تحديد العوامل المؤثرة على تحسين أمن البيانات في الشبكات السحابية دراسة حالة : شركة الخليج العربي للنفط في بنغازي

المؤلفون

  • سلوى محمد إبراهيم البرغتي قسم نظم المعلومات، جامعة بنغازي - كلية تكنولوجيا المعلومات، ليبيا.
  • محمد مصطفى سالم قسم تطوير البرمجيات، المعهد العالي للهندسة والتكنولوجيا - بنغازي، ليبيا
  • عبد الله شعيب عبد الله عضو هيئة تدريس في المعهد العالي للعلوم والتكنولوجيا - توكره، ليبيا.

الكلمات المفتاحية:

امن المعلومات، الشبكات السحابية، التشفير، حوكمة البيانات، الامتثال التنظيمي

الملخص

يهدف هذا البحث إلى تحديد العوامل المؤثرة على تحسين أمن البيانات في الشبكات السحابية، مع تطبيق عملي على شركة الخليج العربي للنفط في بنغازي. اعتمدت الدراسة على منهجية OCTAVE-S لتحليل المخاطر، واستخدمت الاستبيان كأداة لجمع البيانات من عينة مكونة من (81) موظفًا. ركزت محاور البحث على حماية البيانات الحساسة، التشفير وتقنيات الأمان، إدارة الهوية ومراقبة الوصول، حوكمة البيانات، إدارة المخاطر، والامتثال التنظيمي.

أظهرت النتائج أن حماية البيانات تحظى بأولوية قصوى داخل الشركة (%96.6)، مع وجود سياسات واضحة لتصنيف البيانات، إلا أنها تحتاج إلى تحديث دوري. كما تبين أن بروتوكولات التشفير فعالة بنسبة (%82.1) لكنها غير محدثة بالشكل الكافي. وأكد المشاركون على فعالية إدارة الصلاحيات (%88.8)، بينما كان تطبيق المصادقة متعددة العوامل محدودًا. في جانب الحوكمة، التزم الموظفون بالسياسات بدرجة متوسطة (%78%)، أما الامتثال التنظيمي فحقق نسبة (%83.1) مع الحاجة إلى استكمال التوافق مع المعايير الدولية (ISO 27001, GDPR).

خلصت الدراسة إلى أن الشركة تمتلك وعيًا مؤسسيًا جيدًا بالأمن السيبراني، غير أن هناك فجوات في مجالات تحديث السياسات، تعزيز بروتوكولات التشفير، تطبيق المصادقة متعددة العوامل، وتحقيق الامتثال الكامل للمعايير الدولية. وبناءً على ذلك، أوصت الدراسة بضرورة تطوير خطط استجابة مرنة لإدارة المخاطر، وتبني تقنيات أمان حديثة، وتفعيل الحوكمة والامتثال بشكل أكثر صرامة، بما يسهم في بناء بيئة سحابية آمنة وموثوقة.

المراجع

A. Anand, N. K. Trivedi, and A. Kumar, "Data security issues and their solutions in cloud computing," Journal of Critical Reviews, vol. 7, no. 14, pp. 2597-2604, 2020. [Online]. Available: https://www.researchgate.net/publication/344336303_DATA_SECURITY_ISSUES_AND_THEIR_SOLUTIONS_IN_CLOUD_COMPUTING.

M. Dawood, S. Tu, C. Xiao, H. Alasmary, M. Waqas, and S. U. Rehman, "Cyberattacks and security of cloud computing: A complete guideline," Symmetry, vol. 15, no. 11, p. 1981, Oct. 2023. DOI: 10.3390/sym15111981.

M. Nazir, "Cloud Computing: Overview & Current Research Challenges," IOSR Journal of Computer Engineering (IOSR-JCE), vol. 8, no. 1, pp. 14-22, Nov.-Dec. 2012. [Online]. Available: www.iosrjournals.org.

GeeksforGeeks, "Cloud Networking," GeeksforGeeks, [Online]. Available: https://www.geeksforgeeks.org/cloud-networking/. Accessed: Feb. 10, 2025.

Arabian Gulf Oil Company, "شركة الخليج العربي للنفط," 2025. [Online]. Available: http://agoco.ly/index.php/ar/. [Accessed: Feb. 25, 2025].

A. Albugmi, M. O. Alassafi, R. Walters, and G. Wills, "Data security in cloud computing," IEEE, pp. 55–59, 2016. DOI: 10.1109/FGCT.2016.7605062.

A. J. Apeh, A. O. Hassan, O. O. Oyewole, O. G. Fakeyede, P. A. Okeleke, and O. R. Adaramodu, "GRC strategies in modern cloud infrastructures: A review of compliance challenges," Computer Science & IT Research Journal, vol. 4, no. 2, pp. 111–125, Nov. 2023. DOI: 10.51594/csitrj.v4i2.609.

D. W. Chadwick and K. Fatema, "A privacy preserving authorisation system for the cloud," Journal of Computer and System Sciences, vol. 78, pp. 1359–1373, 2012. DOI: 10.1016/j.jcss.2011.12.019.

C. Alberts, A. Dorofee, J. Stevens, and C. Woody, OCTAVE®-S Implementation Guide, Version 1.0, Volume 1: Introduction to OCTAVE-S, Software Engineering Institute, Carnegie Mellon University, CMU/SEI-2003-HB-003, Jan. 2005.

R. Gupta, D. Saxena, and A. K. Singh, Data Security and Privacy in Cloud Computing: Concepts and Emerging Trends, arXiv:2108.09508, arXiv, 21 Aug. 2021. DOI: 10.48550/arXiv.2108.09508.

P. J. Sun, "Privacy protection and data security in cloud computing: A survey, challenges, and solutions," IEEE Access, vol. 7, pp. 147420–147452, 2019. DOI: 10.1109/ACCESS.2019.2946185.

K. I. Jones and R. Suchithra, "Information security: A coordinated strategy to guarantee data security in cloud computing," International Journal of Data Informatics and Intelligent Computing, vol. 2, no. 1, pp. 11–31, Mar. 2023. DOI: 10.59461/ijdiic.v2i1.34.

M. Al Morsy, J. Grundy, and I. Müller, An Analysis of the Cloud Computing Security Problem, arXiv:1609.01107, arXiv, 5 Sept. 2016. DOI: 10.48550/arXiv.1609.01107.

R. R. Pansara, "Navigating data management in the cloud - Exploring limitations and opportunities," Transactions on Latest Trends in IoT, vol. 6, no. 6, 2023. [Online]. Available: https://ijsdcs.com/index.php/TLIoT/article/view/348.

A. Chotrani, "Information governance within cloud," International Journal of Information Technology (IJIT), vol. 4, no. 2, pp. 38–44, Jul.–Dec. 2023. [Online]. Available: https://www.researchgate.net/publication/376892752_INFORMATION_GOVERNANCE_WITHIN_CLOUD.

L. Alhenaki, A. Alwatban, B. Alamri, and N. Alarifi, "A survey on the security of cloud computing," 2019 2nd International Conference on Computer Applications & Information Security (ICCAIS), IEEE, pp. 1–7, 2019. DOI: 10.1109/CAIS.2019.8769497.

M. Joshi, S. Prakash, S. Budhani, and N. Tewari, "Analytical review of data security in cloud computing," 2021 2nd International Conference on Intelligent Engineering and Management (ICIEM), IEEE, pp. 362–366, 2021. DOI: 10.1109/ICIEM51511.2021.9445355.

S. Swain and R. K. Tiwari, "Cloud security research - A comprehensive survey," International Journal of Electronics Engineering and Applications, vol. 8, no. 2, pp. 29–39, Jul.–Dec. 2020. [Online]. Available: https://www.ijeea.in/wp-content/uploads/04-Volume-8-Issue-2-Sunita.pdf.

X. Sun, "Critical security issues in cloud computing: A survey," 2018 IEEE 4th International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE, pp. 216–221, 2018. DOI: 10.1109/BDS/HPSC/IDS18.2018.00053.

A. J. Ouda, A. N. Yousif, A. S. Hasan, H. M. Ibrahim, and M. A. Shyaa, "The impact of cloud computing on network security and the risk for organization behaviors," Webology, vol. 19, no. 1, pp. 195–206, Jan. 2022. DOI: 10.14704/WEB/V19I1/WEB19015.

P. Yang, N. Xiong, and J. Ren, "Data Security and Privacy Protection for Cloud Storage: A Survey," IEEE Access, vol. 8, pp. 131723-131740, Jul. 2020, doi: 10.1109/ACCESS.2020.3009876.

F. M. Awaysheh, M. N. Aladwan, M. Alazab, S. Alawadi, J. C. Cabaleiro, and T. F. Pena, "Security by Design for Big Data Frameworks Over Cloud Computing," IEEE Transactions on Engineering Management, Dec. 2020, doi: 10.1109/TEM.2020.3045661.

التنزيلات

منشور

2026-02-05

كيفية الاقتباس

سلوى محمد إبراهيم البرغتي, محمد مصطفى سالم, & عبد الله شعيب عبد الله. (2026). تحديد العوامل المؤثرة على تحسين أمن البيانات في الشبكات السحابية دراسة حالة : شركة الخليج العربي للنفط في بنغازي. مجلة الأكاديمية الليبية بني وليد (JLABW) , 2(1), 301–320. استرجع في من https://journals.labjournal.ly/index.php/Jlabw/article/view/458

إصدار

القسم

العلوم التطبيقية