د. إبراهيم بن عبدالله بن عبدالرحمن الزعيبر

أستاذ الإدارة التربوية والتخطيط المشارك في كلية التربية بالمجمعة

أمن الاتصالات


 

أمن، الاتصالات و تكنولوجيا المعلومات  

الأمن، الاتصالات و تكنولوجيا المعلومات

بالاشتراك مع بريفاترا www.privaterra.org

الغرض

إن الفجوات الهائلة في ميدان تكنولوجيا المعلومات في أنحاء العالم لها أيضا تأثير على المدافعين عن حقوق الإنسان. إن هذا الفصل يركز خاصة على تكنولوجيا المعلومات، أي الحواسيب و الإنترنت1. إن المدافعين الذين لا يتوفر لديهم الحاسوب أو الإنترنت قد يجدون هذا الموضوع غير ذي فائدة في الوقت الحالي. ولكنهم بحاجة ماسة إلى الأدوات و التدريب على استخدام تكنولوجيا المعلومات في الدفاع عن حقوق الإنسان.

التشفير: أسئلة و أجوبة

إن ما يلي هو قائمة بالأسئلة المطروحة باستمرار والإجابات عليها. لا تتردد في طرح مزيد من الأسئلة بالاتصال بنا على العنوان التالي: .www.privaterra.org

س: ما هو التشفير؟

ج: التشفير يعني تحويل معلومات إلى خليط من الرموز لا يستطيع أن يفهم محتواه إلا المرسل إليه الشرعي. إن جميع الرسائل المشفرة قابلة للتفكيك والفهم إذا تم توفير القدرة الحاسوبية اللازمة و الوقت الكافي، *ولكن ذلك يتطلب تسخير قدر هائل من الموارد و الزمن. و ببساطة فإن التشفير جعل لحماية ملفاتك و رسائلك الإلكترونية من أعين الرقباء. إذ يتم ترجمة ملفاتك إلى رموز ـ ظاهريا خليط عشوائي من الحروف و الأرقام ـ لا يفهمها من يطلع عليها. عندما تشفر ملفا فإنك تغلقه بمفتاح متمثل في كلمة سر. ولتشفير رسالة ما فإنك تغلقها بمفتاح ثنائي مستعملا كلمة سر. و لا يمكن أن يفتحها إلا المرسل إليه المقصود.

س: لماذا على جماعات حقوق الإنسان أن تستخدم وسائل التشفير؟

ج:على كل إنسان أن يستخدم وسائل التشفير لأن الاتصالات الرقمية غير آمنة أصلا. و لكن المدافعين عن حقوق الإنسان عرضة للمخاطر أكثر من غيرهم، و ملفاتهم و اتصالاتهم أكثر حساسية من غيرها، لذا فمن الضروري للمدافعين اللجوء إلى التشفير لحماية أنفسهم وحماية الناس الذين يناضلون من أجلهم. إن التكنولوجيا الرقمية مكسب مهم لجماعات حقوق الإنسان، إذ تسهل اتصالاتهم و تحسن كفاءة عملهم و توفر لهم فرص نجاح أكبر. و لكن كل المزايا الجديدة تحمل معها بعض المخاطر. إن استعمالك حزام الأمان لا يعني أنه سيحصل لك حادث عند كل تنقل بالسيارة. و لكن القيادة في سباق سيارات تحمل معها مخاطر أكبر تجعلك أميل إلى استعمال الأمان لتجنب أي مكروه. و المعروف أن المدافعين عن حقوق الإنسان عرضة للمراقبة. و بما أن الرسائل الإلكترونية غير المشفرة غير آمنة بتاتا، فإنه من المرجح تماما أن تقع رسائلك في أيدي الغير. إن رسائلك ربما كانت منذ مدة تحت رقابة خصومك دون علمك. إن خصوم الناس الذين تدافع عنهم هم أيضا خصومك.

س: هل التشفير عمل قانوني؟

ج: أحيانا. التشفير غير ممنوع في معظم البلدان ولكن توجد استثناءات. ففي الصين مثلا على المنظمات الحصول على ترخيص لاستخدام التشفير، وعليك أن تخبر السلطات عن اية تكنولوجيا تشفير يحتوي عليها حاسوبك عند دخولك هذا البلد. و قوانين سنغافورة وماليزيا تجبر كل من يريد اللجوء إلى التشفير على إعطاء مفاتيح الشفرة إلى السلطات. و هناك قوانين مماثلة ما زالت في طور النقاش في الهند. و هناك استثناءات أخرى لحرية التشفير.

مركز المعلومات حول الخصوصية الإلكترونية ـ إيبيك(EPIC) ـ يوفر دليلا دوليا حول سياسات التشفير، يناقش القوانين المتعلقة بهذا الموضوع في معظم البلدان، تجده على العنوان التالي: http://www2.epic.org/reports/crypto2000/ وقد تم تجديد هذه القائمة في العام 2000. وإذا كانت لديك موارد قلق يمكنك التحقق لدى بريفاترا (Privaterra) حول استخدام التشفير في بلد معين.

س: ماذا نحتاج للمحافظة على أنظمتنا لتكنولوجيا المعلومات؟

ج: يختلف الجواب وفقا للنظام ألمعلوماتي الذي تستخدمه، و نوعية نشاطاتك. و لكن بشكل عام يجب أن يكون الجميع لديه:

  • حاجز ناري.
  • قرص صلب مشفر.
  • بريد الكتروني مشفر يخول الإمضاءات الرقمية، مثل برنامج (PGP).
  • برمجيات للكشف عن الفيروسات.
  • تسجيل نسخ احتياطية: أرسل بالبريد الإلكتروني جميع الوثائق إلى موقع آمن و سجل نسخا احتياطية على أقراص ثم خزنها في مكان بعيد آمن.
  • نظام هرمي في حرية الولوج إلى الملفات، فليس كل عامل في المنظمة مخول للولوج إلى كل الملفات.
  • الاستمرارية: لن تكون أي من الأدوات مفيدة إذا لم تستخدم في جميع الأوقات.

و لكن امتلاك البرمجيات المناسبة لا يمثل الحل بنسبة 100%. فالأفراد هم عادة الحلقة الأضعف في المنظومة و ليس التكنولوجيا. فالتشفير يصبح غير ذي جدوى إذا لم يستخدم على الدوام من قبل جميع الأفراد، أو إذا روج هؤلاء كلمات السر دون انضباط أو عرضوها على القاصي و الداني بكتابتها و لصقها على شاشة الحاسوب . و برمجيات النسخ الاحتياطية لن تفيدك إذا اندلعت النيران أو حصل هجوم مباغت، إن لم تحتفظ بنسخ احتياطية في مكان ناء آمن. يجب التصرف في المعلومات الحساسة حسب قاعدة الضرورة ـ أي أن المعلومات تعطى حسب الحاجة وليس لأي كان ـ لذلك يجب عليك إنشاء سلم مسؤوليات وبروتوكولات. و بصفة عامة يجب أن تكون واعيا بالخصوصية والأمن خلال نشاطاتك اليومية: و نطلق على ذلك اسم "البارانويا الصحية" (Healthy Paranoia)

س: كيف أختار نوع برمجيات التشفير المناسبة لي؟

ج: تستطيع عادة الاستفسار لدى أصحابك ـ وتتأكد من ذلك بالاتصال بنا. فأنت تتواصل مع الأشخاص و المنظمات، و إذا كان هؤلاء يستخدمون نظام تشفير فإن عليك أن تختار نفس النوع من البرمجيات لتسهيل الاتصالات. و لكن من الأحسن الاتصال بنا أولا للتأكد من حسن الاختيار. إذ أن بعض برمجيات التشفير لا تعمل بكفاءة، بينما بعضها الآخر فخاخ منصوبة لك و لغيرك. فهذه الفخاخ تغريك باستعمالها مجانا و لكن عادة ما يختفي وراءها أولئك الذين يريدون التجسس عليك. فهذه هي الطريقة المثلى لتمكينهم من الإطلاع على معلوماتك الحساسة. و لكن رغم ذلك توجد برمجيات تشفير مجانية أو للبيع تستطيع التعويل عليها. و المهم هو التحقق قبل اتخاذ القرار1

س: ألا يجلب لي استخدام التشفير مخاطر أكبر متمثلة في التحطيم

لا أحد يعرف أنك تلجأ إلى وسيلة التشفير في مراسلاتك اللهم إلا إذا كان بريدك الإلكتروني تحت الرقابة. إذا كان كذلك، فان مراسلاتك مراقبة ومكشوفة منذ البداية. وهذا يعني أنك دائما عرضة لمحاولات تفكيك الشفرة سواء كان بريدك مشفرا أم لا. و لكن هناك مخاوف من أن الرقباء قد يلجئون إلى طرق أخرى للاستيلاء على المعلومات إذا تعذر عليهم قراءة مراسلاتك. لذلك عليك أن تكون على معرفة جيدة بزملائك، كما عليك أن تتخذ خططا مأمونة لتسجيل النسخ الاحتياطية و حفظها. و أن تكون حازما في تنظيم المكتب، خاصة عندما تبدأ في استخدام وسائل التشفير.

( ملاحظة: لم يبلغ إلى علمنا إلى حد اليوم أن أحد المدافعين قد تعرض لمشاكل بسبب استخدامه لوسائل التشفير. و لكن فكر في العواقب التي قد تنجر عن استخدامك لبرامج التشفير لأول مرة ، خاصة إذا كنت في بلد يعيش نزاعا مسلحا خطيرا ـ فالمخابرات العسكرية قد تظن أنك تنقل معلومات ذات صبغة عسكرية ـ أو كذلك إذا كنت من القلائل الذي يستخدمون التشفير؛ فكل ذلك قد يجلب لك الانتباه غير المرغوب فيه)

س: لماذا نحتاج في جميع الأوقات إلى تشفير رسائلنا الإلكترونية ووثائقنا ؟

ج: إذا كنت تلجأ إلى التشفير في المواضيع الحساسة فقط فإن أولئك الذين يراقبونك أنت أو الذين تتعامل معهم يمكن أن يعرفوا متى ستبدأ بعض النشاطات ذات الأهمية القصوى، و قد يميلون حينئذ إلى استخدام وسائل القوة. وإذا كانوا غير قادرين على قراءة رسائلك فإنهم يستطيعون أن يعرفوا إن كانت الملفات المصاحبة مشفرة أم لا؛ لذلك يمكن في بعض الأحيان أن يلاحظوا أن عدد الاتصالات المشفرة قد تزايد بشكل فجائي فيلجئون إلى استخدام القوة. و لكل هذه الأسباب فإنه من المستحسن أن تبدأ استخدام التشفير قبل وقت بعيد من انطلاق بعض المشاريع الخاصة. و في الحقيقة إن الحل الأمثل هو المحافظة على نسق اتصالات بدون تقلبات في الحجم أو التوقيت. ابعث رسائلك المشفرة بشكل دوري منتظم، حتى و لو لم يكن هناك أحداث أو أخبار تستحق الذكر؛ و بذلك فإذا كنت تريد إرسال معلومات حساسة فإن ذلك لن يجلب انتباه الرقباء.

س: إذا كان لديك حاجز ناري (Firewall) ـ فلماذا اللجوء إلى التشفير؟

ج: الحواجز النارية مجعولة للحماية من هجمات القراصنة ـ هاكرز(Hackers) ـ و منعهم من الولوج إلى حاسوبك و شبكتك المحلية. و لكن ما أن ترسل برسالة عبر الإنترنت فإنها تصبح مكشوفة و عليك حماية محتواها قبل إرسالها.

س: لماذا أحتاج إلى برامج لحماية خصوصياتي إذا كان مكتبي في مأمن من الاقتحام؟

ج : لا يمكن أن تتنبأ بحدوث انتهاكات لحرمة مكتبك أو بتسرب معلوماتك. و بدون اتصالات مشفرة، ووسائل أمن مادية، و قواعد صارمة للسرية، فإن أيا كان يستطيع أن يطلع على ملفاتك و يقرأ رسائلك الإلكترونية و يتلاعب بوثائقك دون علمك. كما أن اتصالاتك غير المشفرة قد تعرض بعض الأشخاص للخطر في بلدان تمارس العنف السياسي. و إذا كنت تغلق الأبواب بإحكام، فعليك كذلك أن تشفر ملفاتك. فليس في الأمر أي تعقيد.

س: لسنا على اتصال بالإنترنت لذلك فإننا مجبرين على اللجوء إلى مقاهي الإنترنت. فكيف نحمي اتصالاتنا المرسلة من حاسوب خارجي؟

ج: بمقدورك دائما تشفير رسائلك الإلكترونية و ملفاتك. قبل الذهاب إلى مقهى الإنترنت شفر الملفات التي تنوي إرسالها بالبريد الإلكتروني ثم انسخها مشفرة على قرص ـ فلوبي ـ أو على قرص مضغوط ـ سي دي ـ وعندما تكون في مقهى الإنترنت سجل نفسك في أحد مواقع التشفير مثل www.hushmail.com أو في موقع يوفر خدمة المجهولية مثلwww.anonymizer.com ثم استخدمها عندما ترسل رسائلك الإلكترونية. و تأكد أيضا من أن المرسل إليهم قد سجلوا أنفسهم على هذه المواقع.

س: إذا كان تأمين أمن ملفاتنا و اتصالاتنا على هذه الدرجة من الأهمية، فلماذا لا يحرص الجميع على ذلك؟

ج: إن هذه التكنولوجيا حديثة نسبيا و لكن استخدامها في تطور مستمر. فالبنوك و الشركات متعددة الجنسيات ووكالات الأنباء والحكومات تستخدم جميعها وسائل التشفير، معتبرة ذلك استثمارا في محله وكلفة لا محيد عنها عند ممارسة أعمالها. في حين أن المنظمات غير الحكومية هدف للمخاطر أكثر من الشركات، بل إن الشركات لا تلقى إلا الترحيب من قبل معظم الحكومات. لأما المنظمات غير الحكومية فهي عرضة أكثر من غيرها للمراقبة، ولذلك فإن عليها أن تتفاعل مع غيرها لتطبيق هذه التكنولوجيا. والمدافعون عن حقوق الإنسان مهتمون بحماية المضطهدين أفرادا كانوا أو جماعات. و لهذا الغرض فإنهم يحتفظون بملفات قد تساعد على الكشف عن هوية أولئك الأفراد و تحديد أماكنهم، والإطلاع على هذه الملفات قد يتسبب في اغتيال هؤلاء الأشخاص أو تعذيبهم أو خطفهم، أو كذلك "إقناعهم" بالكف عن مساعدة هذه المنظمة غير الحكومية أو تلك. كما يمكن استغلال هذه الملفات كدلائل اتهام لتلفيق محاكمات سياسية ضد المنظمة المعنية والمتعاملين معها.

س: إن أحد أهدافنا هو الشفافية، ولا ننفك نطالب الحكومة بمزيد من الشفافية، فكيف نسمح لأنفسنا باستخدام تكنولوجيا تحفظ السرية؟

ج: إن السرية لا تتعارض مع الشفافية. فإذا كانت الحكومة تريد معلومات فإن هناك طرقا قانونية معروفة وواضحة للحصول عليها. و تكنولوجيا الحفاظ على السرية تمنع الآخرين من الحصول على معلوماتك بطرق غير شرعية.

س: إننا نطبق حرفيا إجراءات الأمن و السرية، و مع ذلك فإن معلوماتنا تتسرب إلى الغير ـ فكيف يحصل ذلك؟

ج؛ ربما هناك جاسوس يعمل في منظمتك، أو شخص لا يستطيع حفظ لسانه و يسرب المعلومات دون قصد. حاول إعادة تنظيم التسلسل الهرمي لتدفق المعلومات لكي تتأكد من أن المعلومات الحساسة لا يطلع عليها إلا القلة داخل المنظمة، و هذه القلة يجب أن تكون دائما تحت مراقبتك. الشركات و المنظمات الكبرى تروج بصفة دورية معلومات زائفة لتتحقق من أمانة موظفيها و الكشف عن الثرثارين منهم.

"افعل" و "لا تفعل": فيما يتصل باستخدام التشفير

  • استخدم التشفير في جميع الأحيان و الحالات. فإذا كنت لا تشفر إلا المعلومات الحساسة فإنك تجعل الرقباء يعرفون أنك تعد لحدث مهم. والارتفاع المفاجئ في عدد الرسائل المشفرة قد يؤدي إلى تدخل بالقوة.
  • تجنب إضافة معلومات حساسة إلى عناوين الرسائل، فالعناوين غير مشفرة في العادة حتى و إن كانت الرسائل مشفرة.
  • استخدم كلمات سر حاوية لحروف وأرقام وفراغات و رموز تنقيط لا يستطيع أحد غيرك تذكرها. إن أحد طرق اختراع كلمات السر هو استخدام بعض رموز لوحة المفاتيح، أو وضع رموز مختلفة بين كلمات مختارة عشوائيا. و في العادة كلما كانت كلمة السر أطول كلما صعب فك رموزها.
  • لا تستخدم في عبارة السر كلمة مفردة أو اسما مفردا أو عبارة شهيرة أو كذلك عنوانا منقولا من دفتر عناوينك، إذ من اليسير فك رموزها في بضع دقائق.
  • احتفظ بنسخة احتياطية لمفتاحك السري ـ الملف الحاوي لمفتاحك السري لبرنامج التشفير ـ في مكان وحيد آمن مثل قرص مشفر أو ذاكرة(USB) مصغرة.
  • لا ترسل معلومات حساسة إلى شخص لمجرد أنه بعث إليك رسالة مشفرة تحمل توقيع شخص معروف لديك. فأي شخص يستطيع تقليد اسم شخص و عنوانه الإلكتروني و إيهامك بأنه أحد معارفك. تثبت دائما من هوية مراسليك عبر الاتصال الهاتفي أو ابعث برسالة ثانية للمزيد من التحري

علم غيرك طرق استعمال التشفير. فكلما زاد عدد مستعمليه كلما ضمنت أمن الجميع.

  • لا تنس توقيع رسالتك و تشفيرها. بذلك يتأكد مراسلك من أن الرسالة لم تخضع لتحويرات خلال رحلتها عبر الشبكة.
  • شفر الملفات الملحقة برسائلك، إذا لا يتم تشفيرها آليا بمجرد تشفير نص الرسالة.

المحادثة

ليس بالضرورة أن تمر المعلومات عبر الإنترنت ليصبح من الممكن التقاطها بطريقة غير شرعية. عندما تناقش مسائل حساسة خذ بعين الاعتبار الأسئلة التالية:

1.هل تثق في الأشخاص الذين تتحدث إليهم؟

2.هل هم حقا في حاجة إلى المعلومات التي تمدهم بها؟

3.هل أنت موجود في محيط آمن؟ إن أجهزة التصنت تدس عادة في أماكن يظن الناس أنها آمنة مثل المكاتب الخاصة و الشوارع المكتظة و غرف النوم المنزلية و السيارات.

ربما كان من الصعب الإجابة على السؤال الثالث، لأن الميكروفونات و أدوات التصنت يمكن دسها في حجرة ما لتسجيل و نقل كل ما يقال هناك. كما يمكن توجيه الميكروفونات الليزرية من أماكن بعيدة جدا نحو النوافذ للتصنت على ما يقال داخل المباني. و يمكن أن توفر الستائر السميكة بعض الحماية ضد هذا النوع من الميكروفونات. و بعض المباني مجهزة بنوافذ ذات بلور مضاعف بهدف التقليل من مخاطر التصنت بواسطة غير أدوات التصنت غير الليزرية.

ما الذي تستطيع فعله؟

  • افترض دائما أن هناك من يتصنت عليك. إن اتخاذك موقفا شبيها بالبارانويا السليمة يمكن أن يجعلك أكثر حذرا عندما يتعلق الأمر بمواضيع سرية.
  • تستطيع أجهزة وجهات الكشف عن أدوات التصنت أن تساعد على اكتشافها وإزالتها، و لكنها باهظة الكلفة و صعبة المنال. و في بعض الأحيان يكون الشخص المكلف بالكشف عن أجهزة التصنت هو نفسه الذي دسها، و خلال عملية الفحص قد يتم اكتشاف بعض أدوات التجسس الرخيصة التي وضعت ليتم كشفها بسهولة، و قد يعلن أنه لم يعثر على أي شيء و أن المكاتب نظيفة.
  • يمكن أن يمثل عمال التنظيف خطرا على الأمن، فهم يعملون بعد أوقات العمل و يخرجون المهملات و الفضلات، لذلك يجب التحقق من أمانتهم على الدوام، لأنه قد يتم انتدابهم للتجسس بعد دخولهم الخدمة.
  • غير مكان الاجتماعات أكثر ما يمكن، ذلك أنه كلما كثرت أماكن الاجتماع وتعددت، كلما يتطلب التصنت عددا أكبر من الأعوان و الأدوات.
  • احذر الهدايا التي تبقى معك كل الوقت، مثل الأقلام الثمينة، ووشاح الصدر، والشعارات المعدنية اللاصقة. أو تلك المستخدمة في مكتبك مثل مثبتة أوراق جميلة أو لوحة كبيرة. هذه النوع من الأشياء قد تم استخدامها سابقا للتصنت على المحادثات.
  • افترض أن بعض معلوماتك قد تسربت إلى الغير في أي وقت مفترض. قد ترغب في تعديل خططك و رموزك السرية بطريقة دورية، مع إعطاء المتصنتين أجزاء فقط من المعلومات الصحيحة. فكر أيضا في تسريب معلومات مغلوطة للتأكد من أن هناك من سيستعملها أو يقوم برد فعل عليها.
  • لتفادي الميكروفونات الليزرية، ناقش المسائل الحساسة في دهليز المبنى أو في غرفة بدون نوافذ. إن أجهزة التصنت لا تعمل بكفاءة عندما يكون الطقس عاصفا أو متقلبا.
  • شغل الحاكي للاستماع إلى ضجيج محايد أو أغنية شعبية و ذلك للتشويش على أدوات التصنت. ولكن التكنولوجيا الباهظة قادرة على تحييد الضجيج و التقاط المحادثات دون تشويش.
  • إن الأماكن المفتوحة الشاسعة يمكن أن تكون مكانا مناسبا أو تشكل خطرا. إن الاجتماع في مكان ناء يمكنك من التثبت من أن هناك من يتتبع خطاك، و لكن يصعب في مثل تلك الأماكن استغلال الزحام للإفلات من عيون الرقيب. و الزحام مكان مناسب للذوبان لكنه أيضا المكان المناسب للتتبع والتصنت.

الهواتف النقالة

التصنت على جميع المكالمات الهاتفية ممكن لكل من يمتلك التكنولوجيا المناسبة. لذلك لا يمكن اعتبار أي مكالمة هاتفية آمنة. الهواتف النقالة المتماثلة أقل أمانا من مثيلاتها الرقمية و لكن كلاهما أقل أمانا من الهواتف الثابتة. من السهل تحديد مكانك والتقاط أحاديثك بواسطة الرقابة الخلوية. وتحديد مكانك لا يرتبط بكونك في حالة التحدث، فذلك ممكن أن يتم في أي وقت ما دام الهاتف النقال في حالة التشغيل. لا تسجل الأسماء و الأرقام الحساسة في ذاكرة هاتفك النقال. ففي حالة سرقة النقال يمكن استغلال هذه المعلومات لاقتفاء أثر أشخاصا تريد حمايتهم.

جوانب الأمن المادية المتعلقة بالمعلومات داخل المكتب

أغلق مكتبك بالأقفال في جميع الأوقات، كما لا تنس غلق جميع الأبواب و النوافذ. استعمل مفاتيح تتطلب رخصة خاصة للتمكن من استنساخها، و تأكد دائما من وجود جميع النسخ في أيد آمنة، لا تعط أبدا المفاتيح لأي أطراف أخرى بما في ذلك عمال الصيانة و التنظيف. وتأكد من وجودك أو وجود شخص تثق به عندما يكون طرف آخر في مكتبك. هيئ لنفسك، في حدود الإمكان، غرفة آمنة -لا يلج إليها أي شخص كان- تحتفظ فيها بالملفات الحساسة. أغلق أقفال كل الأبواب، ولا تضع المهملات الحساسة في ردهة المبنى في الليل. استخدم قاطعة أوراق تقاطعية، فالقاطعات التي تقطع بخطوط متوازية عديمة الفائدة تقريبا. و للتخلص من الأوراق الحساسة جدا احرق الأوراق الممزقة واسحق الرماد واسحب عليه الماء في المرحاض.

دليل لمشكلات أمن الاتصالات و كيفية تلافيها

المعرفة قوة، وعندما تعرف أين تكمن مشكلات أمن الاتصالات تستطيع أن تشعر بالأمان عند تأدية عملك. تبين القائمة التالية الطرق المختلفة التي يمكن بواسطتها الدخول إلى معلوماتك الخاصة أو اتصالاتك بطريقة غير شرعية و التلاعب بها، كما تقترح هذه القائمة طرقا لتلافي مثل هذه المشكلات المتعلقة بالأمن.

دليل لمكتب و إدارة المعلومات أكثر أمنا

أمن أفضل لإدارة المكتب

أمن أفضل لإدارة المكتب يتعلق بخلق عادات. و قد تكون هذه العادات صالحة أو مضرة. يجب لتطوير عادات مفيدة في إدارة المكتب فهم الأشياء التي تكمن وراءها. لقد وضعنا قوائم عادات قد تساعدك على إدارة معلوماتك بطريقة أكثر أمانا ـ و لكن بشرط تنمية هذه العادات و استيعاب أهميتها.

ما هو الأهم في السرية والأمن عند إدارة المكتب؟

  • أن تكون محيطا بكل معلوماتك و بكل من لهم الحق في الإطلاع عليها.
  • تطوير عادات سليمة و الالتزام بها على الدوام.
  • الاستخدام السليم للأدوات.

الإدارة

العديد من المنظمات لديها مدير للأنظمة، أو موظف يتمتع بامتيازات إدارية للدخول إلى صندوق البريد الإلكتروني والحواسيب المرتبطة بالشبكة المحلية للمنظمة و يشرف على وضع البرمجيات الجديدة. وإذا غادر أحد المنظمة أو كان غير موجود فإن هذا المدير باستطاعته الولوج إلى معلوماته و هكذا لا ينقطع حبل الأعمال في المنظمة. و هذا يعني أيضا أن هناك مسؤولا يسهر على أمن البرمجيات و يتثبت من نزاهة مصدرها.

المشكلة هي أن بعض المنظمات تعتبر هذه الوظيفة دعما تقنيا صرفا و تسمح لطرف ثالث متعاقد بممارسة هذه الامتيازات الإدارية. و هذا المدير يشرف فعليا على كل المعلومات داخل المنظمة، لذلك يجب أن يكون محل ثقة لا يحوم أدنى شك حول أمانته. و في بعض المنظمات يتقاسم رئيس المنظمة هذا الدور مع شخص موثوق به. و بعض المنظمات تفضل تجميع مفاتيح (PGP) و كلمات السر الخاصة بها، ثم تشفرها و تخزنها في مكان آمن بعيد، لدى منظمة مأمونة الجانب. و هذا يجنب من المشاكل في حالة نسيان بعض الأفراد لكلمات السر أو فقدانهم للمفاتيح الخاصة بهم. و لكن المكان الذي تخزن فيه هذه الملفات يحب أن يكون في غاية الأمان؛ كما يجب خلق قواعد خاصة مفصلة تنظم حق الإطلاع على الملفات.

القواعد

1.لا تمنح أية امتيازات لطرف ثالث متعاقد. فهم ليسوا فقط أقل جدارة بالثقة من العاملين في منظمتك، و لكن وجودهم خارج مقر المنظمة يجعلهم بعيدي المنال في حالات الطوارئ

2.لا تمنح الامتيازات الإدارية إلا للأشخاص الذين تثق بهم ثقة تامة

3.حدد للمدير قدر المعلومات التي يسمح له بحيازتها؛ مثل الولوج إلى جميع الحواسيب، كلمات سر الحواسيب ، كلمات السر المتعلقة بالولوج، المفاتيح وكلمات السر المتعلقة بPGP ..الخ.

4.إذا اخترت حفظ النسخ الاحتياطية لكلمات السر و المفاتيح السرية لنظام بي PGP لدى منظمة أخرى فعليك سن جملة من القواعد لتنظيم حق الولوج.

5.إذا غادر شخص ما المنظمة، فيجب تغيير كلمات السر التي يستخدمها فورا.

6.إذا غادر شخص له امتيازات إدارية، فيجب تغيير جميع كلماته السرية فورا.

إدارة البرمجيات استخدام برمجيات مقرصنة يجعل المنظمة عرضة لملاحقة من نسميهم ب" شرطة البرمجيات"؛ فالسلطات تستطيع دائما القيام بزيارات مفاجئة للمنظمات التي تستخدم برمجيات غير قانونية و فرض عقوبات مالية باهظة عليها و منعها من مواصلة عملها. و وسائل الإعلام الغربية لا تتعاطف مع مثل هذه المنظمات و لا تؤازرها لأنها لا تعتبر مثل هذه الملاحقات اعتداءا على حقوق الإنسان بل ردعا للقرصنة. احرص أشد الحرص على الحصول على تراخيص لكافة البرمجيات و لا تسمح لأي من العاملين في المكتب بنسخها . ثم إن البرمجيات المقرصنة غير مأمونة فقد تحوي فيروسات. استخدم دائما مضادا للفيروسات عند كل عملية تنزيل لبرمجيات جديدة . و يجب أن تخضع كل عملية تنزيل لبرمجيات جديدة لمراقبة مدير. لا تسمح بتنزيل برمجيات غير آمنة و لا تنزل إلا تلك التي تحتاجها فعلا. جهز حواسيبك بأحدث أنظمة الأمن لكل البرمجيات المستخدمة ، خاصة مايكروسوفت أوفيس و مايكروسوفت انترنات اكسبلورر(Internet Explorer) و ناتسكايب(Netscape). إن أكبر المخاطر التي تهدد الأمن تكمن في اقتناء عتاد حاسوبي و برمجيات حاوية لنقاط ضعف معروفة. و الأفضل هو التحول إلى استخدام برمجيات "المصدر المفتوح – Open Source" والتي لا تعتمد نموذج "الأمن تحت جنح الظلام"؛ بل بالعكس مفتوحة لكل من خبراء الأمن و القراصنة على حد سواء لاختبار جميع رموزها السرية. إن استخدام البرمجيات المفتوحة المصدر - أو غيرها من البرمجيات غير الصادرة عن مايكروسوفت - له منفعة إضافية و هي التقليل من مخاطر العدوى الفيروسية و هجمات القراصنة. إذ أن الفيروسات الموجهة ضد نظام لينوكس (Linux)أو ماكنتوش(Macintosh) أقل عددا، لأن معظم الناس يستخدمون برمجيات ويندوز. إن آوتلوك (Outlook) هو برنامج التراسل الإلكتروني الأكثر شعبية في العالم لذلك فهو أيضا الهدف المفضل للقراصنة.

العادات المتعلقة بالاتصال الإلكتروني

يجب أن يصبح تشفير البريد الإلكتروني عادة. من الأسهل عليك تذكر التشفير اذا كنت تشفر كل مراسلاتك، عوضا عن تكون لديك سياسة تحدد تشفير الرسالة الكترونية حسب الحالة. و ذكر: إذا كانت مراسلاتك دائما مشفرة فإن الذين يراقبون اتصالاتك على الإنترنت لن يميزوا بين اتصالاتك المهمة ذات الصبغة الحساسة و تلك الأقل أهمية.

بعض النقاط المهمة الأخرى

  • احتفظ برسائلك المشفرة في صيغة مشفرة أيضا. فبمقدورك دائما ـ عند الحاجة ـ فك الشفرة للاطلاع عليها من جديد. و لكن إذا حفظتها دون تشفير فقد يستطيع قراءتها كل من ينجح في الولوج إلى حاسوبك، وهكذا تذهب كل إجراءات الأمن أدراج الرياح.
  • كن حريصا كل الحرص على جعل جميع مراسليك يطبقون تعاليم الأمن بحذافيرها، وذلك بعدم إعادة إرسال الرسائل المشفرة في صيغة غير مشفرة أو بالإجابة عليها في صيغة غير مشفرة. إن الكسل هو أكبر خطر يتهدد اتصالاتك.
  • و قد يكون من المستحسن فتح صناديق بريد الكترونية لصالح العاملين في الميدان، لا يتم اللجوء إليها إلا نادرا، و هو ما يجعلها في مأمن من الإعلانات العشوائية. و يجب تفقد هذه الصناديق بانتظام و تلافي استخدامها إلا من قبل العاملين في الميدان. و هكذا تستطيع غلق الصناديق التي تتلقى عددا متعاظما من رسائل الإعلان العشوائية دون تعريض الاتصالات مع العاملين الميدانيين للخطر.

قواعد أساسية حول أمن الحاسوب والملفات

أقفل الحواسيب بواسطة كلمات السر عند مغادرة المكتب، إذا كان ذلك ممكنا. أبعد شاشات الحواسيب عن النوافذ. استعمل جهاز تثبيت التيار الكهربائي لأن بعض تقلبات التيار قد تتسبب في تعطيل الحاسوب.

احتفظ بنسخ احتياطية ـ بما في ذلك النسخ الورقية ـ لجميع الوثائق في مكان آمن بعيد عن مكان الوثائق الأصلية. تأكد من سرية النسخ الاحتياطية، و ذلك بتسجيلها في قرص صلب مشفر مع تنظيم محكم و آمن للنسخ الاحتياطية، أو مؤمنة باعتماد أقفال مادية متطورة.

للتقليل من مخاطر التجسس على حاسوبك استخدم كلمة سر للولوج إلى البرامج، ولا تنس إقفال الحاسوب عند المغادرة.

شفر جميع وثائقك الكومبيوترية، وذلك لحمايتها من تلصص أولئك الذين قد ينجحون في الولوج إلى الحاسوب أو فك كلمة السر. .

إذا تعرض حاسوبك للسرقة أو الإتلاف فإنه بإمكانك دائما التعويل على النسخ الاحتياطية الآمنة.

لا يمكنك استرجاع الوثائق الممحاة إذا كنت قد استخدمت ((PGP Wipe أو أي وسيلة أخرى عوض رميها في سلة مهملات الحاسوب.

من الممكن برمجة حاسوبك ليرسل نسخا من وثائقك للغير، أو ليجعلك عرضة للتجسس عليك دون أن تفطن لذلك. لهذا السبب ننصحك باقتناء حاسوبك من مزود جدير بالثقة. أعد تسطيح الحاسوب ـ أي إعادة برمجة القرص الصلب ـ عند استعمال الحاسوب لأول مرة. لا تسمح إلا للخبراء الذين تثق بهم بإصلاح حاسوبك و راقب عملهم عن كثب دائما.

فكر في فك الارتباط بين الحاسوب و"الموديم" (modem) أو الخط الهاتفي، وفي تعطيل الارتباط المادي بالإنترنت عندما تترك الحاسوب لوحده. و هكذا فإن البرامج الخبيثة التي تحاول الاتصال خلال الليل لن تستطيع الولوج إلى الحاسوب. لا تترك الحاسوب مفتوحا عندما تغادر المكتب في النهار و لو لفترة وجيزة. فكر في تجهيز الحاسوب ببرمجيات تمنع استخدامه بعد فترة معينة من الهمود. و بهذه الطريقة تضمن مناعة الحاسوب خلال فترات تناول القهوة أو عندما تقوم بنسخ الوثائق.

و عند استخدام مراجع من شبكة الانترنت، شغل خيار تمديدات الوثائق الذي يتيح لك فرصة معرفة نوع الملف قبل إعطاء الإذن بفتحه. و هذا يجنبك فتح وثائق حاملة للعدوى الفيروسية كنت تعتقد أنها ملفات نصية. و عند استخدام برنامج انترنات اكسبلورر(Internet Explorer) اذهب إلى خيار الأدوات (Tools)، و اختر (Folder options ـ خيارات الملفات)، انقر على (View) ، و تأكد من عدم وجود إشارة الإيجاب في مربع (Hide Extensions for Known File Types - احجب التمديدات لنماذج الملفات المعروفة).

قواعد الأمن الأساسية للتراسل الإلكتروني

هذه هي الطرق الآمنة للتراسل الإلكتروني التي عليك و على أصدقائك و شركائك مراعاتها. أخبرهم بأنك لن تفتح رسائلهم طالما لم يلتزموا بقواعد الأمن:

1.لا تفتح أبدا رسالة مجهولة المصدر.

2.لا تحول أية رسالة واردة مجهولة المصدر إلى الغير. كل الرسائل الحاملة لعنوان متعلق بأفكار وأقوال حول السعادة يمكن أن تحمل عدوى فيروسية؛ و بتحويلها إلى أصدقائك و معارفك قد تنقل إليهم العدوى دون قصد.

3. لا تقم بتحميل و فتح ملحقات الرسائل إلا إذا كنت عالما بمحتواها و متأكدا من سلامتها. قم بتعطيل خيار التحميل الآلي في برامج حاسوبك. العديد من الفيروسات و الطرواديات تنتشر في شكل “دود” و أحدث أنواع الدود تبدو و كأنها رسالة من أحد معارفك؛ و الدود الذكي بمقدوره إجراء مسح شامل لقائمة العناوين، خاصة إذا كنت تستخدم مايكروسوفت آوتلوك(Outlook) أو آوتلوك اكسبريس(Outlook Express). و يتكاثر بطريقة التخفي في شكل ملحقات حقيقية صادرة عن معارف حقيقيين. إن تأشير رسائلك بوسائل برنامج (PGP) يمكن أن يقلل من مخاطر الشكوك الحائمة حول الملحقات الخالية من الفيروسات التي ترسلها إلى زملائك (PGP هو برمجيات لتشفير المعلومات، انظر أسفله الفقرة المعنونة "تشفير").

4.عند إرسال رسائلك الإلكترونية لا تستعمل برامج (HTML) أو (MIME) أو ( (Rich text، فالرسائل في شكل ( (Rich text يمكن أن تحوي برامج مندسة تتلف الوثائق أو تفتح أبواب الحاسوب على مصراعيها.

5.إذا كنت تستخدم برنامج آوتلوك(Outlook) أو آوتلوك اكسبريس(Outlook Express) قم بتعطيل خيار الرؤية المسبقة على الشاشة.

6.قم بتشفير رسائلك كلما كان بمقدورك ذلك. فالرسائل غير المشفرة أشبه بالبطاقات البريدية التي يستطيع قراءتها كل من تقع في يده، بينما الرسائل المشفرة مثل رسالة في مظروف وبداخل صندوق محكم.

7.اجعل عناوين رسائلك واضحة ليفهم قارئها بأنك قصدت إرسال الرسالة. انصح أصدقاءك و زملاءك بإضافة شيء شخصي إلى موضوع الرسالة ليمكن التحقق من أن الرسالة غير مزيفة. وبدون تلك الاحتياطات فقد يتقمص مجهول هوية حقيقية، أو قد تعيث الطرواديات فسادا في قائمة عناوين معارفك بإرسال برامج خبيثة إلى الجميع بمن فيهم أنت و لكن لا تجعل العنوان يشي بفحوى الرسالة المشفرة لأن ذلك يجعلك عرضة للهجمات. إن الكثير من برامج القرصنة على الإنترنت تقوم بمسح شامل للبحث عن رسائل الحاملة لعناوين مغرية مثل "تقرير" و "سري" و "خاص جدا" و غيرها من العبارات التي توحي بأهمية الرسالة.

8.لا ترسل أبدا رسالة موجهة إلى مجموعة كبيرة باستعمال خانتي "To" و "CC".أرسل الرسالة إلى نفسك ثم ضع العناوين في الخانة "BCC". و إن لم تفعل ذلك فإنك تخبر البعض بعناوين البعض الآخر دون موافقة هؤلاء و لا أولئك.

9.لا تقم أبدا بالإجابة عن الرسائل الإعلانية العشوائية Spams ولا تطلب أبدا محو اسمك من قائمة المستهدفين فلن يؤدي ذلك سوى للمزيد من الرسائل غير المرغوب فيها لأن مجرد الإجابة يعني أن بريدك الإلكتروني نشيط.

10.لاستقبال البريد ذي الصبغة العامة استعمل حاسوبا خاليا من الملفات وغير مرتبط بحواسيب أخرى، إذا كان ذلك ممكنا.

مشكلات الأمن على الإنترنت

رسالتك الإلكترونية ـ (Email)ـ لا تسافر بطريقة مباشرة من حاسوبك إلى حاسوب المرسل إليه. فالرسالة تمر عبر معابر عديدة و تترك خلفها معلومات عند مرورها. و من الممكن الولوج إلى الرسالة عند كل معبر من المعابر و ليس فقط داخل بلدك أو انطلاقا منه.

و ليس من المستبعد أن يكون هناك من يتلصص عليك من وراء ظهرك. و ذلك بخاصة في مقاهي الإنترنت. و إذا كنت مرتبطا بشبكة داخلية فإنه يمكن لكل من يشاركونك في المكتب قراءة رسالتك. كما أن مزودك بالإنترنت قادر على قراءة رسائلك الإلكترونية، و كل من له تأثير أو سلطة على المزود باستطاعته الضغط عليه ليأخذ منه نسخ من رسائلك أو ليحجب عنك بعض البريد الوارد.

و عندما تبحر رسائلك في الشبكة فإنها تمر عبر مئات من الأطراف الأجنبية غير المأمون جانبها و يستطيع قراصنة المعلومات ـ الهاكرز (Hackers)ـ الولوج إلى رسائلك عند مرورها عبر الشبكة . كما أن مزود الخدمة لمتلقي الرسالة يمكن أن يكون غير مأمون الجانب، أو كذلك الشبكة المحلية المنخرط فيها و المكتب الذي يعمل فيه.

قواعد أساسية في ميدان الأمن المتعلق بالإنترنت

إن الفيروسات و غيرها من المشكلات، مثل أحصنة طروادة أو الطرواديين ـ يمكن أن تأتي من أي مكان؛ فحتى الأصدقاء يمكن أن ينقلوا العدوى عن حسن نية. استخدم برنامجا جيدا مضادا للفيروسات و اجعله دائما مواكبا لآخر التطورات عن طريق التحديث الآلي على الخط (اون لاينOnline (. إن صنع الفيروسات و اكتشافها لا يتوقفان، لذلك استفسر لدى مكتبة المعلومات حول الفيروسات ـ (Virus Information Library)- على العنوان التالي www.vil.nai.com للتعرف على أحدث وسائل الحماية من الفيروسات. و في العادة تنتقل عدوى الفيروسات عن طريق البريد الإلكتروني. لذلك حاول أن يكون تراسلك الإلكتروني آمنا ـ انظر في الأسفل. إن الفيروسات هي برامج مفردة تم تصميمها لكي تتكاثر و يمكن أن تكون خبيثة أو محايدة. و الطرواديات برامج مهيأة لكي تمكن أطرافا أخرى ـ أو أيا كان ـ من الولوج إلى حاسوبك.

و يمكن أن يساعد الحاجز الناري ـ (Fire Wall) ـ على جعلك مخفيا لدى قراصنة المعلومات، وحماية حاسوبك من محاولات الولوج إليه. فهو يعمل على التأكد من أن الاتصال بالانترنت يتم فقط عبر الطلب المسموح به، ويمنع بعض البرامج مثل الطرواديات من ترويج معلوماتك أو فتح "الأبواب الخلفية" للحاسوب و هي الأبواب التي يدخل منها قراصنة المعلومات.

إن "نظام الاندساس في المفاتيح" “key logger يستطيع أن يتجسس على كل نقرة على لوحة المفاتيح. وهذه البرامج يضعها إما الأشخاص الذين يلجون إلى حاسوبك في غيابك أو تشغلها الفيروسات والطرواديات التي قد تفتك بحاسوبك. و أنظمة “الاندساس في المفاتيح” تنقل حركاتك و سكناتك عندما تستخدم الحاسوب، عادة عن طريق الإنترنت، و يمكن تجنب ذلك بإغلاق الحاسوب بكلمات السر، وبممارسة المراسلة الإلكترونية الآمنة باستخدام برنامج مضاد للفيروسات، وكذلك ببرنامج ينفذ عن طريق الفأرة لكتابة كلمة السر .و يمكن تعطيل برامج الإندساس في لوحة المفاتيح بفك الارتباط المادي بين الحاسوب و الإنترنت ـ عادة عن طريق قطع الخط الهاتفي المتصل بالحاسوب ـ عند انتهاء الحاجة إلى هذا الأخير.

بالإمكان تزييف العناوين الإلكترونية أو استعمالها من قبل الغير. و يحصل ذلك عندما يتمكن شخص ما من الولوج إلى حاسوب شخص آخر و قراءة كلمة السر أو اختراق أنظمة المزود لخدمات الإنترنت، أو كذلك باستخدام عنوان شديد الشبه بالعنوان الأصلي. فيكفي على سبيل المثال تعويض حرف اللام ـ اللاتيني ـ الصغير بالرقم واحد لكي توهم معظم الناس أنك تستخدم العنوان الأصلي. ولكي لا تقع في فخ العناوين المزيفة استخدم الكلمات التي لها معنى و اطرح بصفة دورية أسئلة لا يستطيع الإجابة عنها إلا صاحب العنوان الحقيقي. حاول التثبت من كل طلب للمعلومات مشكوك فيه بطرق اتصال أخرى غير الإنترنت.

حافظ على سرية ابحارك في الشبكة برفض الكوكيز (Cookies) وبمحو المخفيات (Cache) ـ بعد كل عملية إبحار. إذا كنت تستخدم برنامج إنترنات إكسبلورر (Internet Explorer) اذهب إلى (أدوات Tools-) ثم إلى (خياراتOptions-) أو (صحح Edit-) ثم (محبذات Preferences-) إذا كنت تستعمل برنامج ناتسكايب(Netscape). و عند هذه المرحلة ـ وفي كلي البرنامجين ـ امح التاريخ برمته و جميع الكوكيز(cookies) التي قد تكون سجلت و أفرغ المخفيات (cache) من جميع محتوياتها. كما لا تنس محو جميع الأوشام (bookmarks). إن برامج الإبحار تحتفظ بعناوين المواقع في ملفات المخفيات (cache) لذلك ابحث عن الملفات الواجب محوها.

زد في سعة برامج الإبحار لكي تكون قادرة على استيعاب طاقة تشفير بمائة و ثمانية و عشرين بايت 128-bits. فهذه الطريقة تساعدك على تأمين المعلومات التي ترغب في إرسالها عن طريق الإنترنت، بما في ذلك كلمات السر و المعطيات التي تملأ الاستمارات. زود حاسوبك بأحدث أنظمة الأمن و ذلك بالنسبة لكل البرمجيات المستخدمة، و بخاصة مايكروسوفت أوفيس و إكسبلورر و ناتسكايب(Netscape). لا تستخدم حاسوبا يحتوي على معلومات حساسة للإبحار غير الضروري على الإنترنت.

نصائح عامة متعلقة بمقاهي الإنترنت و غيرها

الرسائل الإلكترونية المبعوثة في صيغة نص واضح تكون قابلة للقراءة من قبل أطراف مختلفة، إذا بذل هؤلاء جهدا في ذلك. و أحد هذه الأطراف هو مزودك بخدمة الإنترنت أو أي مزود تمر عبره الرسائل الإلكترونية. فالرسالة الإلكترونية تمر عبر عدد كبير من الحواسيب ، متخطية بذلك الحدود الجغرا-سياسية، لتصل أخيرا إلى المرسل إليه. و قد تمر عبر خدامات ـ سرفرز ـ دول أجنبية حتى و لو كان صندوقا البريد الإلكترونيان للمرسل و المرسل إليه داخل البلد نفسه.

بعض النصائح العامة حول بعض المواضيع التي يسيئ مستخدمو الإنترنت فهمها

  • محاولة حماية ملف بوضع كلمة سر للولوج إليه لا جدوى منها للمحافظة على سرية المعلومات الحساسة التي يحتويها. كل ما توفره كلمة السر هو شعور خادع بالأمان
  • ضغط ملف لا يحميه من أنظار من يريد الاطلاع عليه
  • إذا أردت التأكد من انك قد أرسلت ملفا أو رسالة إلكترونية بشكل آمن، استخدم التشفير(راجع www.privaterra.com)
  • إذا كنت تريد إرسال رسالة إلكترونية أو وثيقة عن طريق الإنترنت استخدم برنامج تشفير من البداية إلى النهاية. فليس من الحكمة إرسال رسالة مشفرة من مكتب ميداني إلى نيويورك أو لندن أو أي مكان آخر ثم إعادة إرسالها لأشخاص آخرين دون تشفير
  • إن الإنترنت معولم أصلا، فلا فرق بين إرسال رسالة إلكترونية فيما بين مكتبين في مانهاتن، أو إرسال رسالة إلكترونية من مقهى إنترنت في جنوب إفريقيا إلى حاسوب مكتبي في لندن.
  • استخدم التشفير أكثر ما يمكن حتى و لو كانت الرسالة أو المعلومات غير حساسة
  • زود حاسوبك بمضاد للفيروسات. بعض الفيروسات مبرمجة للتجسس على معلومات حاسوبك، سواء كانت مخزنة في القرص الصلب أو في صندوق بريدك الإلكتروني بما في ذلك دفتر العناوين الإلكترونية.
  • تأكد من أن برمجياتك حاملة لرخصة قانونية. و إذا كنت تستخدم برمجيات مقرصنة فإنك تنقلب في أعين الحكومات و وسائل الإعلام من ناشط حقوق إنسان إلى قرصان. و الحل الأفضل و الأسلم هو استخدام برمجيات مفتوحة فهي مجانية.

عندما تستخدم الإنترنت لا توجد حلول آمنة بنسبة 100% . و لا تنس أن بعض الأشخاص قد يلجون إلى حاسوبك بطرق ملتوية مثل "لقرصنة الاجتماعية" أي بالاتصال بك هاتفيا أو على الإنترنت متقمصين هويات مزيفة . استخدم عقلك و تصرف طبق ما تقتضيه الحكمة.


الساعات المكتبية

الأيام

الوقت

8 -9

9 -10

10 -11

11 -12

12 -2

2 -3

الأحد


مكتبية

الاثنين

الثلاثاء

مكتبية

الأربعاء



الخميس

يوم الأحد ( 12 -2) 

يوم الثلاثاء (12 -2 ) 

دراسة حديثة

أخي المبتعث/ أختي المبتعثة  ،، المحترمين

السلام عليكم ورحمة الله وبركاته،

بين يديك استبانة للدراسة العلمية

"دور الإشراف الأكاديمي والإداري في تفعيل برنامج الإبتعاث الخارجي،

كما يراها الطلبة المبتعثين للدراسة في الخارج  و المشرفين  الأكاديميين في الملحقية "

آمل منكم المساهمة معنا في تعبئة الاستبانة، مع جزيل الشكر 

وذلك من خلال الرابط التالي:

https://docs.google.com/forms/d/e

/1FAIpQLSdWY62ZBWDp722Fc3v_

FLlXxbEFiNaxYuQsetnAH64SLN8hyg

/viewform?c=0&w=1


الباحث

د. إبراهيم بن عبد الله الزعيبر

أستاذ الإدارة التربوية والتخطيط  المشارك

في كلية التربية بالمجمعة


التواصل الاجتماعي

التوقيت




     

القرآن الكريم


( لنحيا بالقرآن الكريم)


تلاوة - تجويد تفسير - ترجمة



أرقام الاتصال


البريد الإلكتروني

(e-mail)

I.azluaiber@mu.edu.sa

diaaz2008@gmail.com

هاتف الكلية

4450565 06

هاتف القسم

--------------

هاتف المكتب

--------------

الفاكس

4430071 06



البرامج التلفزيونية والإذاعية

التقويم




الطقس


 

سوق الحياة


فضلا أدخل،،ولا تتردد،، وتسوق من سوق الحياة، قبل أن يغلق أبوابه،،

حاول الدخول بسرعة،،، فالوقت يمر مر السحاب!!!!!

(إذا أردت الدخول فضلا إضغط على النافذة وستفتح لك الأبواب)

 

أوقات الصلاة



البريد الاكتروني

بوابة النظام الأكاديمي

المعرض والمؤتمر الدولي للتعليم العالي 2015


الخدمات الإلكترونية

مواقع أعضاء هيئة التدريس

تصميم الموقع الإلكتروني


المكتب الدولي للتربية بجنيف

المنظمة العربية للتربية والثقافة والعلوم

اليونسكو UNESCO

مكتب التربية العربي لدول الخليج

الجامعة السعودية الإلكترونية،

مقاطع فيديو حديثة

الجمعية السعودية للإدارة

الجمعيه السعوديه للعلوم التربويه والنفسيه

   

معرض الرياض الدولي للكتاب 2014

مجلة المعرفة

جدوي إنشاء مراكز التدريب

E-mail

                 

 

نظام المجالس واللجان

معهد الإدارة العامة

المعهد العربي للتخطيط


  

المعرض والمنتدى الدولي للتعليم 2013


معرض ابتكار 2013

تلاوة خاشعة

وقفة

دراسة حديثة

أخي المبتعث/ أختي المبتعثة  ،،       المحترمين

              السلام عليكم ورحمة الله وبركاته،  

بين يديك استبانة للدراسة العلمية

    "دور الإشراف الأكاديمي والإداري في تفعيل برنامج الإبتعاث الخارجي،  كما يراها الطلبة المبتعثين للدراسة في الخارج  و المشرفين  الأكاديميين في الملحقية "

 آمل منكم  المساهمة معنا في تعبئة الاستبانة، مع جزيل الشكر وذلك من خلال الرابط التالي:

 https://docs.google.com/forms/d/19zzR7XAR3M3T2ZGVOVDt06rNXpP5vFDRvq4mYcz64ww/edit?uiv=1 

اخوكم الباحث 

د. إبراهيم بن عبد الله الزعيبر

 أستاذ الإدارة التربوية والتخطيط  المشارك

 في كلية التربية بالمجمعة  


إحصائية الموقع

عدد الصفحات: 905

البحوث والمحاضرات: 436

الزيارات: 272311