حوكمة تقنية المعلومات للحد من المخاطر السيبرانية وتعزيز أمن المعلومات المحاسبية في المؤسسات الليبية العامة

المؤلفون

  • أ. إبتسام محمود القصير كلية العلوم التقنية مصراتة

الكلمات المفتاحية:

حوكمة، تقنية المعلومات، المخاطر السيبرانية، المراجع الداخلي

الملخص

    هدفت الدراسة لاقتراح نموذج لحوكمة تقنية المعلومات للحد من المخاطر السيبرانية وتعزيز أمن المعلومات المحاسبية في المؤسسات الليبية العامة واتبعت الدراسة المنهج الوصفي التحليلي من خلال مراجعة الدراسات السابقة والتقارير والنماذج وأفضل الممارسات والأدبيات ذات العلاقة, وخلصت الدراسة أن حوكمة تقنية المعلومات لها دور إيجابي في الحد من المخاطر السيبرانية وتعزيز أمن المعلومات المحاسبية وتمثلت أهم ركائز النموذج المقترح في : الحوكمة ولجنة  حوكمة تقنية المعلومات وآلياتها واستقلالية المراجع الداخلي مع التأكيد على كل من إدارة المخاطر, الرقابة النشطة والمستمرة, الشفافية والمساءلة وأوصت الدراسة بضرورة تبني المؤسسات الليبية العامة الحوكمة وحوكمة تقنية المعلومات.

المراجع

]1[ الإسكوا (2020), دراسة تمهيدية عن الحوكمة والمؤسسات في ليبيا: الوقائع والتحديات والآفاق, الأمم المتحدة.

]2[البردان, محمد و شحاته, محمد(2021), أثر تفعيل حوكمة تكنولوجيا المعلومات في ظل استراتيجيات الرقمنة على الحد من مخاطر الهجمات السيبرانية بالبيئة المصرية, المؤتمر الدولي الثالث: الرقمنة ضمان جودة التعليم العالي, مصر, 2-3 أكتوبر.

]3[ البنك الدولي (2020), مراجعة القطاع المالي في ليبيا.

الحسناوي, عقيل و الموسوي, إنعام (2017), دور حوكمة تكنولوجيا المعلومات في تقليل مخاطر تدقيق نظم المعلومات المحاسبية الإلكترونية في ظل إطار عمل COBIT للرقابة الداخلية, مجلة كلية الإدارة والإقتصاد للدراسات الإقتصادية والإدارية والمالية ( الكوفة: جامعة الكوفة), المجلد 9, العدد 3, ص1-24.

الصيد , وريث و أبوشناف, عبد الله و التويقري, خالد(2022), أثر حوكمة تكنولوجيا المعلومات في أداء الجامعات الليبية: من وجهة نظر أعضاء هيئة التدريس, مجلة البحوث الإقتصادية والإستراتيجية, العدد التاسع.

العازمي, عبد الله الفالح(2022), تفعيل حوكمة تكنولوجيا المعلومات في تأمين المعلومات المحاسبية من المخاطر الإلكترونية في ظل عصر الرقمنة : دراسة تطبيقية على البنوك التجارية الكويتية, المجلةالعلمية للدراسات والبحوث المالية والإدارية, المجلد 13, العدد2, مارس, ص 1115-1155.

المطيري, خالد ظاهر (2022), دور التشريعات الجزائية في حماية الأمن السيبراني بدول مجلس التعاون الخليجي, مجلة البحوث الفقهية والقانونية , العدد 38.

]8[ بن سعيد , أمين(2015), أثر حوكمة تكنولوجيا المعلومات على جودة وموثوقية القوائم المالية , مجلة الدراسات الإقتصادية والمالية , جامعة الوادي, العدد الثامن , المجلد الثالث , الجزائر.

]9[ بن سعيد, أمين و عبد الرحيم, نادية و مخلوف, أحمد(2018), مستقبل نظم المعلومات المحاسبية في ظل تكنولوجيا الحوسبة السحابية, مجلة الميادين الإقتصادية, العدد1, المجلد1,ص7-20.

]10[خليفة, أحمد و ضيف الله, محمد و زين, عبد المالك(2021), أثر حوكمة تكنولوجيا المعلومات على الحد من مخاطر نظام المعلومات المحاسبي: دراسة ميدانية لعينة من المحاسبين, مجلة الدراسات المالية والمحاسبية والإدارية, العدد1, المجلد8.

رحماني, موسى و جودي, سامية (2012), حوكمة تقنية المعلومات أداة استراتيجية لحماية أمن المعلومات, محبر مالية بنوك وإدارة اعمال, الملتقى الوطني حول:حوكمة الشركات كآلية للحد من الفساد المالي والإداري , 6-7 مايو.

]12[ رشوان, عبد الرحمن محمد(2017), تحليل العلاقة بين تطبيق حوكمة الشركات وحوكمة تكنولوجيا المعلومات وأثرها على زيادة جودة المعلومات المحاسبية, مجلة الدراسات المالية والمحاسبية والإدارية, العدد الثامن, ديسمبر.

شحادة, مها (2022),تأثير أبعاد التحول الرقمي في النضج الرقمي للمصارف الإسلامية : بحث تطبيقي في البنوك الإسلامية الأردنية, مجلة الجامعة القاسمية للإقتصاد الإسلامي, المجلد 2, العدد1.

]14[ معهد المراجعين الداخليينIIA )2023),التركيز على المخاطر 2024, مؤسسة المراجعين الداخليين.

]15[ معهد المراجعين الداخليين IIA (2020), نموذج الخطوط الثلاثة: نسخة محدثة من نموذج خطوط الدفاع الثلاثة.

]16[ منظمة الشفافية الدولية(2024), مؤشر مدركات الفساد CPIلسنة 2023.

]17[ نشوان, إسكندر و الطويل, عصام و شحادة, محمد(2018), دور حوكمة تكنولوجيا المعلومات في تحسين جودة المعلومات المحاسبية المنشورة في التقارير المالية: دراسة ميدانية على الشركات الخدمية الفلسطينية, مجلة جامعة الازهر, غزة, عدد خاص, المجلد 20, ص 639-676.

]18[ يمني لبن, ألكسندرا(2021), الإقتصاد الرقمي والجرائم السيبرانية, مجلة يوروميسكو, المعهد الأوروبي للبحر الأبيض المتوسط, العدد 22.

ACCA, Chartered Accountants Australia and New Zealand, Macquarie university and Optus (2019), Cyber and the CFO, The Association of chartered Certified Accountants, May.

Ali. Amanat, Khattak.Muhammad,Arfeen.Muhammad,Yousuf.Laiba, Chaudhary.Muhammad(2022),Exploration of information Technology Governance practices in the public sector: ADeveloping country s perspective, IJCSNS International Journal of Computer Science and Network Security,Vol.22,No.1,pp523-529. [3]Burns.John, W.Scapens .Robert (2000), Conceptualizing management accounting change: an institutional framework, Elsevier, Vol.11, No.1,pp3-25.

] Chertoff, Michael,(2023).Here’s How Companies Can Keep Up . Harvard Business Review, April, 3, available at:

https://hbr.org/2023/04/cyber-risk-is-growing-heres-how-companies-can-keep-up?ab=at_art_art_1x4_s022#

]Fazlida, M.R. ,and Said. J (2015), Information Security: Risk, Governance and Implementation Setback, Procedia Economics and Finance, Vol. 28, pp. 243–248.

FEE- federation of European Accountants (2016), Moving to the cloud : Information paper- SMPs ,September.

George Managalarai. Anil Singh. Aakash Taneja(2014), IT Governance Frame works and COBIT- ALiteratur Review,Twenteith Americas Conference on Information Systems, Savannah.

Ghildyal.Amit,Chang.Elizaabeth (2017),IT Governance and Benefit Models: Literature Review and proposal of a Novel Approach,International Journal of e- Education,e- Business,e- Management and e-Learning,Vol.7,No.2,June.

Ghildyal. Amit,Chang.Elizaabeth(2017),ITGovernance,IT BusinessAlinment and Organization performance for public sctors,Journal of Economics,Business and Management,Vol.5,No.6, June, pp255-260.

IFAC-International Federation of Accountants(2012),Evaluating and Improving Internal Control in Organizations.

IIA-The Institute of Internal Auditors (2016),Assessing Cyber Security Risk: Roles of the three Lines of Defense.

ISACA (2009),Implementing and Cotinually Improving ITGovernance,USA.

ISO/ IEC17799,International Standard (2005),Information technology-Security techniques- Code of Practice for Information Security Management.

Laichuk. Svitlana, Maksym. Yatsko, Koval.Liubor,Dovzhyk. Olena,Harkusha. Serhii(2023),Ensuring Cyber Security in Accounting in the Digital Economy ERA,Financial and Credit Activity: problems of theory and practice, Vol.6(53).pp 145-157.

Levstek. Ales, Hovelja.Tomaz,Pucihar. Andreja (2018),ITGovernance Mechanisms and Contingency Factors:Towards an Adaptive it Governance Model, Sciendo, Organizacija, Vol.51, Issue 4, November.

] Muravskyi, Volodymyr(2021), Accounting and Cybersecurity: Monograph Kindle Publishing , KDP , Seattle. USA.

] NIST-National Institute of Standards and Technology (2018),Framework for Improving Critical Infastructure Cyberseurity. https://doi.org/10.6028/NIST.CSWP.04162018

] NIST-National Institute of Standards and Technology (2024), The NIST Cyber Security Framework (CSF) 2.0, February,26.

] OECD .Bernat, L. (2021), "Enhancing the digital security of critical activities", Going Digital Toolkit Note, No. 17, https://goingdigital.oecd.org/data/toolkitnotes/No17_ToolkitNote_DigitalSecurity. pdf

Qassimi. Najla & Rusu.Lazar ( 2015),IT Governance in public organization in Developing Country:Acase Study of a Governmental Organization,Conference on Enterprise Information systems ,International Conferrnce on Project Management.

[ 21] Qyssar Alfatlawi.Dawood Al farttoosi. Akeel Almagtome (2021), Accounting Information Security and It Governance Under COBIT 5 framework:ACase Study(Webology , Special Issue on Inforrmation Retrieval and web Search) V.18,April.

Stefanescu. Cristina,Comanescu. Loredana, Buhusi. Ciprian, Bilcan.George (2019), Cyber Security for Cyber Accounting:Tool for the Digital Enterprise, Academic Journal of Economic Studies, Vol.5,No.3,September,pp138-143.

[ 23] Steven DE Haes and Wim Van Grembergen(2015),Enterprise Governance of Information Technology: Achieving Alignment and Value, Featuring COBIT5, Springer.

Tambotoh. Johan,Prabowo.Harjanto,Isa.Sani, Pudjianto. Bonifasius (2020),Key Practices Of Information Technology Governance Mechanisms For Public Sector: A systematic Literature Review, International Journal of Advanced Science and Technology, Vol.29,No.7,pp2172-2183.

Tambotoh.Johan, Supangkat.Suhono, Pudjianto. Bonifasius (2017), A Coceptual Model for Creating Effective Public Value Through Key Practices in Information Technology Governance Mechanisms,International Conference of Information Management and Technology,Indonesia, November,15-17.

Thompson. Dennis (2018),Theories of Instetutional Corruption, Annual Review of Plitical Science,Harvard Library Office for Scholarly Communication.

Tonelli. Adriano, Bermejo.Paulo,Santos.Pamela, Zuppo.Larissa, Zambald.Andre (2015), IT Governance in Public Sector: aconceptual model, Springer Science+Business Media, New york.

] Van Grembergen, W., and De Haes, S (2008). Implementating Information Technology Governance : Models, Practices, and Cases”, IGI Global.

WEF-World Economic Forum(2024),Global Risks Report 2024, Geneva,Switzerland.

WGITA-INTOSAI Working Group on ITAudit,IDI-INTOSAI Aevelopment Initiative (2014), IT Audit for Supreme Audit Institutions,February.

Wiedenhoft.Guilherme, Luciano. Edimara, Pereira.Gabriela (2017), Institutionalization of Information Technology Governance and the Behavior of Individuals in the Public Organizations Cotext, Twenty-Fifth European Confrerence on Information Systems (ECIS),Guimaraes,Portugal.

Woden, M,Valverde,R,&Talla,M,(2015),The Effectiveness of COBIT5 Information Security Framwork for Reducing Cyber attacks on Subbly Chain Management System,IFAC-Papers Online , 48(3),1846-1852.

] Zeijlemaker, Sander., Hetner, Chris., Siegel, Michael,(2023). 4 Areas of Cyber Risk That Boards Need to Address. Harvard Business Review, June, 2:

https://hbr.org/2023/06/4-areas-of-cyber-risk-that-boards-need-to-address#

Zhou.Ping (2022),Risks in the Design Analysis of Accounting Systems, 7th International Conference on Social Sciences and Economic Development.

الإتحاد الدولي للإتصالات , مؤشر الأمن السيبراني العالمي (2020):-[1]

https://www.itu.int/epublications/publication/D-STR-GCI.01-2021-HTM-E

]2[ صندوق النقد الدولي ,إليوت. جينيفر, جينكينسون.نايجل(2020), المخاطر السيبرانية ..التهديد الجديد للإستقرار المالي:-

https://www.imf.org/ar/Blogs/authors?author=Jennifer%20Elliott

التنزيلات

منشور

2024-07-07

كيفية الاقتباس

القصير إ. م. (2024). حوكمة تقنية المعلومات للحد من المخاطر السيبرانية وتعزيز أمن المعلومات المحاسبية في المؤسسات الليبية العامة . مجلة البحوث الأكاديمية, 28(2), 01–14. استرجع في من https://lam-journal.ly/index.php/jar/article/view/616

إصدار

القسم

العلوم الإدارية والمالية