp:1-5.
Goetnal، G، Sorenson، G، Burns، J،(2020)، "( Leadership In The Digital AL Age(.."
Greavu-Şerban، V.، & Constantin، F. (2022). Aspects of Social Engineering and Its Modalities to Countercharge and Prevent It. Informatica Economica، 26(3).
Hatfield، J. M. (2018)."( Social engineering in cybersecurity: The evolution of a concept. Computers & Security)"، 73، 102–113. https://doi.org/10.1016/j.cose.2017.10.008.
Jun rat، Sitthisomjin، Jenphop، Chiwan، Suraree، Rongyaung، Kanokorn، Somprach،(2014)، "( Soft Skills for University Library Staff in Thailand)"، International Conference on Education and Education Psychology (2013).
Maurya، S.، & Jain، A. (2020). Deep learning to combat phishing. Journal of Statistics and Management Systems، 23(6)، 945–957. https://doi.org/10.1080/09720510.2020.1799496.
Molia، Hardik، K، Gohel، Hadik، A، (2015)، "( Protection of Computer Networks Frrom the Social Engineering Attacks، in Engineering، Technology and Science)" IJAETS، Volume: (1) Issue: (1) October،2015.
Mouton، F.; Leenen، L.; Venter، H. Social engineering attack examples، templates and scenarios. Comput.Secur. 2016، 59، 186–209. Yeboah-Boateng، E.O.; Amanor، P.M. Phishing، SMiShing Vishing: An assessment of threats against mobiledevices. J. Emerg. Trends Comput. Inf. Sci. 2014، 5، 297–307.
Ozkaya، E،(2018). Learn Social Engineering : Learn The art of human hacing with an internationally renowned expert.packt publishing Ltd، Birmingham، United Kingdom.
Roger، A، Kerin، Steven W، Hartley، (2016)، "(Marketing: The Core، Published By Mcgraw- Hill Education، 2 penn plaza، New York)"، Ny10121، Copyright c By Mcgraw – Hill.
Rogers، Colin، (2014)، "( Digital Skills and Motivation in Young Peopie in Transition62.)" DOL(10). 13140/2.1.4086.0.
Sahyaja ، C.، & Rao، S. (2018)."( New leadership in the digital eraa conceptual study on emotional dimensions in relation with intellectual dimensions، International Journal of Civil Engineering and Technology)"، 9 (1)، 738-747.
Saputaare، Nopriadi، Nugroho، Aisyan، Hesty، (2021)، "( Digital Skill During Coved- 19: Effcts of Digital Leadership and Digital Collabortion)"- Journal of of Applied Management ( JAM)، Volum(19)، Number(2).
Vishwanath، A.، Harrison، B.، & Ng، Y. J. (2016). Suspicion، Cognition، and Automaticity Model of Phishing Susceptibility Communication Research.https://doi.org/10.1177/0093650215627483.
Yeboah-Boateng، E.O.; Amanor، P.M(2014). Phishing، SMiShing & Vishing: An assessment of threats against mobile.