لخّصلي

خدمة تلخيص النصوص العربية أونلاين،قم بتلخيص نصوصك بضغطة واحدة من خلال هذه الخدمة

نتيجة التلخيص (11%)

من أجل إعطاء مفهوم شامل لنظم المعلومات لابد من الإشارة إلى مفهوم كل من النظام (System) والمعلومات (Information) على حدا، أما المعلومات فهي تلك ""البيانات المنظمة والمعروضة بشكل يجعلها ذات معنى للشخص الذي يستعملها" . ، تمت دراستها ومعالجتها وتحليلها بما يتوافق ومتطلبات الجهة المستخدمة بغرض الوصول إلى المعرفة التي تساعد في اتخاذ القرارات الصائبة في مختلف مستويات المؤسسة. تهدف إلى إعطاء المدراء التغذية الراجعة لكل مستوى من مستويات الإدارة في الشركة مما يساهم في معرفة وتطوير أدائهم فيها، وقياس مدى تحقيق النتائج المرجوة والمحددة ضمن خطة العمل مما يساعد على اتخاذ الإجراءات التصحيحية اللازمة. 2. أهمية نظم المعلومات وأهدافه  إصدار التقارير الدورية والتقارير الخاصة عن الأنشطة المختلفة داخل المنظمة؛  توفير المعلومات الملائمة بشكل مختصر وفي الوقت المناسب لتهيئة الظروف المناسبة لصنع القرار؛ ولا يمكن القول عن نظام المعلومات بمؤسسة بأنه فعال إلا إذا كانت جميع الأنظمة المعلوماتية عبر مختلف تطبيقاتها المحوسبة متكاملة ومترابطة فيما بينها، وكذلك استعمال المعلومات الناتجة من نظام في نظام آخر دون الحاجة إلى تدخل العامل البشري، غير أنها تجتمع في بعض الأهداف والتي نوضحها من خلال الشكل التالي: المصدر: تم تشكيله من قبل الباحثة. كل حسب مسؤولياته من أجل مساعدتهم في صنع القرارات. وبالتالي يمكن تصنيف نظم المعلومات حسب عدة معايير منها مستوى التنظيم الإداري الذي تعمل فيه، داعمة بذلك القرارات الهيكلية للمنظمة؛  نظم المستوى المعرفي (Knowledge Level Systems): وهي تلك النظم التي تساعد في تنمية المعارف والمعلومات لدى العاملين في مجالات البيانات والمعلومات والمعرفة داخل المنظمة. تهتم باكتشاف، داعمة بذلك القرارات شبه المهيكلة للمنظمة بالاعتماد على مصادر المعلومات من داخل وخارجها؛ تتخصص في التعامل مع مجالات عدة في المنظمة كالمبيعات، تهدف إلى دعم العاملين في مجالي المعرفة والمعلومات داخل المنظمة من خلال ضمان وصول المعرفة والخبرة الفنية بشكل متكامل،  نظم دعم القرار (Decisions Support Systems - DSS): وهي تلك النظم التي تعمل على مستوى الإدارة العليا. تهتم بمساعدة مدير منفرد أو مجموعة صغيرة من المديرين في حل المشاكل النوعية، وكذلك جدولة الإنتاج، نقدم الهرم الإداري الذي يبين مختلف مستويات الإدارة ونظم المعلومات المرتبطة بكل مستوى مع تبيان القرارات المتخذة في كل مستوى:

تهتم بمساعدة الإدارة العليا في اتخاذ القرارات غير المهيكلة من خلال تصاميم متقدمة وتزويدها بتقارير مختصرة مأخوذة من مختلف مستويات المنظمة مثل الحسابات والموارد البشرية والعمليات، ويقال: أمن من الشر، وكلمة "cyber" لفظة يونانية الأصل مشتقة من كلمة "kybernetes" بمعنى الشخص الذي يدير دفة السفينة، وحمايتها بكل خصوصية وسرية من خلال إتباع التدابير والإجراءات اللازمة لحماية البيانات. وفي التقرير الصادر عن الاتحاد الدولي للاتصالات حول اتجاهات الإصلاح في الاتصالات لعام 2011-2010 عرف الأمن السيبراني بأنه " مجموعة من المهمات مثل تجميع وسائل وسياسات وإجراءات أمنية ومبادئ توجيهية ومقاربات لإدارة المخاطر، ومن أهم وعناصر الأمن السيبراني: الأنشطة والعمليات: (Process) يتم توظيف الأشخاص والتقنيات للقيام بالعديد من العمليات والأنشطة وتسييرها بما يتماشى مع تطبيق أسس الأمن السيبراني والتصدي لهجماته بكل كفاءة.  اتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين على حد سواء من المخاطر المحتملة في مجالات استخدام الإنترنت المختلفة؛ فيتم تحويل البيانات باستخدام مفتاح سري ولا يمكن قراءة البيانات المعدلة إلا بمفتاح سري آخر، تتحول إلى نص مشفر غير قابل للقراءة،  التفويض: وهو إجراء آخر، ب‌. وهناك عدة أدوات تستخدم لتحقيق هذا الهدف وهي كالتالي: كما تُستخدم أيضًا لإنشاء نسخ لأغراض تاريخية، وهو ما يساعد على الاحتفاظ بالبيانات الحساسة وتكنولوجيات المعلومات الهامة في أماكن آمنة؛ 5. الحفاظ الانتاجية: إدارة الضعف، وتحمى المؤسسات من التعرض لأي نوع من التهديدات الإلكترونية، وتحديثات البرامج بشكل منتظم. والبرامج الضارة، وكل ذلك من خلال ممارسات ترميز آمنة وتحديثات وتصحيحات برنامجية منتظمة،


النص الأصلي

المبحث الأول: مفاهيم أساسية حول نظم المعلومات
نتطرق من خلال هذا المبحث إلى بعض المفاهيم الأساسية لنظم المعلومات، والتي تعتبر من الأساسيات قبل الشروع في رقابتها، وذلك من خلال تعريف نظام المعلومات وماهيته بصفة عامة أولا، ومن ثم توضيح أهميته وأهدافه ثانيا، وأخيرا نقدم بعض التصنيفات لنظم المعلومات داخل المنظمة.




  1. مفهوم نظم المعلومات
    من أجل إعطاء مفهوم شامل لنظم المعلومات لابد من الإشارة إلى مفهوم كل من النظام (System) والمعلومات (Information) على حدا، ثم بيان وتعريف نظام المعلومات (Information system) داخل المؤسسة، فقد تعددت التعاريف والمفاهيم حسب وجهات النظر.
    فعرف النظام على أنه "مجموعة من العناصر المرتبطة والمكونة من عنصرين أو أكثر مع وجود علاقة تربط بينهما تتفاعل مع بعضها البعض، بغرض تحقيق هدف مشترك" .
    وعرف بأنه "مجموعة أجزاء أو عناصر أو أقسام ترتبط مع بعضها بعلاقات منطقية أي إنها تتكامل مع بعضها البعض بغرض أداء أهداف معينة وذلك عن طريق تحويل المدخلات إلى مخرجات" .
    وفي تعريف آخر النظام هو "مجموعة مترابطة ومتجانسة من الموارد والعناصر التي تشمل الأفراد، التجهيزات، الآلات، الأموال، والسجلات... إلخ. التي تتفاعل مع بعضها البعض داخل إطار معين، وتعمل كوحدة واحدة نحو تحقيق هدف أو مجموعة من الأهداف العامة في ظل الظروف أو القيود البيئية المحيطة" .
    من خلال التعاريف السابقة يمكن القول أن كل مجموعة من الموارد أو العناصر (المدخلات) المترابطة والمتداخلة فيما بينها، والتي تعمل في إطار تبادلي متناسق (عمليات تحويل أو معالجة)، خاضعة بذلك لظروف البيئة المحيطة بها (البيئة الخارجية) لتحقيق هدف أو عدة أهداف للمؤسسة (المخرجات) تشكل نظام، مع وجود عملية رقابة من أجل العمل على تصحيح وتدارك الأخطاء التي حالت دون تحقيق النتائج المرجوة في الأوقات المحددة (تغذية عكسية)، كما هو موضح في الشكل التالي:


     البيئة الخارجية

    المصدر: من إعداد الباحثة.
    أما المعلومات فهي تلك ""البيانات المنظمة والمعروضة بشكل يجعلها ذات معنى للشخص الذي يستعملها" .
    وفي تعريف آخر هي "بيانات تم تقييمها للتعامل مع موقف أو مشكلة معينة تواجه فردا ولتحقيق هدف محدد" .
    كما عرفت المعلومات بأنها "كل نتيجة مبدئية أو نهائية مترتبة على تشغيل البيانات أو تحليلها أو استقراء دلالاتها أو استنتاج ما يمكن استنتاجه منها وحدها أو متداخلة مع غيرها أو تفسيرها على نحو يثري معرفة متخذي القرار ومساعدتهم على الحكم السديد على الظواهر والمشاهدات أو يسهم في تطوير المعارف النظرية أو التطبيقية" .
    استخلاصا من التعاريف السابقة يمكن القول أن المعلومات هي عبارة عن بيانات (رموز، معطيات، حقائق، مفاهيم، تعليمات،...)، تمت دراستها ومعالجتها وتحليلها بما يتوافق ومتطلبات الجهة المستخدمة بغرض الوصول إلى المعرفة التي تساعد في اتخاذ القرارات الصائبة في مختلف مستويات المؤسسة.
    استنادا إلى مفهوم كل من النظام والمعلومات يمكن تعريف نظم أو نظام المعلومات من منظورين اثنين (02) ألا وهما المنظور التقني والمنظور الإداري.
    أما المنظور التقني، والذي يستند على تقنيات تكنولوجيا المعلومات، فيعتبر نظام المعلومات "عبارة عن آلية تسمح بجمع وتصنيف ومعالجة واسترجاع معلومات مخزنة في ملفات، بصورة يدوية أو ميكانيكية سابقا وإلكترونية حاليا، إضافة إلى بناء وإنتاج معلومات جديدة من المعلومات السابقة الموجودة أصلا في النظام بعد معالجتها" .
    ومن وجهة نضر المنظور الإداري، والذي يستند على مفاهيم إدارة منظمات الأعمال، فإن نظم المعلومات الإدارية أو ما يعرف Management Information Systems أو MIS هي "مجموعة من العناصر المتداخلة مع بعضها البعض، تقوم بجمع ومعالجة وحفظ وتوزيع وبث المعلومات من أجل المساعدة في عمليات اتخاذ القرارات من قبل الإدارة، كما يساعد الإدارة في كل الوظائف الإدارية كالتنسيق والتحكم والتحفيز والتنظيم وغيرها" .
    وفي تعريف آخر هو "نظام مهمته تسيير المعلومات العملياتية والقراراتية وتسهيل تبادل المعلومات بين مختلف ممثلي المؤسسة وبذلك نظم المعلومات يساعد على توصيل المعلومة إلى مركز المؤسسة" .
    تأسيسا على ذلك فإن MIS هي قاعدة بيانات محوسبة لمعلومات، من مختلف مستويات النشاط، منضمة ومنسقة فيما بينها وفقا لمجموعة من القواعد المحددة مسبقا حسب حاجات الإدارة. تهدف إلى إعطاء المدراء التغذية الراجعة لكل مستوى من مستويات الإدارة في الشركة مما يساهم في معرفة وتطوير أدائهم فيها، وقياس مدى تحقيق النتائج المرجوة والمحددة ضمن خطة العمل مما يساعد على اتخاذ الإجراءات التصحيحية اللازمة.
    وهكذا يتبين من خلال ما سبق، أن نظم أو نظام المعلومات هو عبارة عن مجموعة من الموارد المنظمة والمتكاملة فيما بينها، لجمع البيانات وتصنيفها ومعالجتها وتحويلها إلى معلومات مفيدة ذات كفاءة وفعالية، ثم نشرها وفقا لمتطلبات مهام المؤسسة ومن أجل تحقيق أهدافها والمساهمة في اتخاذ القرارات المناسبة (تنفيذ، تسيير مختلف العمليات، اختيار العملاء والموردون، المنافسة في السوق لزيادة المبيعات والأرباح...). وهذه الموارد المتنوعة في طبيعتها (الموظفون، المعدات، البرمجيات، البيانات، الإجراءات وما إلى ذلك)، هي العناصر الأساسية التي يدور حولها تنظيم نظام المعلومات.




  2. أهمية نظم المعلومات وأهدافه
    تساهم أنظمة المعلومات الفعالة داخل المؤسسة في الوصول إلى الأهداف المسطرة بفعالية ونجاعة عن طريق تحديد الانحرافات والعمل على تداركها وتصحيحها من أجل تحسين الأداء واتخاذ القرارات الصائبة في الوقت الملائم.
    تكمن أهمية نظم المعلومات الإدارية في المنظمة فيما يلي:

     تقديم المعلومات إلى المستويات الإدارية المختلفة؛
     إصدار التقارير الدورية والتقارير الخاصة عن الأنشطة المختلفة داخل المنظمة؛
     توفير المعلومات الملائمة بشكل مختصر وفي الوقت المناسب لتهيئة الظروف المناسبة لصنع القرار؛
     تقييم النتائج والنشاطات في المنظمة لتصحيح أي انحرافات محتملة؛
     المساعدة على التنبؤ بمستقبل المنظمة والاحتمالات المختلفة التي تواجهها؛
     تحديد قنوات الاتصال الأفقية والعمودية بين الوحدات الإدارية المختلفة لتسهيل عملية استرجاع البيانات؛
     تزويد المستفيدين والباحثين بالمعلومات التي يرغبون بها بأقل جهد وتكلفة؛
     الإحاطة المستمرة بالمعلومات حول التطورات الحديثة التي تخدم المستفيدين فيما يخص نشاطات المنظمة؛
     تسهيل التحاور بين النظام والمستفيد، للرد على الاستفسارات المختلفة؛
     حفظ البيانات والمعلومات المختلفة والكبيرة في المنظمة.
    ولا يمكن القول عن نظام المعلومات بمؤسسة بأنه فعال إلا إذا كانت جميع الأنظمة المعلوماتية عبر مختلف تطبيقاتها المحوسبة متكاملة ومترابطة فيما بينها، بشكل يسمح بنقل البيانات دون الحاجة إلى إعادة إدخالها، وكذلك استعمال المعلومات الناتجة من نظام في نظام آخر دون الحاجة إلى تدخل العامل البشري، فالمعلومات الناتجة عن نظام يمكن أن تشكل بيانات لنظام أو عدة أنظمة أخرى. مشكلة بذلك ما يعرف بنظام تخطيط موارد المؤسسة (Entreprise Resource Planning) أو ERP، حيث يسمى كل تطبيق وحدة وجميعها تتأتى من مورد واحد للبرمجيات.
    أما أهداف نظام المعلومات فهي تختلف حسب طبيعة النظام (تصنيفه)، الغرض الذي أنشئ من أجله، وهدف المستفيدين منه. غير أنها تجتمع في بعض الأهداف والتي نوضحها من خلال الشكل التالي:
    شكل 2: أهداف نظم المعلومات




المصدر: تم تشكيله من قبل الباحثة.
3. تصنيفات نظم المعلومات
كما تم إيضاحه فيما سبق، يوجد عدة أنظمة معلومات في المنظمة مرتبطة بمستويات النظام الإداري والمعلومات التي يسعى إليها ويبحث عليها المستفيدين منها، كل حسب مسؤولياته من أجل مساعدتهم في صنع القرارات. وبالتالي يمكن تصنيف نظم المعلومات حسب عدة معايير منها مستوى التنظيم الإداري الذي تعمل فيه، ومستوى التنظيم الذي تخدمه، وهو ما سوف نوضحه فيما يلي:
أ‌. نظم المعلومات حسب مستويات الهرم الإداري
من وجهة نظر مستويات النظام الإداري فإن نظم المعلومات أربعة (04) أنواع، نقدمها ابتداء من المستوى الأدنى أو القاعدي للمستويات التنظيمية الأساسية للمنظمة إلى المستوى الأعلى والذي يمثل الإدارة عليا:
 نظم المستوى التشغيلي / العملياتي (Operational Level Systems): وهي تلك النظم التي تعمل على المستوى التشغيلي أي القاعدي للهرم الإداري. تهتم بإدارة عمليات المنظمة، مراقبة نشاطاتها المختلفة ومعاملاتها التجارية (إدارة المخزون والميزانية، إنتاج وتصنيع، تسويق، مالية ومحاسبة، موارد بشرية...) داعمة بذلك القرارات الهيكلية للمنظمة؛
 نظم المستوى المعرفي (Knowledge Level Systems): وهي تلك النظم التي تساعد في تنمية المعارف والمعلومات لدى العاملين في مجالات البيانات والمعلومات والمعرفة داخل المنظمة. تهتم باكتشاف، تنظيم ودمج المعلومات الحديثة في العمل من خلال التعرف على نظم العمل المكتبي والتطبيقات السريعة والدقيقة للأعمال اليومية؛
 نظم المستوى التكتيكي / الإداري (Tactical Management Level Systems): وهي تلك النظم التي تعمل على مستوى الإدارة الوسطى. تهتم بدعم، مراقبة ومراجعة اتخاذ القرارات، وإدارة الأنشطة المتعلقة بالإشراف والتوجيه والرقابة، داعمة بذلك القرارات شبه المهيكلة للمنظمة بالاعتماد على مصادر المعلومات من داخل وخارجها؛
 نظم المستوى الاستراتيجي (Strategic Level Systems): وهي تلك النظم التي تعمل على مستوى الإدارة العليا للهرم الإداري. تهتم بدعم نشاطات التخطيط الاستراتيجي طويل الأجل، داعمة بذلك القرارات غير المهيكلة للمنظمة بالاعتماد على مصادر المعلومات من داخل وخارجها.
ب‌. نظم المعلومات حسب المستويات التي تخدمها
إن أنظمة المعلومات التي تم التطرق إليها فيما سبق تستمد بياناتها من خلال أربعة (04) أنظم معلومات عملياتية تصمم لأغراض مختلفة، ولمستخدمين مختلفين:
 نظم معالجة المعاملات (Transaction Processing Systems - TPS): وهي تلك الأنظمة المحوسبة التي تخدم المستوى التشغيلي والتعاملات التجارية في المنظمة وتتابع انسيابية العمل اليومي. تعالج وتسجل البيانات الناتجة عن أحداث مبادلات الأعمال الروتينية اليومية الضرورية لإدارة الأعمال بجعل المعلومات متوفرة للمستخدمين داخل وخارج المنظمة حين طلبها على شكل تقارير، تتخصص في التعامل مع مجالات عدة في المنظمة كالمبيعات، المدفوعات، المقبوضات، متابعة الطلبات ومعالجتها، المخزون، أجور العمال، وكذلك السيطرة على المكائن والمعدات، ومتابعة التعويضات؛
 نظم العمل المعرفي (Knowledge Work Systems): وهي تلك النظم التي تخدم مستوى العمل المعرفي وكذلك مستوى نظم المكتب. تهدف إلى دعم العاملين في مجالي المعرفة والمعلومات داخل المنظمة من خلال ضمان وصول المعرفة والخبرة الفنية بشكل متكامل، وتتعلق وظائفها بالمحطات الهندسية، معالجة البيانات والمفكرات اليومية الإلكترونية، تصوير الوثائق...وغيرها؛
 نظم المعلومات الإدارية (Management Information Systems - MIS): وهي تلك النظم المحوسبة التي تخدم المستوى الإداري في المنظمة. تهتم بتزويد المديرين في الإدارة الوسطى بمؤشرات وتقارير دورية (مجدولة) وخاصة (استثنائية) عن الأداء الحالي، كما تخدم وظائف التخطيط والرقابة في المستوى الإداري. تأتى مدخلاتها من نظام معالجة المعاملات TPS بالإضافة إلى البيانات والمعلومات التي دخلت من البيئة الخارجية للمنظمة؛
 نظم دعم القرار (Decisions Support Systems - DSS): وهي تلك النظم التي تعمل على مستوى الإدارة العليا. تهتم بمساعدة مدير منفرد أو مجموعة صغيرة من المديرين في حل المشاكل النوعية، واتخاذ القرارات غير المهيكلة وشبه المهيكلة، عن طريق تقديم أدوات مفيدة للتحليل، والمتعلقة أعمالها بتحليل مبيعات الإقليم الذي تقدم خدماتها ومنتجاتها له، وكذلك جدولة الإنتاج، وتحليل التكاليف والأسعار والأرباح، إضافة إلى تكاليف العقود. تأتى مدخلاتها مما تنتجه نظم تشغيل البيانات ونظم المعلومات الإدارية من معلومات، بالإضافة إلى المعلومات من خارج المنظمة.
لتوضيح أكثر لما سبق ذكره، نقدم الهرم الإداري الذي يبين مختلف مستويات الإدارة ونظم المعلومات المرتبطة بكل مستوى مع تبيان القرارات المتخذة في كل مستوى:


المصدر: من إعداد الباحثة.
ت‌. نظم المعلومات الدعم
بالإضافة إلى أنظمة المعلومات المذكورة آنفا، يوجد نظم معلومات في الإدارة المعاصرة تعمل على دعم وتعزيز النظم المعلوماتية، نذكر منها:
 نظم دعم المديرين التنفيذيين (Executive Support Systems - ESS): وهي تلك النظم التي تعمل على المستوى الاستراتيجي. تهتم بمساعدة الإدارة العليا في اتخاذ القرارات غير المهيكلة من خلال تصاميم متقدمة وتزويدها بتقارير مختصرة مأخوذة من مختلف مستويات المنظمة مثل الحسابات والموارد البشرية والعمليات، تأتى مدخلاتها من مصادر داخلية وخارجية للمعلومات؛
 نظم المكتب (Office Systems): وهي تلك النظم التي تتعلق بوظائف المعالجة الإلكترونية لكلمات النشر المكتبي وتصوير الوثائق التي تعتمد عليها أعمال وإجراءات المنظمة وتأمين التقويمات الزمنية المطلوبة، بالإضافة إلى تجهيز المكاتب آليا. تشمل كل أنواع الاتصالات الرسمية وغير الرسمية المتعلقة بتوصيل المعلومات بين المستفيدين سواء داخل المنظمة أو خارجها؛
 النظم الخبيرة (Expert Systems): هو برنامج كمبيوتر مصمم لنمذجة الخبرة الإنسانية لحل المشكلات. يهتم بدعم اتخاذ القرارات غير الهيكلية وشبه الهيكلية، إلى جانب دعم الواجبات الهيكلية بفعالية، له القدرة على تقديم الأفكار المبدعة، وحل المشكلات الصعبة والمعقدة. تعتمد النظم الخبيرة على الذكاء الاصطناعي.


المبحث الثاني: مفاهيم أساسية حول الأمن السيبراني
نتطرق من خلال هذا المبحث إلى بعض المفاهيم الأساسية للأمن السيبراني، وذلك من خلال توضيح ماهية الأمن السيبراني، ومن ثم توضيح أهميته وأهدافه، لنتطرق لأنماط وأنواع الأمن السيبراني.



  1. مفهوم الأمن السيبراني
    الأمن السيبراني لغة: الأمن السيبراني مكون من لفظتين" : الأمن"، و "السيبراني".
    الأمن: هو نقيض الخوف، أي بمعنى السلامة والأمن مصدر الفعل أمن أمناً وأماناً وأَمَنَةً أي اطمئنان النفس وسكون القلب وزوال الخوف، ويقال: أمن من الشر، أي سلم منه.
    السيبراني: مصطلح السيبرانية الآن هو واحد من أكثر المصطلحات ترددا في معجم الأمن الدولي، وكلمة "cyber" لفظة يونانية الأصل مشتقة من كلمة "kybernetes" بمعنى الشخص الذي يدير دفة السفينة، حيث تستخدم مجازا للمتحكم. " governor" وأشار بعض المؤرخين إلى أن أصلها يرجع إلى عالم الرياضيات الأمريكي (1941-1964)Norbert Wiener وذلك للتعبير عن التحكم الآلي.
    تطلق كلمة سيبراني على كل ما يتعلق بالشبكات الإلكترونية الحاسوبية، وشبكة الإنترنت، والفضاء السيبراني يعني الفضاء الإلكتروني (Cyberspace)، أي كل ما يتعلق بشبكات الحاسوب والإنترنت والتطبيقات المختلفة (كالواتساب والفيسبوك، وغيرها من مئات التطبيقات)، وكل الخدمات التي تقوم بتنفيذها كتحويل الأموال عبر النت، والشراء أونلاين وغيرها من آلاف الخدمات في جميع مجالات الحياة على مستوى العالم.
    يقصد بالأمن السيبراني " Cyber Security " حماية الأشياء من خلال تكنولوجيا المعلومات مثل الأجهزة والبرمجيات ويشار إليها " ICT وذلك اختصار Information and Communication Technologies والقول بالأمن السيبراني يعني اتخاذ التدابير اللازمة لحماية الفضاء السيبراني من الهجمات السيبرانية، وذلك من خلال مجموعة من الوسائل المستخدمة تقنيا وتنظيميا وإداريا في منع الوصول غير المشروع للمعلومات الإلكترونية ومنع استغلالها بطريقة غير قانونية ونظامية، وبذلك فإنه يهدف إلى الحفاظ على استمرارية الأنظمة والمعلومات المتوفرة بها، وحمايتها بكل خصوصية وسرية من خلال إتباع التدابير والإجراءات اللازمة لحماية البيانات.
    الأمن السيبراني اصطلاحا: هناك العديد من التعاريف التي قدمت لمفهوم الأمن السيبراني، حيث يعرف بأنه " مجموعة من الإجراءات المتخذة في مجال الدفاع ضد الهجمات السيبرانية ونتائجها التي تشمل تنفيذ التدابير المضادة المطلوبة".
    وهذا ما ذهب إليه الكاتبان Neittaanmaki Pekka, Lehto Matti في كتابهما Cyber Security Analytics, Technology and Automation، حيث عرفا الأمن السيبراني أنه: "عبارة عن مجموعة من الإجراءات التي اتخذت في الدفاع ضد هجمات قراصنة الكمبيوتر وعواقبها، ويتضمن تنفيذ التدابير المضادة المطلوبة".
    بينما عرفه إدوارد أمورسوAmoroso Edward بأنه "وسائل من شأنها الحد من خطر الهجوم على البرمجيات أو أجهزة الحاسوب أو الشبكات، وتشمل تلك الوسائل الأدوات المستخدمة في مواجهة القرصنة وكشف الفيروسات ووقفها، وتوفير الاتصالات المشفرة......".
    وفي التقرير الصادر عن الاتحاد الدولي للاتصالات حول اتجاهات الإصلاح في الاتصالات لعام 2011-2010 عرف الأمن السيبراني بأنه " مجموعة من المهمات مثل تجميع وسائل وسياسات وإجراءات أمنية ومبادئ توجيهية ومقاربات لإدارة المخاطر، وتدريبات وممارسات فضلى وتقنيات يمكن استخدامها لحماية البيئة السيبرانية وموجودات المؤسسات والمستخدمين".
    وقدمت وزارة الدفاع الأمريكية تعريفا دقيقا لمصطلح الأمن السيبراني فاعتبرته " الإجراءات التنظيمية اللازمة لضمان حماية المعلومات بجميع أشكالها المادية والإلكترونية، من مختلف الجرائم الهجمات التخريب التجسس والحوادث " في حين اعتبر الإعلان الأوروبي الأمن السيبراني أنه قدرة النظام المعلوماتي على مقاومة محاولات الاختراق التي تستهدف البيانات".
    وتجدر الإشارة إلى أن الأمن السيبراني مفهوم أوسع من أمن المعلومات، فالأمن السيبراني يهتم بأمن كل ما هو موجود على السايبر من غير أمن المعلومات، بينمـا أمـــن المعلومات لا يهتم بذلك، كما أن أمن المعلومات يهتم بأمن المعلومات الفيزيائية" الورقية"، بينما لا يهتم الأمن السيبراني بـذلك.
    يمكن تعريف الأمن السيبراني، انطلاقا من أهدافه، بأنه النشاط الذي يؤمن حماية الموارد البشرية والمالية المرتبطة بتقنيات الاتصالات والمعلومات ويضمن إمكانات الحد من الخسائر والأضرار التي تترتب في حال تحقق المخاطر والتهديدات، كما يتيح إعادة الوضع إلى ما كان عليه، بأسرع وقت ممكن، بحيث لا تتوقف عجلة الإنتاج، وبحيث لا تتحول الأضرار إلى خسائر دائمة فهو النشاط أو العملية، والقدرة، أو نظم المعلومات واتصالات الدولة، حيث تكون المعلومات الواردة فيه محمية من أي دافع من التلف، والاستخدام غير المصرح به أو التعديل أو الاستغلال.
    يتكون الأمن السيبراني إلى حد كبير من وسائل دفاعية تستخدم لكشف وإحباط المتسللين ومن الناحية العملية الإجرائية يمكن تلخيص الأمن السيبراني على أنه لا يتعدى المفاهيم التالية:
    "الأمن السيبراني ينطوي على حماية شبكات الكمبيوتر والمعلومات التي تحتويها من الاختراق ومن الضرر الخبيث أو التعطيل"؛
    "الأمن السيبراني ينطوي على الحد من هجوم المخاطر الخبيثة على البرمجيات وأجهزة الكمبيوتر والشبكات. وهذا يشمل الأدوات المستخدمة للكشف عن اقتحام ووقف الفيروسات ومنع وصولها، وفرض التوثيق وتمكين الاتصالات المشفرة.
    "الأمن السيبراني هو مجموعة من الأدوات والسياسات والمفاهيم الأمنية، والضمانات الأمنية، والمبادئ التوجيهية، من المخاطر المحدقة بالمعلومات ومعالجتها، والإجراءات والتدريب وأفضل الممارسات، وضمان التقنيات التي يمكن أن استخدامها لحماية البيئة الإلكترونية وتنظيم أصول المستخدم.
    "القدرة على الحماية أو الدفاع عن استخدام الفضاء الإلكتروني من الهجمات السيبرانية.
    "الهيئة التكنولوجيات والعمليات والممارسات وتدابير الاستجابة والتخفيف، والتي تهدف إلى حماية الشبكات وأجهزة الكمبيوتر والبرامج والبيانات من هجوم أو التلف أو الوصول غير المصرح به وذلك لضمان السرية والنزاهة وتوافر".
    بأنه النشاط الذي يؤمن حماية الموارد البشرية، والمالية، المرتبطة بتقنيات الاتصالات والمعلومات، ويضمن إمكانات الحد من الخسائر والأضرار، التي تترتب في حال تحقق المخاطر والتهديدات، كما يتيح اعادة الوضع الى ما كان عليه، بأسرع وقت ممكن بحيث لا تتوقف عجلة الإنتاج وبحيث لا تتحول الاضرار الى الخسائر دائمة.
    الأمن السيبراني هو مجموعة من الأدوات والسياسات والمفاهيم الأمنية والضمانات والأمنية، والمبادئ التوجيهية، من المخاطر المحدقة بالمعلومات ومعالجتها، والإجراءات، والتدريب وأفضل الممارسات وضمان التقنيات التي يمكن أن استخدامها لحماية البيئة الإلكترونية وتنظيم وصول المستخدم.
    ومن أهم وعناصر الأمن السيبراني:
    التقنية : (technology) تشكل التكنولوجيا والتقنية دورا في غاية الأهمية في حياة الأفراد والمنظمات، حيث توفر الحماية الفائقة لهم أمام الهجمات السيبرانية، وتشتمل حماية الأجهزة بمختلف أشكالها الذكية و الحاسوبية والشبكات بالاعتماد على جدران الحماية واستخدام البرامج الضارة ومكافحة الفيروسات وغيرها.
    الأشخاص: (People) يستوجب الأمر لزوما على الأشخاص من مستخدمي البيانات والأنظمة في منشأة ما استخدام مبادئ حماية البيانات الرئيسية كتحديد كلمة مرور قوية وتفادي فتح الروابط الخارجية والمرفقات عبر البريد الإلكتروني، إلى جانب القيام بعمل نسخ احتياطية للبيانات.
    الأنشطة والعمليات: (Process) يتم توظيف الأشخاص والتقنيات للقيام بالعديد من العمليات والأنشطة وتسييرها بما يتماشى مع تطبيق أسس الأمن السيبراني والتصدي لهجماته بكل كفاءة.

  2. أهداف وأهمية الأمن السيبراني
    من أهم أهداف الأمن السيبراني:
     تعزيز حماية أنظمة التقنيات التشغيلية على كافة الأصعدة ومكوناتها من أجهزة وبرمجيات وما تقدمه من خدمات وما تحويه من بيانات؛
     التصدي لهجمات وحوادث امن المعلومات التي تستهدف الأجهزة الحكومية ومؤسسات القطاع العام والخاص؛
     توفير بيئة أمنة موثوقة للتعاملات في مجتمع المعلومات؛
     صمود البني التحتية الحساسة للهجمات الإلكترونية؛
     توفير المتطلبات الأزمة للحد من المخاطر والجرائم الإلكترونية التي تستهدف المستخدمين؛
     التخلص من نقاط الضعف في أنظمة الحاسب الآلي والأجهزة المحمولة باختلاف أنواعها؛
     سد الثغرات في أنظمة امن المعلومات؛
     مقاومة البرمجيات الخبيثة، ما تستهدفه من أحداث أضرار بالغة للمستخدمين؛
     حد من التجسس والتخريب الإلكتروني على مستوى الحكومة والأفراد؛
     اتخاذ جميع التدابير اللازمة لحماية المواطنين والمستهلكين على حد سواء من المخاطر المحتملة في مجالات استخدام الإنترنت المختلفة؛
     تدريب الأفراد على آليات وإجراءات جديدة لمواجهة التحديات الخاصة باختراق أجهزتهم التقنية بقصد الضرر بمعلوماتهم الشخصية سواء بالإتلاف أو بقصد السرقة.
    أ‌. الحفاظ على سرية البيانات: أي منع الكشف غير المصرح به عنها، وعدم وصول المعلومات الحيوية إلى الأشخاص الخطأ، مع ضمان حصول الأشخاص المناسبين عليها.
    وتتمثل أدوات تحقيق هدف الأمن السيبراني من خلال السرية فيما يلي:
     التشفير: وهو وسيلة لتغيير البيانات بطريقة خوارزمية، بحيث لا يستطيع المستخدمين غير المصرح لهم فهم تلك البيانات، فيتم تحويل البيانات باستخدام مفتاح سري ولا يمكن قراءة البيانات المعدلة إلا بمفتاح سري آخر، وعلى سبيل المثال، بيانات حساسة مثل معلومات بطاقة الائتمان، تتحول إلى نص مشفر غير قابل للقراءة، ولا يمكن قراءتها إلا بعد فك تشفيرها؛
     مراقبة الدخول: وهي مجموعة القواعد والإجراءات التي تحكم من لديه إمكانية الوصول إلى نظام أو إلى الموارد المادية أو الافتراضية، فيستطيع المستخدمون الوصول إلى النظم أو الموارد أو المعلومات، مع حصولهم على امتيازات أخرى، وذلك بعد تقديم بيانات اعتماد مثل اسم الشخص أو الرقم التسلسلي للكمبيوتر؛
     المصادقة: المصادقة هي إجراء تحتاج إليه جميع الشركات لحماية شبكاتها، لأنه يضمن ويؤكد هوية المستخدم، فلا يستطيع الوصول إلى المعلومات المحمية إلا المستخدمين المُعتمدين، ومن الأمثلة على ذلك نظم الحاسوب والشبكات وقواعد البيانات وصفحات الويب؛
     التفويض: وهو إجراء آخر، يُستخدم لتقييم ما إذا كان يُسمح لشخص أو نظام بالوصول إلى الموارد، ومنها البيانات وبرامج الكمبيوتر والملفات والخدمات، وذلك بناءً على سياسة التحكم في الوصول، وبعد تحقق النظام من هوية المستخدم وقواعد وصوله؛ يعطي له الأذن بالوصول إلى الموارد أو يرفض ذلك إذ لم يتحقق منه؛
     الأمن المادي: يُعرف الأمن المادي بأنه حماية أصول تكنولوجيا المعلومات مثل المباني والمعدات والموظفين والموارد، من الوصول غير المرغوب فيه.
    ب‌. الحفاظ على سلامة البيانات: الهدف الثاني من ممارسة الأمن السيبراني هو تحقيق النزاهة، أو الحفاظ على سلامة البيانات، وهي عبارة عن وسائل تتحقق من حقيقية وصحة البيانات، وحمايتها من تعديل المستخدم غير المصرح به.
    وهناك عدة أدوات تستخدم لتحقيق هذا الهدف وهي كالتالي:
     النسخ الاحتياطية: وهي عملية تعمل على حفظ البيانات على أساس منتظم، من خلال تكرار البيانات أو ملفات البيانات لاستخدامها في حالة فقدان النسخ الأصلية أو تعرضها للتلف، كما تُستخدم أيضًا لإنشاء نسخ لأغراض تاريخية، مثل الإحصاءات أو السجلات التاريخية أو الأبحاث؛
     تدقيق المجموع: وتُسمى الدالة، وهي وسيلة تُستخدم للتحقق من سلامة الملف أو نقل البيانات، من خلال تحويل محتويات الملف إلى قيمة عددية لمقارنة مجموعتين من البيانات للتأكد من أنها متطابقة؛
     تصحيح رموز البيانات: وهي تقنية تُستخدم في الحفاظ على البيانات بطريقة تمكن من التعرف على التعديلات الطفيفة وإصلاحها تلقائيا.
    ت‌. توفير البيانات: وتعني امتلاك القدرة على الوصول إلى المعلومات وتعديلها في الوقت المناسب من قِبل المستخدمين المسموح لهم بذلك، وذلك يضمن عدم حصول سوى المستخدمين المأذون لهم على البيانات الحساسة إلا على أساس متسق ويمكن الاعتماد عليه.
    ويعتمد هدف توفير البيانات على استخدام أدوات وهي:
     الحماية المادية: المقصود بها القدرة على إبقاء المعلومات متاحة حتى إذا صادفت صعوبات، وهو ما يساعد على الاحتفاظ بالبيانات الحساسة وتكنولوجيات المعلومات الهامة في أماكن آمنة؛
     تكرار البيانات: وهو نظام يساعد على إصلاح الأخطاء الناتجة عن إخفاقات غير مقصودة، وبالتالي حماية أجهزة الكمبيوتر وأجهزة التخزين التي تعمل كنسخ احتياطية في حالة تعطل النظام.
    ثانيا: اهمية الامن السيبراني

  3. حماية الأصول الحيوية:
    طلق مصطلح الأصول الحيوية على البنية التحتية والنظم والبيانات والملكية الفكرية في المنظمة، وهي المسؤولة عن ضمان سلاسة أداء الأعمال التجارية.
    ومن الضروري حماية الأصول الحيوية، لأن إهمالها ولو بدرجة بسيطة قد يكون له عواقب وخيمة، مثل تعرض المنظمة لخسارة مالية، أو عواقب قانونية، أو تعرضها لخطر يضر بسمعتها.
    وهناك العديد من طرق حماية الأصول التي تساعد على تنفيذ تدابير أمنية قوية، مثل جدران الحماية والتشفير وضوابط الوصول، كما يمكن منع التهديدات الإلكترونية من خلال التحديث المنتظم للبرامج والأجهزة، وتدريب الموظفين على أفضل ممارسات الأمن السيبراني.

  4. حماية خصوصية بيانات العملاء
    تتحمل الشركات مسؤولية حماية بيانات العملاء، من السرقة أو إساءة الاستخدام أو الوصول غير المصرح به، وهي مسؤولية كبيرة تقع على عاتق كل شركة وضع عملائها ثقتهم بها.
    وتستطيع الشركات تنفيذ تدابير أمنية من أجل حماية بيانات العملاء، مثل تشفير البيانات والخوادم الآمنة، والاعتماد على كلمات مرور قوية.
    ويمكن للشركات منع حدوث أية انتهاكات للبيانات، عن طريق قيامها بالمراقبة المنتظمة للانتهاكات الأمنية ومعالجة أي نقاط ضعف على الفور.
    ويتعين على كل مؤسسة أن تمتلك سياسة خصوصية تحدد كيفية استخدام بيانات العملاء وتخزينها ومشاركتها.

  5. تقليل اضطرابات
    من أبرز فوائد ممارسات الأمن السيبراني، أنها تتضمن اتخاذ تدابير أمنية كافية لتقليل تأثير التهديدات السيبرانية على العمليات التجارية، إذ يؤدي تعطل تلك العمليات إلى فقدان الإنتاجية والإيرادات وثقة العملاء.
    ولذلك تحتاج الشركات إلى تنفيذ خطة قوية للتعافي من الكوارث، بحيث تحدد الخطوات التي يجب اتخاذها في حالة وقوع هجوم إلكتروني أو أي حالة طوارئ أخرى، إضافة إلى أن الاستثمار في تدابير الأمن السيبراني يفيد في منع أو تخفيف تأثير التهديدات الإلكترونية.

  6. الحفاظ على الامتثال للوائح
    ممارسات الأمن السيبراني تفرض على المؤسسات الامتثال للوائح، فجميع المؤسسات بحاجة إلى حماية أصولها، وضمان أمن وخصوصية معلومات عملائها، ولذلك يجب عليها الالتزام بالامتثال للوائح في مجال الأمن السيبراني، باتخاذ عدة تدابير مثل التقييمات الأمنية المنتظمة، وتدريب الموظفين على أفضل الممارسات الأمنية، واستخدام التكنولوجيا الآمنة مثل جدران الحماية والتشفير.

  7. الحفاظ الانتاجية:
    اتخاذ المؤسسات تدابير الأمن السيبراني الفعالة، من الإجراءات التي تحميها من التهديدات الإلكترونية التي يمكن أن تعطل إنتاجية الموظفين، وبالتالي فإن اتخاذ تدابير أمنية قوية مثل برامج مكافحة الفيروسات وبرامج تدريب الموظفين في منع التهديدات، يضمن عمل الموظفين دون قلق بشأن أي اضطراب.
    وتتمثل أهمية الأمن السيبراني فيما يلي:
     الحفاظ على المعلومات وسلامتها وتجانسها، وذلك بكف الأيادي من العبث بها تحقيق وفرة البيانات وجاهزيتها عند الحاجة إليها؛
     حماية الأجهزة والشبكات ككل من الاختراقات لتكون درع واق للبيانات والمعلومات؛
     استكشاف نقاط الضعف والثغرات في الأنظمة ومعالجتها؛
     استخدام الأدوات الخاصة بالمصادر المفتوحة وتطويرها لتحقيق مبادئ الأمن السيبراني؛
     توفير بيئة عمل آمنة جدًا خلال العمل عبر الشبكة العنكبوتية.

  8. أنماط وعناصر الأمن السيبراني
     أمن الشبكة وأنواعه: يعد أمن الشبكة من أبرز عناصر الأمن السيبراني، لأن معظم الهجمات تحدث عبر الشبكة، وهو عبارة عن عملية تتضمن مجموعة من تقنيات البرامج والأجهزة من أجل حماية البيانات من التهديدات الإلكترونية كالاختراقات والهجمات ومن الدخول غير المصرح به. يعمل أمن الشبكة كجدار بين شبكة المؤسسة والأنشطة الضارة، من أجل الاستمرار في تقديم الخدمات وتلبية متطلبات الموظفين والعملاء، وحماية سمعة المؤسسة.
    ومن أنواع أمن الشبكة برامج مكافحة الفيروسات والبرامج الضارة، جدار الحماية، أمن البريد الإلكتروني، أمن التطبيقات، منع فقدان البيانات.
     أمن المعلومات وأنواعه: يصنف أمن المعلومات بأنه واحدا من أهم مجالات الأمن السيبراني، وهو عبارة عن عملية تصميم ونشر أدوات لحماية معلومات الأعمال الهامة من التدمير والتعطيل والتعديل. ويطبق أمن المعلومات بهدف التأكد من أن المستخدمين المعتمدين أو التطبيقات أو الأنظمة فقط، هم من يمكنهم الوصول إلى معلومات معينة.
    وهناك 4 أنواع من أمن المعلومات وهي: الأمن السحابي والذي يركز على نقاط الضعف القادمة من خدمات الإنترنت والبيئات المشتركة لحماية التطبيق وأمن البنية التحتية من المكونات المتصلة بالسحابة، التشفير من خلال حجب المحتوى لتأمين المعلومات، إدارة الضعف، الاستجابة للحوادث.
     أمن المستخدم النهائي وأنواعه: يعد المستخدم هو خط الدفاع الأول ضد الهجمات الإلكترونية، إذ يمكنه معالجة العديد من المسائل الأمنية ومنعها. يشمل حماية أجهزة المستخدمين النهائيين كالحواسيب والهواتف من البرمجيات الضارة. وتحمى المؤسسات من التعرض لأي نوع من التهديدات الإلكترونية، من خلال المعرفة والتعليم حول أفضل الممارسات الأمنية، في ظل التحول الرقمي الذي نعيشه الآن، والذي جعلنا عُرضة للهجمات الإلكترونية بصورة مستمرة.
    ويشمل أمن المستخدم النهائي تأمين الأجهزة الفردية مثل أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة والهواتف الذكية، باستخدام برنامج مكافحة الفيروسات، وأنظمة منع التسلل (IPS)، وتشفير الجهاز، وتحديثات البرامج بشكل منتظم.
    وحتى يصبح المستخدم داخل المؤسسة مؤهلا لمعرفة دوره فيما يتعلق بالأمن السيبراني؛ لا بد من تدريبه داخل المؤسسة للتوعية الأمنية حول تغطية التهديدات المختلفة وعمليات الاحتيال وأمن الجهاز وإنشاء كلمة المرور والأمن المادي، وغير ذلك من عمليات الأمن السيبراني.
     أمن البنية التحتية: من مجالات تكنولوجيا المعلومات، أمن البنية التحتية، إنه إجراء أمني يُتخذ لحماية البنية التحتية الحيوية مثل اتصالات الشبكة أو مركز البيانات أو الخادم أو مركز تكنولوجيا المعلومات، والأنظمة الصناعية، والهدف من تنفيذ هذا الإجراء هو الحد من نقاط ضعف هذه الأنظمة من الفساد أو التخريب أو الإرهاب أو الاختراقات.
    وعلى أصحاب الأعمال والمنظمات التي تعتمد على البنية التحتية الحيوية، إدراك جميع الالتزامات المتعلقة بهذا الإجراء، حتى لا يستطيع المهاجمون استهداف أنظمة المرافق الخاصة لمهاجمة مختلف الأعمال.
     أمن السحابة: زاد اعتماد جميع المؤسسات على الحوسبة السحابية خلال السنوات الأخيرة، الأمر الذي جعل من تأمين السحابة ضرورة لا غنى عنها. يتعلق بحماية البيانات والخدمات المخزنة في السحابة الإلكترونية. تتضمن إستراتيجية الأمن السحابي حلول الأمن السيبراني والضوابط والسياسات والخدمات التي تساعد على حماية نشر السحابة بالكامل للمؤسسة ضد الهجمات الإلكترونية.
    وعلى الرغم من تقديم العديد من مزودي الخدمات السحابية حلولًا أمنية؛ إلا أنها لا تكفي لتحقيق الأمان على مستوى المؤسسة في السحابة، وبالتالي تُعد حلول الطرف الثالث التكميلية ضرورية للحماية من انتهاكات البيانات والهجمات المستمرة في البيئات السحابية.
     أمن الهاتف المحمول: تتعرض الشركات والمؤسسات لتهديدات من التطبيقات الضارة المُحملة على الأجهزة المحمولة مثل الأجهزة اللوحية والهواتف الذكية. ولذلك، فإن أمن الهاتف المحمول من ضمن عناصر الأمن السيبراني، لأنه يتضمن تأمين البيانات التنظيمية والشخصية المُخزنة على الأجهزة المحمولة ضد التهديدات الضارة المختلفة، تلك التهديدات المتمثلة في الوصول غير المصرح به، وفقدان الأجهزة أو السرقة، والبرامج الضارة، وما إلى ذلك.
     أمن إنترنت الأشياء: هناك الكثير من الأجهزة التي تعمل على برامج قديمة، مما يجعلها عرضة لنقاط الضعف الأمنية التي تم تحديدها مؤخرا، وذلك نتيجة مشكلات الاتصال أو مطالبة المستخدمين النهائيين بتنزيل التحديثات يدويًا من مركز C & C. يتناول حماية الأجهزة المتصلة بالإنترنت من التهديدات. وتلك الأجهزة عُرضة للتهديدات الإلكترونية، وبالتالي فإن أمن إنترنت الأشياء مهمته هي حماية تلك الأجهزة باكتشاف وتصنيف الأجهزة المتصلة، والتجزئة التلقائية للتحكم في أنشطة الشبكة.
     أمن التطبيقات: يُعد أمن التطبيقات من أبرز أنواع الأمن السيبراني، لأن تطبيقات الويب المتصلة مباشرة بالإنترنت، تُعتبر دومًا من أهداف القائمون بالهجمات الإلكترونية. يركز على حماية التطبيقات والبرامج من الثغرات الأمنية والهجمات.
    ويستخدم أمان التطبيقات في إيقاف الهجمات، ومنع هجمات الروبوت، وإيقاف أي تفاعل ضار معها، وكل ذلك من خلال ممارسات ترميز آمنة وتحديثات وتصحيحات برنامجية منتظمة، وجدران حماية على مستوى التطبيق.
     الأمن التشغيلي: يعرف الأمن التشغيلي أو الأمن الإجرائي بأنه العملية التي تشجع المديرين على رؤية الأنشطة وفقًا لوجهة نظر المتسلل، لحماية البيانات الحساسة من مختلف التهديدات. وتمر عملية الأمن التشغيلي بعدة مراحل وهي: وصف البيانات الدقيقة، تمييز أنواع المخاطر، التحقيق في الفتحات الأمنية ونقاط الضعف، تقييم المخاطر، تنفيذ تدابير مضادة دقيقة.
    وتتمثل ممارسات الأمن التشغيلي في: تنفيذ عمليات إدارة التغيير على وجه الدقة، الحد من الوصول إلى أجهزة الشبكة، الحد الأدنى من الوصول إلى الموظفين، تنفيذ التحكم المزدوج، التشغيل الآلي للمهام.
     التخطيط لاستمرارية تصريف الأعمال: يُطلق على هذا العنصر أيضًا اسم التخطيط لاستعادة القدرة على العمل بعد الكوارث، وهو يعني التخطيط من أجل استمرارية العمل بطريقة سريعة وفعالة بعد وقوع الكارثة.
    وبشكل عام، يجب أن تبدأ تقنية استعادة القدرة على العمل بعد الكوارث على مستوى الأعمال ومعرفة التطبيقات الحيوية، لإدارة مختلف الأنشطة.
    ويرتبط تخطيط استمرارية الأعمال بالاستعداد للخطر السيبراني من خلال تمييز المخاطر في الموعد المحدد، ودراسة مدى تأثيرها على الأنشطة، وكيفية التغلب عليها.


تلخيص النصوص العربية والإنجليزية أونلاين

تلخيص النصوص آلياً

تلخيص النصوص العربية والإنجليزية اليا باستخدام الخوارزميات الإحصائية وترتيب وأهمية الجمل في النص

تحميل التلخيص

يمكنك تحميل ناتج التلخيص بأكثر من صيغة متوفرة مثل PDF أو ملفات Word أو حتي نصوص عادية

رابط دائم

يمكنك مشاركة رابط التلخيص بسهولة حيث يحتفظ الموقع بالتلخيص لإمكانية الإطلاع عليه في أي وقت ومن أي جهاز ماعدا الملخصات الخاصة

مميزات أخري

نعمل علي العديد من الإضافات والمميزات لتسهيل عملية التلخيص وتحسينها


آخر التلخيصات

تعاني المدرسة م...

تعاني المدرسة من مجموعة واسعة من المخاطر التي تهدد سلامة الطلاب والطاقم التعليمي وتعوق العملية التعل...

يهدف إلى دراسة ...

يهدف إلى دراسة الأديان كظاهرة اجتماعية وثقافية وتاريخية، دون الانحياز إلى أي دين أو تبني وجهة نظر مع...

‏تعريف الرعاية ...

‏تعريف الرعاية التلطيفية‏ ‏وفقا للمجلس الوطني للصحة والرفاهية ، يتم تعريف الرعاية التلطيفية على النح...

Risky Settings ...

Risky Settings Risky settings found in the Kiteworks Admin Console are identified by this alert symb...

الممهلات في الت...

الممهلات في التشريع الجزائري: بين التنظيم القانوني وفوضى الواقع يخضع وضع الممهلات (مخففات السرعة) عل...

Lakhasly. (2024...

Lakhasly. (2024). وتكمن أهمية جودة الخدمة بالنسبة للمؤسسات التي تهدف إلى تحقيق النجاح والاستقرار. Re...

‏ Management Te...

‏ Management Team: A workshop supervisor, knowledgeable carpenters, finishers, an administrative ass...

تسجيل مدخلات ال...

تسجيل مدخلات الزراعة العضوية (اسمدة عضوية ومخصبات حيوية ومبيدات عضوية (حشرية-امراض-حشائش) ومبيدات حي...

My overall expe...

My overall experience was good, but I felt like they discharged me too quickly. One night wasn't eno...

- لموافقة المست...

- لموافقة المستنيرة*: سيتم الحصول على موافقة مستنيرة من جميع المشاركين قبل بدء البحث. - *السرية*: سي...

تعزيز الصورة ال...

تعزيز الصورة الإيجابية للمملكة العربية السعودية بوصفها نموذجًا عالميًا في ترسيخ القيم الإنسانية ونشر...

وصف الرئيس الأم...

وصف الرئيس الأمريكي دونالد ترامب، مساء الثلاثاء، الأوضاع الإنسانية في قطاع غزة بأنها "مأساوية"، متعه...