تقرير
ندوات الأمن السيبراني

دليل مشاركة منظمات المجتمع المحلي (LCO)

يقدّم هذا الدليل أفضل الممارسات لمؤسسات التعليم العالي عند المشاركة مع منظمات المجتمع المحلي في التعليم العملي للأمن السيبراني، خاصةً كجزء من ندوات الأمن السيبراني التي تنظمها Google.org.

نوجز أولاً ما نعنيه بمصطلح “مكتب الاتصال المحلي”، وسبب أهمية مشاركة مكتب الاتصال المحلي في تعليم الأمن السيبراني. لا يقتصر الأمر على أن إشراك مكاتب الاتصال المحلية هو نعمة لتعليم الطلاب وتدريبهم فحسب، بل إنه يحسّن أيضاً من وضع الأمن السيبراني للمؤسسات الأصغر حجماً التي لا تحظى بخدمات كافية والتي تواجه نفس التهديدات المحلية والوطنية التي تواجهها المؤسسات الأكبر حجماً.

ثم نوضح بعد ذلك مدى أهمية التفكير والتخطيط بعناية لمشاركة شركات الاتصال المحلية طوال دورة حياة ندوات الأمن السيبراني التي تنظمها Google.org، ونوضح كيف يمكن لمؤسسات التعليم العالي إنشاء علاقات عمل مثمرة مع شركات الاتصال المحلية، مع الحفاظ على سلامة جميع الأطراف.

ثم نقوم بعد ذلك بتقسيم مشاركة LCO إلى 3 خطوات:

الخطوة 1 | قبل الارتباط بـ LCO:

قبل إشراك مكتب الاتصال المحلي، نشجعك على تقييم احتياجات مكتب الاتصال المحلي ومهارات الطلاب، وتحديد التوقعات، وإجراء المقارنات المعيارية، ووضع خطط للأزمات، وتنفيذ بروتوكولات الأمان ذات الصلة.

الخطوة 2 | أثناء مشاركة مكتب التنسيق المحلي:

أثناء المشاركة، نشجعك على الحفاظ على التواصل المنتظم بين جميع الأطراف، والتصرف بمهنية وتعاطف، وضمان الاستجابة السريعة للأزمات إذا لزم الأمر، والتعامل مع جميع البيانات والاتصالات بشكل آمن.

الخطوة 3 | بعد الارتباط بـ LCO:

بعد المشاركة، نشجعك على قياس الأثر من خلال المقابلات وانعكاسات الطلاب وتجميع التقارير وتجميع البيانات مجهولة المصدر. يمكنك التفكير في دعم احتياجات مكتب تنسيق التعلم المستمر ودمج الدروس المستفادة لتحسين الدورات والمشاريع المستقبلية.

بعد الدليل المفصل خطوة بخطوة، نقدم ملخصًا لوثائق النماذج الرئيسية. وينبغي تكييف هذه النماذج من قبل مؤسسات التعليم العالي لتتناسب مع احتياجاتها الخاصة وسياقها الجغرافي والثقافي، وعدم استخدامها إلا بعد المراجعة القانونية والإدارية والموافقة عليها من قبل كل مؤسسة وجميع أصحاب المصلحة الآخرين ذوي الصلة.

بشكل عام، يُعدّ التفاعل مع مكاتب الاتصال المحلية جانبًا مهمًا من جوانب برنامج ندوات الأمن السيبراني من Google.org. فهو يقدم فوائد قيّمة، بما في ذلك الخبرة العملية للطلاب وفرصة مواجهة تحديات العالم الحقيقي. ومن خلال التعاون مع الشركات ذات المسؤولية المحدودة، يمكن للجامعات تعزيز العلاقات ذات المنفعة المتبادلة التي تعزز التأثير المجتمعي مع تطوير مهارات الطلاب في الوقت نفسه. بناء الثقة و يعد التواصل المفتوح أمرًا حاسمًا لإنشاء علاقات عمل مثمرة، مما يضمن شعور كل من الطلاب ومنظمات المجتمع المحلي بالدعم. وتساعد هذه الشراكات على تنمية المشاركة طويلة الأمد، وإحداث تغيير ذي مغزى، وتوفير إطار عمل لمعالجة القضايا المحلية بطريقة محترمة وغير قضائية.

ما هو مكتب العرض المنخفض ولماذا تعتبر مشاركة مكتب العرض المنخفض مهمة؟

الشركات ذات المسؤولية المحدودة هي منظمات صغيرة تركز على المستوى المحلي وغالباً ما تفتقر إلى موارد الأمن السيبراني التي تمتلكها الكيانات الأكبر حجماً ولكنها تواجه تهديدات مماثلة، بما في ذلك هجمات الدول القومية وبرامج الفدية الإجرامية. أما الشركات الوطنية أو متعددة الجنسيات، أو الوكالات أو الكيانات العامة التي تعمل على المستوى الوطني، فهي ليست شركات محلية.

فيما يلي بعض الأمثلة على مكاتب الاتصال المحلية:

  • المدارس العامة الممولة من الدولة
  • الجمعيات الخيرية المحلية والمنظمات غير الربحية
  • مقدمو الرعاية الصحية المحليون
  • الشركات الصغيرة (مثل متاجر البقالة التي تديرها عائلة)
  • مكاتب البلدية
  • المتاحف والمسارح والمكتبات
  • الجمعيات والجمعيات المحلية
  • المرافق المحلية

تعود المشاركة من خلال برنامج ندوات الأمن السيبراني من Google.org بالفائدة على كل من الطلاب وشركات LCO. فبالنسبة للطلاب، توفر مشاركة مكاتب الاتصال المحلية فرصة ثمينة لتطبيق معارفهم الأكاديمية في مواقف واقعية، واكتساب خبرة عملية تعزز مهاراتهم وقابليتهم للتوظيف. في المقابل، تستفيد مكاتب الاتصال المحلية من الخبرة والمشورة التي يقدمها الطلاب في مجال الأمن السيبراني، مما يساعدهم على تحسين وعيهم بالأمن السيبراني، وتعزيز دفاعاتهم، وضمان تجهيزهم بشكل أفضل للتعامل مع التهديدات المحتملة. يمكن لهذا التعاون أن يعزز علاقة أعمق بين مؤسسة التعليم العالي والمجتمع، مما يخلق التزاماً مشتركاً بتعزيز مرونة الأمن السيبراني.

ومع ذلك، هناك مخاطر متأصلة تنطوي عليها مشاركة الطلاب مع مكاتب تنسيق المشروعات، والتي يمكن أن تؤثر على جميع الأطراف المعنية. فبالنسبة للطلاب، قد يؤدي العمل مع المؤسسات الخارجية إلى تعريضهم لمخاوف قانونية أو خصوصية أو أمنية، في حين قد تواجه مكاتب الاتصال المحلية انتهاكات غير مقصودة للبيانات أو سوء إدارة المعلومات الحساسة أثناء مشاريع الطلاب. كما يجب على مؤسسات التعليم العالي أن تتوخى الحذر، حيث يمكن أن تؤدي الحوادث إلى الإضرار بسمعتها أو تؤدي إلى تداعيات قانونية. وعلى هذا النحو، فإن التخطيط الدقيق والمبادئ التوجيهية الواضحة والإشراف المناسب ضروريان للتخفيف من هذه المخاطر وضمان تجربة إيجابية وآمنة لجميع الأطراف المعنية.

ثلاث خطوات للمشاركة الناجحة

لضمان حصول الطلاب على تعاون مثمر ومؤثر مع منظمات المجتمع المحلي، نوصي باتباع هذه الخطوات الرئيسية الثلاث للمشاركة الناجحة في منظمات المجتمع المحلي، واستخدام الوثائق المرتبطة بها عند الاقتضاء.

الخطوة 1 | قبل إشراك مكتب التنسيق المحلي

قبل إشراك مكاتب التنسيق المحلية، يعد فهم احتياجات مكاتب التنسيق المحلية وتقييم مهارات الطلاب أمرًا بالغ الأهمية لوضع أساس قوي للتعاون الهادف والفعال.

يجب على مؤسسات التعليم العالي أن تفهم بدقة الاحتياجات المحددة لمكاتب التنسيق المحلية ومطابقتها مع مجموعات مهارات الطلاب المشاركين. ويُعد قياس كفاءات كل من الطلاب ومنسقي التعليم الثانوي نهجاً فعالاً لضمان استعداد الجميع للمشاركة. بالنسبة للطلاب، يجب على مؤسسات التعليم العالي تقييم مدى اكتساب الطلاب لمهارات الأمن السيبراني العملية التي تم تطويرها من خلال ندوات الأمن السيبراني التي تقدمها Google.org، ومدى قدرتهم على تطبيقها في سياقات العالم الحقيقي. بالنسبة لمكاتب الاتصال المحلية، يجب على مؤسسات التعليم العالي مواءمة أشكال المساعدة التي تقدمها للطلاب مع احتياجات مكاتب الاتصال المحلية، بالإضافة إلى دمج الطلبات الإضافية حيثما أمكن.

بالإضافة إلى المقارنة المعيارية، يجب على الطلاب إجراء بحث عن مكاتب الاتصال المحلية المخصصة لهم بتوجيه من المشرفين عليهم. وينبغي أن يشمل هذا البحث مراجعة أي حوادث أو نقاط ضعف إلكترونية سابقة تعرض لها مكتب الاتصال المحلي. من خلال فهم هذه الأحداث السابقة، يمكن للطلاب الاستعداد بشكل أفضل لمواجهة التحديات المحتملة والمساهمة في مشاركة أكثر فعالية تركز على إيجاد الحلول.

يجب على الطلاب والمشرفين اتخاذ الخطوات المناسبة لحماية الأجهزة والبرامج والأجهزة قبل المشاركة. يجب على الطلاب أن يكونوا على دراية بأفضل الممارسات لحماية أنظمة LCO، مثل تأمين نقاط النهاية وتشفير البيانات الحساسة وتحديث البرامج باستمرار. يجب أن تلتزم أي أجهزة أو برمجيات يستخدمها الطلاب أثناء المشروع بمعايير الأمان المعمول بها لمنع الثغرات الأمنية. بالإضافة إلى ذلك، يجب على كل من الطلاب ومكاتب التنسيق المحلية مناقشة أي تقنيات أو تدابير حماية محددة معمول بها في مكاتب التنسيق المحلية. من الضروري أن يفهم كلا الطرفين مسؤولياتهما في الحفاظ على الأمن طوال فترة المشاركة.

بالإضافة إلى ممارسات الأمن السيبراني الجيدة، يجب على مؤسسات التعليم العالي إعطاء الأولوية للسلامة الشخصية للطلاب المشاركين في العمل مع مكاتب الاتصال المحلية ورفاهيتهم. على سبيل المثال، يجب أن تنشئ خطاً ساخناً أو آلية إبلاغ مجهولة المصدر للطلاب للتعبير عن مخاوفهم بشأن المضايقات أو التهديدات غير المتعلقة بالأمن السيبراني أو أي مواقف تجعلهم يشعرون بعدم الأمان أثناء العمل مع مكاتب الاتصال المحلية. يجب أن يضمن هذا الخط الساخن السرية والاستجابة الفورية للبلاغات، مما يوفر للطلاب مساحة آمنة للتعبير عن مخاوفهم دون خوف من الانتقام. يجب أن يتأكد المشرفون ومنسقو البرامج من إطلاع جميع الطلاب على هذا المورد وتشجيعهم على استخدامه حسب الحاجة.

وأخيراً، يجب أن تضع مؤسسات التعليم العالي توقعات واضحة وواقعية لكل من مكاتب الاتصال المحلية والطلاب، بما في ذلك خطة لإدارة الأزمات. يجب أن يتفق كل من الطلاب ومنسقي التعليم الثانوي على المدة المرغوبة والشكل ونتائج المشاركة. من المهم إنشاء نقاط اتصال منتظمة منذ البداية، مما يسمح للطلاب ومنسقي التعليم المنخفض بالتماس التوجيه أو الإبلاغ عن المشكلات عند ظهورها. وبالإضافة إلى ذلك، يجب أن تحدد خطة إدارة الأزمات الخطوات التي يجب اتخاذها في حالة وقوع حادث، سواء أكان متعلقاً بالأمن السيبراني أم لا.

تشمل الوثائق الرئيسية التي يجب النظر في إعدادها في هذه المرحلة ما يلي:

  1. استبيان الاستيعاب الخاص بمنظمة العمل المحلية لجمع المعلومات اللازمة وتكييف النهج المتبع مع كل منظمة.
  2. بيان التوقعات (SoE)/بيان العمل (SoW)/مذكرة التفاهم (MoU)/قواعد المشاركة (RoE) لتحديد نطاق العمل والأدوار بوضوح. نحن نقدم نموذجاً واحداً لهذه المستندات أدناه، والذي يجب تكييفه مع احتياجاتك الفردية.
  3. اتفاقيات عدم الإفصاح (NDA) لحماية المعلومات الحساسة.
  4. LCO وإعفاءات مسؤولية الطلاب لتوضيح حماية المسؤولية.
  5. مدونة قواعد سلوك الطلاب لضمان الكفاءة المهنية والالتزام بالمعايير الأخلاقية طوال فترة المشاركة.
  6. أفضل ممارسات حماية الأجهزة والبرمجيات لتوضيح أفضل الممارسات للأمن السيبراني، مثل تأمين نقاط النهاية وتشفير البيانات والترقيع المنتظم.

بالتركيز على هذه الخطوات التحضيرية - فهم الاحتياجات، وتحديد التوقعات، وضمان الحماية، وتوفير موارد السلامة - يمكن أن تستمر المشاركة مع جميع الأطراف المتوائمة والمطلعة والمستعدة جيدًا للتعامل مع أي تحديات قد تنشأ.

الخطوة 2 | أثناء مشاركة مكتب التنسيق المحلي

أثناء مشاركة مكتب التنسيق المحلي، يضمن الحفاظ على التواصل الفعال وإجراء تقييمات منتظمة أن يتمكن كل من الطلاب ومكاتب التنسيق المحلي من التغلب على التحديات والعمل على تحقيق الأهداف المشتركة.

طوال فترة المشاركة، يجب على مؤسسة التعليم العالي ضمان التواصل المنتظم والمفتوح بين جميع الأطراف - الطلاب والمشرفين ومكاتب التنسيق المحلية. ويمكن تحقيق ذلك من خلال تنفيذ بروتوكولات تسجيل الوصول عبر وسائل اتصال موثوقة وآمنة. إن إبقاء قنوات الاتصال هذه مفتوحة سيسهل الاستجابة السريعة لأي مخاوف أو تحديات أثناء المشاركة. بالنسبة للتعاون عن بُعد، يجب استخدام أدوات اتصال مشفرة لحماية المعلومات الحساسة. بالإضافة إلى ذلك، وكما ذُكر سابقاً، يمكن توفير خط إبلاغ مجهول الهوية للطلاب للإبلاغ بأمان عن أي مخاوف أو مشكلات خطيرة قد تنشأ أثناء المشاركة.

إذا ظهرت مشكلة حرجة، فمن المهم تفعيل خطة إدارة الأزمات الموضوعة مسبقاً بسرعة. وينبغي اتخاذ إجراءات فورية لحماية جميع المعنيين، وضمان حصول كل من ضباط الاتصال والطلاب على الدعم اللازم لمعالجة أي حوادث محتملة.

الخطوة 3 | بعد إشراك مكتب التنسيق المحلي

بعد مشاركة مكتب التنسيق المحلي، يعد تقييم الأثر وجمع الملاحظات أمرًا ضروريًا لتحسين المشاركات المستقبلية وتعزيز التحسين المستمر.

بمجرد انتهاء المشاركة، يجب أن يتحول التركيز إلى قياس الأثر على كل من الطلاب ومنسقي التعليم الثانوي. يمكن أن يساعد إجراء مقابلات الخروج مع الطلاب ومكاتب التنسيق المحلية في تقييم تجاربهم، والقيمة المستمدة من التعاون، ومجالات التحسين. وينبغي تجميع هذه الملاحظات في تقرير مفصل عن الأثر، مع ضمان إخفاء هوية جميع البيانات التي تم جمعها، والتعامل معها بما يتوافق مع لوائح حماية البيانات المحلية والوطنية.

يجب تشجيع الطلاب على المشاركة في فترة للتفكير من خلال عملية التقييم الذاتي وتقييم الأقران للطلاب. وهذا يسمح لهم بإجراء تقييم نقدي لأدائهم ومساهمات أقرانهم، مما يعزز التعلم الأعمق والنمو المهني. هذا التأمل هو المفتاح لترسيخ فهمهم للتحديات التي واجهتهم، وكيفية تطبيقهم لمهاراتهم في سياقات العالم الحقيقي.

ينبغي لمؤسسة التعليم العالي، حيثما أمكن، أن تساعد مؤسسات التعليم العالي منظمات المجتمع المحلي في تلبية أي احتياجات مستمرة تنبثق من النتائج. وفي حين أن المشاركة قد تنتهي رسمياً، يمكن للمؤسسة أن تساعد المكاتب المحلية على التواصل مع الموارد الإضافية أو دعم المتابعة.

وأخيرًا، يجب استخدام الرؤى المكتسبة من انعكاسات الطلاب وملاحظات مكتب الاتصال المحلي لتحسين ندوات الأمن السيبراني المستقبلية من Google.org وغيرها من البرامج. يمكن دمج الدروس الرئيسية المستفادة لتحسين هيكل البرنامج وتقديمه ومحتواه، بما يضمن تطوره وتكيّفه لتلبية احتياجات جميع المشاركين بشكل أفضل في المشاركات المستقبلية. سيؤدي التعلم المستمر والتكيف إلى تعزيز البرنامج وتعزيز النتائج الأكثر تأثيراً في عمليات التعاون اللاحقة.

ملخص الوثائق النموذجية

المستند 1 | استبيان استبيان الاستفسار عن حالة مكتب التنسيق المحلي

يمكن أن يؤدي إنشاء استبيان استفسار عن المدخلات للمشاركين في البرنامج إلى تعزيز عملية جمع المعلومات لدعم

  • فهم احتياجات المؤسسة والمخاطر التي تواجهها، مما يسمح بتخصيص مناهج طلابية وأساليب مشاركة مصممة خصيصاً لتناسب المؤسسة على أفضل وجه
  • تخصيص الموارد، وضمان مطابقة الطلاب مع منظمات محددة بناءً على مهاراتهم وتدريبهم
  • إنشاء خط أساس (قياس مرجعي) لفهم مدى نضج الأمن السيبراني للمؤسسة في منطقتك المحلية، ودعم قياس النتائج
  • إجراء تقييم أولي للمخاطر يحدد نقاط الضعف الأكثر إلحاحًا التي قد تكون لدى الشركة المحلية

من الضروري التأكد من أن الطلاب يتعاملون مع جمع المعلومات بمهنية وتعاطف، وتجنب إصدار الأحكام. إن برنامج ندوات الأمن السيبراني من Google.org هو خدمة داعمة تهدف إلى تعزيز المجتمع المحلي، بدلاً من تسليط الضوء على العيوب.

المستند 2 | SoE/SoW/MoU/RoE

من المهم أن يكون هناك وثيقة توضح بالتفصيل النطاق العام للمشاركة بين مؤسسات التعليم العالي والطلاب ومكاتب التنسيق المحلية. إن توضيح التوقعات وتحديدها وإدارتها قبل إنجاز أي عمل يضمن وجود علاقة عمل مثمرة وواضحة ومبنية على الثقة في المستقبل. كما يضمن أيضًا عدم وجود "قواعد غير معلنة" وتوقعات غير واضحة.

يمكن استخدام الوثيقة 2 كأساس لواحد مما يلي:

المصطلحاتالاسم الكامليحتوي بشكل عام على
سو إينطاق المشاركةمعلومات حول العمل الذي يجب القيام به ومن يقوم به (المهام والنواتج)
سوووبيان العملالمعلومات المضمنة في النطاق، بالإضافة إلى تفاصيل المشروع والتفاصيل التعاقدية الهامة

عادةً ما تكون وثيقة ملزمة قانونًا
مذكرة تفاهممذكرة التفاهمالتفاهم/النوايا المشتركة بين الطرفين

عادةً ما تكون غير ملزمة
RoEقواعد الاشتباككيفية تفاعل الأطراف أو استجابتهم في مواقف معينة

المستند 3 | اتفاقية عدم الإفصاح (NDA)

اتفاقية عدم الإفصاح (NDA)، والمعروفة أيضًا باسم شرط السرية، هي عقد بين مؤسسة التعليم العالي وشركة LCO التي تنشئ علاقة سرية.

في سياق الحلقات الدراسية للأمن السيبراني في Google.org، قد تكون اتفاقيات عدم الإفصاح أحادية الجانب أو ثنائية (متبادلة). في اتفاقية عدم الإفشاء الأحادية الجانب، تفصح شركة LCO عن المعلومات لمؤسسة التعليم العالي، والتي تكون ملزمة بعد ذلك بحماية تلك السرية. في اتفاقية عدم الإفشاء الثنائية، يتبادل الطرفان المعلومات، ويوافق كلا الطرفين على حماية سرية الطرف الآخر. وفيما يلي بعض المجالات التي يجب مراعاتها:

  • حدد ما الذي سيغطيه اتفاق عدم الإفصاح. اعمل مع فريقك القانوني ومكتب الاتصال القانوني لتحديد ما هو مشمول وغير مشمول باتفاقية عدم الإفصاح. يجب إبلاغ الطلاب بشكل مناسب بما يتم تغطيته.
  • كن واقعيًا. قد يحتاج الطلاب إلى مشاركة المعلومات مع أقرانهم ومشرفيهم إذا كانوا بحاجة إلى الدعم. تأكد من أن يتم ذلك بسرية تامة.
  • ضع في اعتبارك المدة التي ستستمر فيها السرية.

المستند 4 | التنازل عن المسؤولية (LCO، الطالب)

التنازل عن المسؤولية هو مستند قانوني يوافق فيه أحد الأطراف على التنازل عن حقه في مقاضاة طرف آخر أو تحميله المسؤولية القانونية عن الإصابات أو الأضرار أو غيرها من الآثار السلبية المسماة التي قد تحدث أثناء الفعالية. يمكن أن يكون التنازل عن المسؤولية مهماً لأنه يوفر الحماية القانونية، ويعمل كدليل موثق على المخاطر المقبولة، ويوفر الأمان المالي وتخفيف المخاطر.

الوثيقة 5 | مدونة قواعد سلوك الطالب

مدونة قواعد سلوك الطلاب هي مجموعة من المبادئ التوجيهية والتوقعات التي تحدد السلوك المهني والأخلاقي المطلوب من الطلاب المشاركين في العيادة. تضمن هذه المدونة أن يتصرف الطلاب بنزاهة واحترام ومسؤولية أثناء تعاملهم مع منسقي العيادة وأصحاب المصلحة الآخرين. ويمكن أن تغطي جوانب مثل الحفاظ على السرية، وممارسات الأمن السيبراني الجيدة، والتعاون بفعالية مع الأقران وموظفي مكتب التنسيق LCO، والحفاظ على سمعة مؤسسة التعليم العالي. لا يقتصر الالتزام بهذه المدونة على تعزيز بيئة تعليمية إيجابية فحسب، بل يساعد الطلاب أيضًا على تطوير المعايير المهنية اللازمة لحياتهم المهنية المستقبلية.

المستند 6 | أفضل ممارسات حماية الأجهزة والبرمجيات

تحدد وثيقة توضح بالتفصيل أفضل ممارسات حماية الأجهزة والبرمجيات المبادئ التوجيهية الأساسية لضمان أمن وسلامة كل من أنظمة الأجهزة والبرمجيات طوال فترة المشاركة. يجب أن تتضمن أفضل الممارسات لتأمين نقاط النهاية، بما في ذلك تنفيذ كلمات مرور قوية، وتمكين المصادقة الثنائية، وتحديث أنظمة التشغيل والبرمجيات بانتظام لتصحيح الثغرات المعروفة. كما يمكن أن تشمل أيضاً بروتوكولات التشفير للبيانات الحساسة، والنسخ الاحتياطية المنتظمة، وتدابير مكافحة الفيروسات، بالإضافة إلى مجموعة من تدابير الأمن السيبراني الأخرى ذات الصلة.

الوثيقة 7 | التقييم الذاتي وتقييم الطلاب الذاتي وتقييم الأقران

تقييم الطالب الذاتي وتقييم الأقران هو أداة تأملية تُستخدم لتقييم المساهمات الفردية والجماعية في المشروع. يقوم الطلاب بتقييم أدائهم وكذلك أداء زملائهم، مع التركيز على عوامل مثل المشاركة والتعاون والتواصل وجودة العمل المنتج. تشجع هذه العملية الوعي الذاتي والمساءلة والتغذية الراجعة البناءة، مما يساعد الطلاب على تحديد نقاط القوة ومجالات التحسين. كما أنها تعزز التقييم العادل لعمل المجموعة، مع الاعتراف بإسهامات كل عضو ومعالجة أي تباينات.

[TEMPLATE] - المستند 1

استبيان استبيان القبول في LCO

يجب استخدام هذه الوثيقة كوثيقة أولية أساس لتطوير استبيان القبول لمطابقة الطلاب على أفضل وجه مع منظمات المجتمع المحلي المحتملة. يرجى إجراء أي تعديلات ضرورية لسياقك الخاص والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

مقدمة

نشكرك على اهتمامك بالتعاون مع [Higher Education Institution Name]. تم تصميم هذا الاستبيان لمساعدتنا على فهم احتياجات مؤسستك وأهدافها ومواردها بشكل أفضل. ستُستخدم المعلومات التي تقدمها لمعرفة ما إذا كان ما نقدمه مناسبًا لمؤسستك، وإذا كان الأمر كذلك، فسنعمل على إشراك مؤسستك مع فرق الطلاب المناسبة وضمان علاقة عمل مثمرة. يرجى الإجابة على جميع الأسئلة بأكبر قدر ممكن من الدقة.

يجب أن يستغرق ملء هذا الاستبيان من 30 إلى 60 دقيقة تقريباً.

1. معلومات عامة

اسم المنظمة
العنوان
جهة الاتصال الرئيسية

الاسم
جهة الاتصال الرئيسية

العنوان
رقم هاتف الاتصال الرئيسي
البريد الإلكتروني لجهة الاتصال الرئيسية
الموقع الإلكتروني
مقابض وسائل التواصل الاجتماعي (إن وجدت)

2. تفاصيل المنظمة

بيان المهمة
وصف موجز لمؤسستك
ما نوع المنظمة التي تمثلها؟- شركة صغيرة
- منظمة غير ربحية
- مؤسسة تعليمية (مثل مدرسة أو كلية)
- حكومة (محلية أو إقليمية)
- منظمة رعاية صحية (مثل عيادة أو مستشفى
- أخرى (يرجى التحديد)
حجم المنظمة:
- عدد الموظفين
- عدد المتطوعين
- عدد الأفراد/المجموعات التي يتم خدمتها سنويًا
سنوات العمل

3. الاحتياجات والأهداف الحالية

لماذا طلبت مؤسستك المساعدة من برنامج ندوات الأمن السيبراني [Higher Education Institution Name] Google.org؟ اختر كل ما ينطبق.- لتقييم وتعزيز وضع الأمن السيبراني العام لمؤسستنا
- لمعالجة مخاوف محددة تتعلق بالأمن السيبراني نحن على دراية بها بالفعل
- السعي للحصول على تعليم متخصص في الأمن السيبراني والتوعية والتدريب لموظفينا
- لدعم تعليم وتدريب وتطوير المتخصصين في الأمن السيبراني في مجتمعنا
- أخرى (يرجى التحديد)
إذا قمت باختيار عدة إجابات في السؤال أعلاه، يُرجى ذكر إجابة واحدة (1) ذات الأولوية القصوى.
ما هي الأهداف أو النتائج المحددة التي ترغب في تحقيقها من خلال التعاون مع طلابنا؟
هل لديك جدول زمني محدد لاستكمال هذه المشاريع أو تحقيق هذه الأهداف؟
أي من المعايير التنظيمية التالية يجب أن تمتثل مؤسستك لها؟ اختر كل ما ينطبق. - اللائحة العامة لحماية البيانات (GDPR)
- توجيه أمن الشبكات والمعلومات (NIS) و NIS2
- توجيه الخصوصية الإلكترونية
- قانون الأمن السيبراني
- ISO/IEC 27001
- توجيه خدمات الدفع 2 (PSD2)
- قانون المرونة التشغيلية الرقمية (DORA)
- لا أعرف
- أخرى (يرجى التحديد)
ما هي أنواع الأجهزة التي تستخدمها مؤسستك؟ اختر كل ما ينطبق. - الحواسيب المكتبية أو المحمولة الصادرة عن المنظمة
- الحواسيب المكتبية أو المحمولة المملوكة شخصيًا (BYOD)
- الأجهزة المحمولة الصادرة عن المنظمة (مثل الهواتف الذكية والأجهزة اللوحية)
- الأجهزة المحمولة المملوكة شخصيًا (BYOD)
ما هي أنواع حلول تخزين البيانات التي تستخدمها مؤسستك؟ اختر كل ما ينطبق؟ - مساحة العمل أو التخزين المستند إلى السحابة (على سبيل المثال، OneDrive وGoogle Drive وDropbox)
- حل النسخ الاحتياطي في الموقع (على سبيل المثال، الخادم المحلي، تخزين مركز البيانات)
- حل النسخ الاحتياطي خارج الموقع أو التخزين المستند إلى السحابة (على سبيل المثال، Amazon S3 وGoogle Cloud Storage)

4. الصحة الإلكترونية

هل تستخدم مؤسستك المصادقة متعددة العوامل (MFA) للحسابات المهمة؟نعم

لا

لا أعرف لا أعرف
هل تقوم مؤسستك بتحديث وتصحيح جميع الأنظمة والبرامج بانتظام؟نعم

لا

لا أعرف لا أعرف
هل يوجد في مؤسستك نظام للتحكم في الوصول وأقل امتيازات؟نعم

لا

لا أعرف لا أعرف
هل تقوم مؤسستك بإجراء نسخ احتياطية منتظمة وآمنة للبيانات واختبار عمليات الاسترداد؟نعم

لا

لا أعرف لا أعرف
هل توفر مؤسستك تدريبات منتظمة على الأمن السيبراني للموظفين؟ إذا كانت الإجابة بنعم، يُرجى ذكر ما يستلزمه ذلك (على سبيل المثال مقدم التدريب، والموضوعات، والتواتر). نعم

لا

لا لا أعرف

معلومات إضافية:
هل تقوم مؤسستك بمراقبة حركة مرور الشبكة وتسجيل جميع الأنشطة؟نعم

لا

لا أعرف لا أعرف
هل لدى مؤسستك خطة استجابة للحوادث تتم ممارستها بانتظام؟نعم

لا

لا أعرف لا أعرف
هل تقوم مؤسستك بمراقبة وتأمين الأجهزة الخارجية (مثل محركات أقراص USB) المتصلة بالشبكة؟نعم

لا

لا أعرف لا أعرف
هل تجري مؤسستك عمليات فحص منتظمة للثغرات الأمنية واختبارات الاختراق؟نعم

لا

لا أعرف لا أعرف
هل تقوم مؤسستك بمراقبة وتأمين الأجهزة الخارجية (مثل محركات أقراص USB) المتصلة بالشبكة؟نعم

لا

لا أعرف لا أعرف
هل لدى مؤسستك سياسة للتخلص الآمن من البيانات؟نعم

لا

لا أعرف لا أعرف
هل لدى مؤسستك مخزون من الأجهزة المادية والأنظمة ومنصات البرامج والتطبيقات والموظفين؟نعم

لا

لا أعرف لا أعرف
هل لدى مؤسستك ممارسات تخزين بيانات آمنة لكل من البيئات المحلية والسحابة؟نعم

لا

لا أعرف لا أعرف

5. الاعتبارات اللوجستية

يُرجى ذكر طريقتك المفضلة للتعامل مع الطلاب.في الموقع

عن بُعد

مزيج من الاثنين معًا
في حالة المشاركة في الموقع، ما هي المرافق أو الموارد (مثل غرف الاجتماعات وأجهزة الكمبيوتر) التي يمكنك توفيرها للطلاب؟
ما هي الأيام/الأوقات الأفضل للاجتماعات أو أعمال المشروع؟
هل هناك أي قيود أو اعتبارات (مثل السرية والوصول إلى بيانات معينة) يجب أن نكون على دراية بها؟

6. توقعات الشراكة

ما هي توقعاتك للتعاون مع طلابنا؟
كيف تعرّف الشراكة الناجحة مع مؤسسة التعليم العالي لدينا؟
هل أنت منفتح على تقديم الملاحظات والتوجيهات للطلاب طوال فترة التعاون؟

7. معلومات إضافية

هل هناك أي شيء آخر ترغب في أن نعرفه بخصوص مؤسستك أو احتياجاتك؟

نشكرك على استكمال هذا الاستبيان. نتطلع إلى مراجعة ردودكم واستكشاف كيف يمكننا دعم مؤسستكم على أفضل وجه.

[TEMPLATE] - المستند 2

بيان العمل

يجب استخدام هذه الوثيقة كوثيقة أولية الأساس لوضع بيان العمل أو نطاق التوقعات أو مذكرة التفاهم أو قواعد المشاركة لمشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية للسياق الخاص بك والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

نطاق العمل (SoW) بين [Higher Education Institution Name] و [Local Community Organization Name]


تاريخ السريان: [Insert Date]
تاريخ انتهاء الصلاحية: [Insert Date or "Indefinite"]
تم إبرام وبين: [Higher Education Institution Name] (يشار إليها فيما يلي بـ "شركة HEI") الواقعة في [HEI address],

و

[Local Community Organization Name] (المشار إليها فيما يلي باسم "LCO") الموجودة في [LCO address].

1. الغرض

يهدف بيان العمل هذا إلى وضع إطار عمل للتعاون بين معهد التعليم العالي ومكتب الاتصال المحلي. والهدف من هذه الشراكة هو تعزيز الوعي بالأمن السيبراني وممارساته ومرونته داخل مكتب تنسيق الاتصالات، وذلك من خلال برنامج ندوات الأمن السيبراني التابع لمبادرة التعليم العالي. تحدد هذه الوثيقة التوقعات والأدوار والمسؤوليات ونطاق العمل لجميع الأطراف المعنية.

2. الخدمات المقدمة

2.1. Engagement Activities
ستقدم مؤسسة التعليم العالي الخدمات التالية إلى مكتب الاتصال المحلي:

2.1.1. Cybersecurity Assessments: Conduct vulnerability assessments, risk analyses, and security audits of the LCO's digital infrastructure.

2.1.2. Training and Awareness: Provide cybersecurity training sessions for LCO staff, focusing on best practices, threat awareness, and safe online behavior.

2.1.3. Technical Support: Assist with the implementation of cybersecurity measures, including software installation, network security enhancements, and data protection strategies.

2.1.4. Red Team Exercises: (If applicable) Conduct authorized penetration testing to identify and address security weaknesses.

2.2. Deliverables
سيقدم معهد التعليم العالي ما يلي:

2.2.1. Assessment Reports: Detailed reports summarizing findings from assessments, including actionable recommendations.

2.2.2. Training Materials: Customized training materials and resources for ongoing use by the LCO.

2.2.3. Technical Documentation: Documentation for any technical solutions implemented, including configuration settings and user guides.

2.2.4. Final Review: A summary of all activities conducted, outcomes achieved, and next steps for the LCO to continue improving cybersecurity.

3. الأدوار والمسؤوليات

3.1. HEI Responsibilities
توافق مؤسسة التعليم العالي على:

3.1.1. Provide Qualified Personnel: Ensure that students and faculty involved are qualified, adequately trained, and supervised.

3.1.2. Adhere to Ethical Standards: Conduct all activities in a professional, ethical, and legal manner.

3.1.3. Maintain Confidentiality: Protect the confidentiality of all information and data accessed during the engagement.

3.1.4. Deliver Timely Reports: Provide timely and comprehensive reports on all activities conducted.

3.1.5. Offer Ongoing Support: Provide reasonable ongoing support to address any follow-up questions or issues arising from the engagement.

3.2. LCO Responsibilities
توافق شركة LCO على:

3.2.1. Facilitate Access: Provide the necessary access to systems, data, and personnel to enable the HEI to perform the agreed-upon activities.

3.2.2. Participate in Training: Encourage staff participation in training sessions and implement recommended cybersecurity practices.

3.2.3. Provide Feedback: Offer feedback on the effectiveness of the Higher Education Institution’s activities and suggest areas for improvement.

3.2.4. Confidentiality and Data Protection: Protect any sensitive information provided by the Higher Education Institution and ensure compliance with data protection regulations.

3.2.5. Adhere to Agreements: Follow the agreed-upon schedule and scope of work and notify the HEI of any changes in a timely manner.

4. النطاق والحدود والتواصل

4.1. Scope and Boundaries

4.1.1. Authorized Activities: The HEI will only perform activities that are explicitly authorized by the LCO.

4.1.2. Red Team Exercises: (If applicable) All penetration testing or similar activities will be pre-approved, with clear rules of engagement and boundaries to avoid disruption of critical systems.

4.1.3. Data Handling: The HEI will handle all LCO data with the highest level of security, following industry best practices for data protection.

4.2. Communication Protocols

4.2.1. Primary Contacts: Designate primary points of contact for both the HEI and the LCO to facilitate smooth communication.

4.2.2. Regular Updates: Schedule regular check-ins and progress reports to keep all parties informed.

4.2.3. Incident Reporting: Establish a process for reporting and responding to any security incidents or breaches that occur during the engagement.

5. السرية وحماية البيانات

5.1. Confidential Information

5.1.1. Definition: Confidential information includes all non-public information provided by either party, including but not limited to technical data, business processes, and personal data.

5.1.2. Obligations: Both parties agree to protect the confidentiality of such information and use it solely for the purposes outlined in this SoW.

5.2. Data Protection Compliance

5.2.1. Regulatory Compliance: Both parties agree to comply with all applicable data protection laws and regulations (e.g., GDPR, CCPA).

5.2.2. Data Security Measures: The HEI will implement appropriate technical and organizational measures to safeguard LCO data.

6. الاعتبارات القانونية

6.1. Liability

6.1.1. Limitation of Liability: Neither party shall be liable for indirect, incidental, or consequential damages arising from the activities conducted under this SoW.

6.1.2. Indemnification: The LCO agrees to indemnify and hold the Higher Education Institution harmless from any claims arising out of the LCO’s use of the services provided by the Higher Education Institution.

6.2. Dispute Resolution

6.2.1. Mediation: In the event of a dispute, the parties agree to first seek resolution through mediation.

6.2.2. Governing Law: This SoW shall be governed by the laws of [Jurisdiction].

7. المدة والإنهاء

7.1. Term

7.1.1. Duration: This SoW is effective from [Start Date] to [End Date], unless terminated earlier by either party.

7.1.2. Renewal: The SoW may be renewed upon mutual agreement.

7.2. Termination

7.2.1. Notice Period: Either party may terminate this SoW with [Insert Notice Period, e.g., 30 days] written notice.

7.2.2. Breach of Terms: Immediate termination is permitted if either party breaches the terms of this SoW.

8. الإقرار والقبول

بالتوقيع أدناه، يقر كلا الطرفين بأنهما قد قرأ وفهم نطاق العمل هذا ويوافقان على شروطه وأحكامه.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
ممثل مؤسسة التعليم العالي:
ممثل منظمة المجتمع المحلي:

[TEMPLATE] - المستند 3

اتفاقية عدم الإفصاح (NDA)

يجب استخدام هذه الوثيقة كوثيقة أولية الأساس لوضع اتفاقية عدم إفشاء عند الحاجة لمشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية للسياق الخاص بك والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

اتفاقية عدم الإفصاح (NDA)


تاريخ السريان: [Insert Date]
تاريخ انتهاء الصلاحية: [Insert Date or "Indefinite"]
تم الدخول في وبين: [Higher Education Institution Name] ، الطرف المفصح (يشار إليه فيما بعد باسم " الطرف المفصح " أو "الطرف المفصح") الموجود على [HEI address],

و

[Local Community Organization Name]، الطرف المتلقي (يشار إليه فيما يلي باسم "LCO" أو "الطرف المتلقي") الموجود على [LCO address].

1. الغرض

الغرض من اتفاقية عدم الإفصاح هذه هو حماية المعلومات السرية ومعلومات الملكية التي قد يتم الإفصاح عنها بين الطرفين فيما يتعلق ببرنامج ندوات الأمن السيبراني من Google.org.

2. تعريف المعلومات السرية

2.1. Confidential Information
يشير مصطلح "المعلومات السرية" إلى جميع المعلومات غير العامة التي يفصح عنها الطرف المفصح للطرف المتلقي، سواء كانت مكتوبة أو شفوية أو إلكترونية أو غيرها من الأشكال، والتي تم تصنيفها على أنها سرية أو التي، في ظل الظروف المحيطة بالإفصاح، يجب أن تعامل على أنها سرية.

2.2. Exclusions from Confidential Information
لا تتضمن المعلومات السرية المعلومات التي:

  • متاحًا أو أصبح متاحًا للعامة دون أي خطأ من الطرف المتلقي.
  • معروفة بالفعل للطرف المتلقي وقت الإفصاح، كما يتضح من سجلاته المكتوبة.
  • تم تطويرها بشكل مستقل من قبل الطرف المتلقي دون استخدام المعلومات السرية للطرف المُفصِح أو الإشارة إليها.
  • يتم الكشف عنها للطرف المتلقي من قبل طرف ثالث لا ينتهك أي التزام بالسرية على حد علم الطرف المتلقي.

3. التزامات الطرف المتلقي

3.1. Use of Confidential Information
يوافق الطرف المتلقي على استخدام المعلومات السرية فقط لغرض [وصف الغرض المحدد، على سبيل المثال، تقييم التعاون المحتمل، وإجراء البحوث، وما إلى ذلك]، وليس لأي غرض آخر.

3.2. Non-Disclosure
يوافق الطرف المتلقي على عدم الإفصاح عن المعلومات السرية لأي طرف ثالث دون موافقة خطية مسبقة من الطرف المفصح، باستثناء ما يقتضيه القانون أو ما هو ضروري لتحقيق الغرض من هذه الاتفاقية. إذا كان الإفصاح ضروريًا، يجب على الطرف المتلقي أن يضمن التزام الطرف الثالث بالتزامات السرية التي لا تقل تقييدًا عن تلك الواردة في اتفاقية عدم الإفصاح هذه.

3.3. Protection of Information
يوافق الطرف المتلقي على اتخاذ جميع التدابير المعقولة لحماية سرية المعلومات السرية، بما في ذلك تنفيذ الضمانات المادية والإلكترونية والإدارية المناسبة.

4. المدة وإنهاء الخدمة

4.1. Term
تظل اتفاقية عدم الإفصاح هذه سارية المفعول من تاريخ السريان حتى تاريخ الانتهاء، أو حتى يتم إنهاؤها من قبل أي من الطرفين بموجب [إدراج فترة إشعار، 30 يومًا مثلاً] بإشعار خطي للطرف الآخر.

4.2. Return or Destruction of Information
عند إنهاء اتفاقية عدم الإفصاح هذه أو بناء على طلب الطرف المُفصِح عن المعلومات، يجب على الطرف المتلقي أن يعيد أو يتلف على الفور جميع نسخ المعلومات السرية التي بحوزته ويشهد خطياً بأنه قام بذلك.

5. الملكية الفكرية

5.1. Ownership
تظل جميع المعلومات السرية ملكًا للطرف المُفصِح. لا يتم منح أي ترخيص، ضمنيًا أو غير ذلك، للطرف المتلقي بموجب أي براءات اختراع أو علامات تجارية أو حقوق نشر أو حقوق ملكية فكرية أخرى للطرف المُفصِح.

5.2. No Obligation
لا يوجد في هذه الاتفاقية ما يلزم أيًا من الطرفين بالمضي قدمًا في أي صفقة أو علاقة عمل أو تعاون بحثي، ويحتفظ كل طرف بالحق في إنهاء المناقشات في أي وقت.

6. الامتثال القانوني والتنظيمي

6.1. Compliance with Laws
يوافق الطرف المتلقي على الامتثال لجميع القوانين واللوائح المعمول بها في استخدام المعلومات السرية والتعامل معها والإفصاح عنها.

6.2. Required Disclosure
إذا كان الطرف المتلقي مطالبًا بموجب القانون أو الإجراءات القانونية بالإفصاح عن أي معلومات سرية، فعليه إخطار الطرف المُفصِح على الفور والتعاون مع الطرف المُفصِح في السعي للحصول على أمر حماية أو أي إجراء مناسب آخر.

7. لا يوجد ضمان

يقدم الطرف المُفصِح المعلومات السرية "كما هي" ولا يقدم أي تعهدات أو ضمانات، صريحة أو ضمنية، فيما يتعلق بدقة المعلومات السرية أو اكتمالها أو أدائها.

8. العلاجات

يقر الطرف المتلقي بأن الإفصاح أو الاستخدام غير المصرح به للمعلومات السرية قد يتسبب في ضرر لا يمكن إصلاحه للطرف المُفصِح. ولذلك، يحق للطرف المُفصِح أن يلتمس إنصافًا زجريًا بالإضافة إلى أي سبل انتصاف قانونية أخرى متاحة له.

9. القانون الحاكم والولاية القضائية

تخضع اتفاقية عدم الإفشاء هذه وتفسر وفقًا لقوانين [Insert Jurisdiction]. يتم حل أي نزاعات تنشأ عن اتفاقية عدم الإفشاء هذه أو تتعلق بها في محاكم [Insert Jurisdiction].

10. متفرقات

10.1. Entire Agreement
تشكّل اتفاقية عدم الإفصاح هذه الاتفاق الكامل بين الطرفين فيما يتعلق بموضوع هذه الاتفاقية وتحل محل جميع الاتفاقيات والتفاهمات السابقة، سواء كانت مكتوبة أو شفهية.

10.2. Amendments
لا يجوز تعديل اتفاقية عدم الإفشاء هذه أو تعديلها إلا خطياً وموقعاً عليها من الطرفين.

10.3. Severability
إذا تبين أن أي حكم من أحكام اتفاقية عدم الإفشاء هذه غير صالح أو غير قابل للتنفيذ، تظل الأحكام المتبقية سارية المفعول والتأثير الكامل.

10.4. Assignment
لا يجوز لأي من الطرفين التنازل عن أو نقل أي حقوق أو التزامات بموجب اتفاقية عدم الإفصاح هذه دون موافقة خطية مسبقة من الطرف الآخر.

11. الإقرار والتوقيعات

من خلال التوقيع أدناه، يقر الطرفان بأنهما قد قرآ وفهما اتفاقية عدم الإفصاح هذه ويوافقان على الالتزام بشروطها.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
ممثل الطرف المُفصِح (مؤسسة التعليم العالي):
ممثل الطرف المتلقي (منظمة المجتمع المحلي):

[TEMPLATE] - المستند 4.1

التنازل عن المسؤولية القانونية

يجب استخدام هذه الوثيقة كوثيقة أولية أساس تطوير إعفاء من المسؤولية القانونية لتيسير مشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية لسياقك الخاص والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

التنازل عن المسؤولية بين [Higher Education Institution Name] و [Student Name]


تاريخ السريان: [Insert Date]
تاريخ انتهاء الصلاحية: [Insert Date or "Indefinite"]
تم إبرام وبين: [Higher Education Institution Name] (يشار إليها فيما يلي بـ "مؤسسة التعليم العالي" أو "المؤسسة") الواقعة في [HEI address],

و

[Local Community Organization Name] (المشار إليها فيما يلي باسم "LCO") الموجودة في [LCO address].

1. الغرض

الغرض من اتفاقية التنازل عن المسؤولية والإعفاء من المسؤولية هذه هو تحديد المسؤوليات والمخاطر والالتزامات المتعلقة بالتعاون بين المؤسسة والشركة المسؤولة عن تنظيم البرنامج فيما يتعلق بـ [20XX Google.org Cybersecurity Seminars Program] ، وإعفاء كل طرف من المسؤولية عن أي إصابات أو أضرار أو خسائر قد تحدث نتيجة لمشاركته.

2. الإقرار بالمخاطر

2.1. Voluntary Participation
تقر كل من المؤسسة ومنظمة العمل المحلية بأن مشاركتها في [20XX Google.org Cybersecurity Seminars Program] طوعية بالكامل.

2.2. Assumption of Risk
يدرك كل طرف أن المشاركة في [20XX Google.org Cybersecurity Seminars Program] قد تنطوي على مخاطر متأصلة، بما في ذلك على سبيل المثال لا الحصر [قائمة المخاطر المحددة، على سبيل المثال، الإصابة الجسدية، والأضرار التي تلحق بالممتلكات، ومخاطر الأمن السيبراني، وما إلى ذلك]. يتحمل الطرفان المسؤولية الكاملة عن أي وجميع مخاطر الإصابة أو المرض أو الضرر أو الخسارة التي قد تنجم عن مشاركتهما.

3. الإبراء من المسؤولية

3.1. General Release
تقوم المؤسسة وشركة LCO، بالأصالة عن نفسها وبالأصالة عن نفسها وعن مسؤوليها وموظفيها وموظفيها ووكلائها وممثليها ومتطوعيها (يُشار إليهم مجتمعين ب "الأطراف المعفاة")، بموجب هذا المستند بإعفاء وإبراء الذمة والتعهد بعدم مقاضاة بعضهم البعض من أي وجميع المطالبات أو الطلبات أو الدعاوى أو أسباب الدعوى أو المسؤوليات من أي نوع أو طبيعة تنشأ عن أو تتعلق بأي شكل من الأشكال بمشاركتهم في [20XX Google.org Cybersecurity Seminars Program] ، بما في ذلك على سبيل المثال لا الحصر أي مطالبات تتعلق بالإصابة الجسدية أو المرض أو الوفاة أو تلف الممتلكات أو أي خسائر أخرى.

3.2. Specific Release for Negligence
يدرك كل من المؤسسة والشركة المحلية ويوافقان على وجه التحديد على أن هذا الإبراء يشمل أي مطالبات تستند إلى إهمال أو فعل أو تقاعس الأطراف المعفاة للطرف الآخر ويغطي الإصابات الجسدية (بما في ذلك الوفاة) والأضرار التي تلحق بالممتلكات، سواءً حدثت قبل أو أثناء أو بعد هذه المشاركة.

4. التعويض

4.1. Mutual Indemnification
توافق المؤسسة على تعويض شركة LCO والأطراف المعفاة من المسؤولية والدفاع عنها وإبراء ذمتها من وضد أي وجميع المطالبات أو الالتزامات أو الأضرار أو التكاليف أو النفقات (بما في ذلك أتعاب المحاماة المعقولة) الناشئة عن أو المتعلقة بمشاركة المؤسسة في [وصف النشاط أو البرنامج أو المشروع المحدد]. وبالمثل، توافق شركة LCO على تعويض المؤسسة وأطرافها المعفاة والدفاع عنها وإبراء ذمتها من وضد أي وجميع المطالبات أو الالتزامات أو الأضرار أو التكاليف أو النفقات الناشئة عن أو المتعلقة بمشاركة شركة LCO في [وصف النشاط أو البرنامج أو المشروع المحدد].

4.2. Third-Party Claims
يوافق كلا الطرفين على تعويض وإبراء ذمة كل منهما من أي مطالبات مقدمة من أطراف ثالثة ناشئة عن أو متعلقة بأفعال أو إغفالات من قبل مسؤوليهما أو موظفيهما أو وكلائهما أو متطوعيهما فيما يتعلق بهذه الاتفاقية.

5. التأمين

5.1. Insurance Coverage
توافق كل من المؤسسة والشركة المحلية على الاحتفاظ بتغطية تأمينية كافية، بما في ذلك تأمين المسؤولية العامة، وتأمين المسؤولية المهنية إن أمكن، لتغطية أي مطالبات أو مسؤوليات محتملة تنشأ عن مشاركتها في [وصف النشاط أو البرنامج أو المشروع المحدد].

5.2. Proof of Insurance
عند الطلب، يوافق كل طرف على تزويد الطرف الآخر بما يثبت التغطية التأمينية، بما في ذلك حدود البوليصة وشروطها.

6. الامتثال للقوانين

6.1. Legal and Regulatory Compliance
توافق المؤسسة و LCO على الامتثال لجميع القوانين واللوائح والمبادئ التوجيهية المعمول بها في أداء واجباتها وأنشطتها بموجب هذه الاتفاقية.

6.2. Required Disclosure
إذا طُلب من أي من الطرفين بموجب القانون أو الإجراءات القانونية الإفصاح عن أي معلومات تتعلق بهذه الاتفاقية، فعليه إخطار الطرف الآخر على الفور والتعاون في السعي للحصول على أمر حماية أو أي إجراء مناسب آخر.

7. المدة وإنهاء الخدمة

7.1. Term
تظل هذه الاتفاقية سارية المفعول من تاريخ السريان حتى تاريخ الانتهاء، أو حتى يتم إنهاؤها من قبل أي من الطرفين بموجب [إدراج فترة إشعار، على سبيل المثال، 30 يومًا] بإشعار خطي للطرف الآخر.

7.2. Return or Destruction of Information
عند إنهاء هذه الاتفاقية، يوافق كل طرف على إعادة أو إتلاف جميع المعلومات السرية الخاصة بالطرف الآخر، وفقًا لتوجيهات الطرف المُفصح.

8. القانون الحاكم والولاية القضائية

تخضع هذه الاتفاقية وتفسر وفقًا لقوانين [Insert Jurisdiction]. يتم حل أي نزاعات تنشأ عن هذه الاتفاقية أو تتعلق بها في محاكم [Insert Jurisdiction].

9. متفرقات

9.1. Entire Agreement
تشكل هذه الاتفاقية التفاهم الكامل بين المؤسسة وشركة LCO فيما يتعلق بموضوع هذه الاتفاقية وتحل محل جميع الاتفاقيات أو التفاهمات أو الإقرارات السابقة، سواء كانت مكتوبة أو شفهية.

9.2. Amendments
لا يجوز تعديل هذه الاتفاقية أو تعديلها إلا كتابةً بتوقيع الطرفين.

9.3. Severability
إذا تبين أن أي حكم من أحكام هذه الاتفاقية غير صالح أو غير قابل للتنفيذ، تظل الأحكام المتبقية سارية المفعول والتأثير الكامل.

9.4. Assignment
لا يجوز لأي من الطرفين التنازل عن أو نقل أي حقوق أو التزامات بموجب هذه الاتفاقية دون موافقة خطية مسبقة من الطرف الآخر.

10. الإقرار والتوقيعات

من خلال التوقيع أدناه، يقر الطرفان بأنهما قد قرأا وفهما اتفاقية التنازل عن المسؤولية والإعفاء من المسؤولية هذه، ويوافقان على الالتزام بشروطها.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
ممثل LCO [LCO Name]:
ممثل مؤسسة التعليم العالي/المشرف على مؤسسة التعليم العالي:

[TEMPLATE] - المستند 4.2

التنازل عن مسؤولية الطالب

يجب استخدام هذه الوثيقة كوثيقة أولية أساس تطوير التنازل عن مسؤولية الطلاب لتسهيل مشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية لسياقك الخاص والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

التنازل عن المسؤولية بين [Higher Education Institution Name] و [Student Name]


تاريخ السريان: [Insert Date]
تاريخ انتهاء الصلاحية: [Insert Date or "Indefinite"]
تم إبرامها وبين: [Higher Education Institution Name] (يشار إليها فيما بعد بـ "مؤسسة التعليم العالي" أو "المؤسسة") الموجودة في [HEI address],

و

[Participant Name] (المشار إليه فيما يلي باسم "المشارك") الموجود في [participant address].

1. الغرض

الغرض من اتفاقية التنازل عن المسؤولية والإعفاء من المسؤولية هذه هو إعفاء المؤسسة من المسؤولية عن أي إصابات أو أضرار أو خسائر قد تحدث نتيجة مشاركة المشارك في برنامج ندوات الأمن السيبراني [20XX] Google.org الذي تنظمه المؤسسة.

2. الإقرار بالمخاطر

2.1. Voluntary Participation
يقرّ المشارك بأن مشاركته في برنامج ندوات الأمن السيبراني [20XX] Google.org طوعية بالكامل.

2.2. Assumption of Risk
يدرك المشارك أن المشاركة في برنامج ندوات الأمن السيبراني [20XX] Google.org قد تنطوي على مخاطر متأصلة، بما في ذلك على سبيل المثال لا الحصر [سرد مخاطر محددة، على سبيل المثال، الإصابة البدنية، وتلف الممتلكات، والتعرض لظروف خطرة، وما إلى ذلك]. يتحمل المشارك المسؤولية الكاملة عن أي وجميع مخاطر الإصابة أو المرض أو الضرر أو الخسارة التي قد تنجم عن المشاركة في هذا النشاط.

3. الإبراء من المسؤولية

3.1. General Release
يقوم المشارك، بالأصالة عن نفسه وعن ورثته وورثته والمتنازل لهم وممثليه الشخصيين، بموجب هذه الوثيقة بإعفاء وتنازل وإبراء الذمة والتعهد بعدم مقاضاة المؤسسة ومسؤوليها وموظفيها ووكلائها وممثليها ومتطوعيها (يُشار إليهم إجمالاً باسم "الأطراف المُعفاة") من أي وجميع المطالبات أو الطلبات أو الدعاوى أو أسباب الدعوى أو المسؤوليات من أي نوع أو طبيعة تنشأ عن أو تتعلق بأي شكل من الأشكال بمشاركة المشارك في برنامج [20XX] Google.org برنامج ندوات الأمن السيبراني، بما في ذلك على سبيل المثال لا الحصر أي مطالبات تتعلق بالإصابة الجسدية أو المرض أو الوفاة أو تلف الممتلكات أو أي خسائر أخرى.

3.2. Specific Release for Negligence
يفهم المشارك على وجه التحديد ويوافق على أن هذا الإعفاء يشمل أي مطالبات تستند إلى إهمال أو فعل أو امتناع الأطراف المعفاة عن الفعل، ويغطي الإصابات الجسدية (بما في ذلك الوفاة) والأضرار التي تلحق بالممتلكات، سواءً تعرض لها المشارك قبل المشاركة أو أثناءها أو بعدها.

4. التعويض

يوافق المشارك على تعويض الأطراف المُعفاة والدفاع عنها وإبراء ذمتها من وضد أي وجميع المطالبات أو الالتزامات أو الأضرار أو التكاليف أو النفقات (بما في ذلك أتعاب المحاماة المعقولة) الناشئة عن أو المتعلقة بمشاركة المشارك في برنامج ندوات الأمن السيبراني [20XX] Google.org، بما في ذلك على سبيل المثال لا الحصر المطالبات المقدمة من أطراف ثالثة.

5. العلاج الطبي

5.1. Consent to Medical Treatment
في حالة حدوث إصابة أو حالة طبية طارئة، يصرح المشارك للمؤسسة بتوفير أو ترتيب العلاج الطبي الطارئ حسب الضرورة، على نفقة المشارك. يقر المشارك بأن المؤسسة لا توفر تأميناً طبياً وأن المشارك مسؤول عن أي نفقات طبية يتكبدها.

5.2. Medical Information
يوافق المشارك على تقديم أي معلومات طبية ذات صلة إلى المؤسسة قد تؤثر على مشاركته في النشاط، بما في ذلك أي حساسية أو حالات مرضية أو أدوية.

6. القانون الحاكم والولاية القضائية

تخضع هذه الاتفاقية وتفسر وفقًا لقوانين [Insert Jurisdiction]. يتم حل أي نزاعات تنشأ عن هذه الاتفاقية أو تتعلق بها في محاكم [Insert Jurisdiction].

7. متفرقات

7.1. Entire Agreement
تشكل هذه الاتفاقية كامل الاتفاق بين الطرفين فيما يتعلق بموضوع هذه الاتفاقية وتحل محل جميع الاتفاقيات والتفاهمات السابقة، سواء كانت مكتوبة أو شفهية.

7.2. Severability
إذا تبين أن أي حكم من أحكام هذه الاتفاقية غير صالح أو غير قابل للتنفيذ، تظل الأحكام المتبقية سارية المفعول والتأثير الكامل.

7.3. Modification
لا يجوز تعديل هذه الاتفاقية أو تعديلها إلا كتابةً بتوقيع الطرفين.

8. الإقرار والقبول

بالتوقيع أدناه، يقر المشارك بأنه قد قرأ وفهم اتفاقية التنازل عن المسؤولية والإعفاء من المسؤولية هذه، وأنه يوافق على الالتزام بشروطها. كما يؤكد المشارك أيضاً أنه بلغ السن القانونية وأنه مؤهل تماماً لإبرام هذه الاتفاقية، أو أنه إذا كان دون السن القانونية، فقد حصل على موافقة أحد الوالدين أو الوصي.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
مشارك:
الوالد/ولي الأمر:
ممثل مؤسسة التعليم العالي/المشرف على مؤسسة التعليم العالي:

[TEMPLATE] - المستند 5

مدونة قواعد السلوك الطلابي

يجب استخدام هذه الوثيقة كوثيقة أولية أساسًا لوضع مدونة قواعد سلوك طلابية للطلاب لاتباعها عند إجراء مشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية للسياق الخاص بك والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

مدونة قواعد سلوك الطلاب بين [Higher Education Institution Name] و [Student Name]


تاريخ السريان: [Insert Date]
تاريخ انتهاء الصلاحية: [Insert Date or "Indefinite"]
تم إبرامها وبين: [Higher Education Institution Name] (المشار إليها فيما بعد بـ "HEI") الموجودة على العنوان التالي: [HEI address],

و

[Student Name] (المشار إليه فيما يلي باسم "الطالب") الموجود في [student address].

مقدمة

مرحبًا بك في برنامج ندوات الأمن السيبراني [University Name] Google.org. بصفتك مشاركًا، فأنت تمثل جامعتنا وستتفاعل مع مختلف مؤسسات المجتمع المحلي (LCOs). تحدد مدونة قواعد السلوك هذه توقعات سلوكك وأدائك خلال مشاركتك في البرنامج. إن الالتزام بهذه المدونة إلزامي لضمان بيئة مهنية وأخلاقية وآمنة لجميع الأطراف المعنية.

الاحترافية

الاحترام والنزاهة: تعامل دائمًا مع موظفي LCO وأعضاء المجتمع وزملائك الطلاب وموظفي الجامعة باحترام. كن صادقًا ومتمسكًا بأعلى معايير النزاهة في جميع التعاملات.

الالتزام بالمواعيد: الوصول في الوقت المحدد لجميع الارتباطات سواء في الموقع أو عن بُعد أو في الجامعة. قم بإبلاغ مشرفك ومكتب التنسيق المحلي بأي تأخيرات أو تغييرات في جدولك الزمني.

قواعد اللباس: ارتدِ الملابس المناسبة للمكان، مع مراعاة طبيعة العمل والبيئة المحيطة. عند الشك، اطلب من مشرفك إرشادات بشأن الملابس المناسبة.

التواصل: الحفاظ على التواصل الواضح والمهني في جميع الأوقات. الرد على رسائل البريد الإلكتروني والرسائل والمكالمات على الفور. استخدم قنوات اتصال آمنة عند مناقشة المعلومات الحساسة.

السرية وأمن البيانات

المعلومات السرية: احترم سرية جميع المعلومات التي يتم الوصول إليها أثناء مشاركتك. لا تفصح عن أي معلومات حساسة أو مسجلة الملكية دون إذن صريح.

التعامل مع البيانات: اتبع أفضل الممارسات في التعامل مع البيانات، بما في ذلك التشفير والتخزين الآمن والتخلص السليم من البيانات غير الضرورية. لا تنقل بيانات LCO إلى أجهزة شخصية أو مواقع غير آمنة.

التحكم في الوصول: لا تدخل إلا إلى الأنظمة أو الشبكات أو البيانات التي تم التصريح لك صراحةً باستخدامها. لا تشارك بيانات اعتماد الوصول الخاصة بك مع الآخرين.

السلوك الأخلاقي

الامتثال للقوانين والسياسات: الالتزام بجميع القوانين واللوائح وسياسات الجامعة ذات الصلة، بما في ذلك تلك المتعلقة بالأمن السيبراني وحماية البيانات والخصوصية.

تضارب المصالح: الإفصاح عن أي تضارب محتمل في المصالح لمشرفك. تجنب المواقف التي قد تتضارب فيها مصالحك الشخصية مع واجباتك تجاه مكتب التنسيق المحلي أو الجامعة.

القرصنة الأخلاقية: عند المشاركة في أنشطة الفريق الأحمر أو تقييمات الثغرات الأمنية، تأكد من حصولك على تفويض واضح واتباع نطاق العمل المحدد. لا تشارك في اختبار غير مصرح به أو استغلال الثغرات الأمنية.

السلامة الشخصية

السلامة في الموقع: اتبع جميع إرشادات السلامة التي يقدمها مكتب تنسيق التعلم والجامعة. استخدم معدات الحماية الشخصية (PPE) على النحو المطلوب وانتبه لما يحيط بك. يمكنك مراعاة الاحتفاظ بمتعلقاتك الشخصية في مكان آمن وعلى مرمى البصر، وعدم إحضار أشياء ثمينة غير ضرورية في الموقع.

سلامة المشاركة عن بُعد: تأكد من أن بيئة العمل الخاصة بك آمنة وأنك تستخدم اتصالات آمنة (مثل الشبكات الافتراضية الخاصة) عند الوصول إلى أنظمة LCO عن بُعد.

إجراءات الطوارئ: تعرّف على إجراءات الطوارئ الخاصة بكل من الجامعة ومكتب تنسيق التعلم. تعرف على كيفية الاتصال بخدمات الطوارئ والإبلاغ عن الحوادث.

المساءلة وإعداد التقارير

الإبلاغ عن الحوادث: قم بالإبلاغ الفوري عن أي حوادث أمنية أو خروقات أو سلوك غير أخلاقي إلى مشرفك أو جهة الاتصال المناسبة في الجامعة.

الملاحظات واستخلاص المعلومات: المشاركة في جلسات استخلاص المعلومات بعد المشاركات لمناقشة تجربتك وتقديم الملاحظات وتحديد مجالات التحسين.

المسؤولية: تحمل المسؤولية عن أفعالك وتأثيرها على مكتب تنسيق التعلم والجامعة والمجتمع الأوسع. اسعوا جاهدين لترك أثر إيجابي ودائم.

الإجراءات التأديبية

عدم الامتثال: قد يؤدي عدم الالتزام بمدونة قواعد السلوك هذه إلى اتخاذ إجراءات تأديبية، بما في ذلك على سبيل المثال لا الحصر الاستبعاد من برنامج الأمن السيبراني، أو العقوبات الأكاديمية، أو إبلاغ اللجنة التأديبية بالجامعة.

عملية الاستئناف: إذا كنت تعتقد أن الإجراء التأديبي غير مبرر، فيمكنك الطعن في القرار من خلال عملية الاستئناف المعمول بها في الجامعة.

كلمة شكر وتقدير

من خلال مشاركتك في برنامج ندوات الأمن السيبراني [University Name] Google.org، فإنك تقر بأنك قرأت وفهمت ووافقت على الالتزام بمدونة قواعد السلوك هذه. يُعد التزامك بهذه المبادئ أمرًا ضروريًا لنجاح العيادة والثقة التي يضعها شركاؤنا في المجتمع.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
طالب:
المشرف:

[TEMPLATE] - المستند 6

أفضل ممارسات حماية الأجهزة والبرامج

يجب استخدام هذه الوثيقة كوثيقة أولية الأساس لتطوير وثيقة أفضل ممارسات حماية الأجهزة والبرمجيات لمشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية لسياقك الخاص والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

مقدمة

تحدد هذه الوثيقة أفضل الممارسات لحماية الأجهزة والبرمجيات المستخدمة أثناء المشاركة مع منظمات المجتمع المحلي (LCOs). تغطي أفضل الممارسات هذه أيضًا حماية البيانات وأمن الاتصالات، وحذف البيانات والتخلص منها، وإزالة الوصول، والاستجابة للحوادث، والمصادقة. وهي تهدف إلى التخفيف من مخاطر الهجمات الإلكترونية وخروقات البيانات والوصول غير المصرح به إلى أجهزة الطلاب وأنظمة منظمات المجتمع المحلي والجامعة، وهي ضرورية للحفاظ على الأمن والامتثال طوال فترة المشروع.

حماية الجهاز

تسجيل الجهاز وفحصه

  • سجل جرد الأجهزة:
    يجب أن تحتفظ الجامعة بسجل مفصل لجميع الأجهزة والأجهزة المستخدمة أثناء المشاركة، بما في ذلك نوع الجهاز والرقم التسلسلي والمستخدمين المعينين. يضمن هذا الجرد المساءلة ويسمح بتتبع استخدام الجهاز.
  • فحص الجهاز قبل الاستخدام وبعده:
    يجب أن تخضع جميع الأجهزة، سواء كانت شخصية أو مقدمة من الجامعة أو مكتب تنسيق اللغات، لفحص أمني قبل الاستخدام وبعده. ويشمل ذلك التحقق من وجود برمجيات خبيثة، والتأكد من تحديث البرامج، والتحقق من عدم حدوث أي تغييرات أو عمليات تثبيت برمجيات غير مصرح بها. يجب أيضًا فحص الأجهزة بحثًا عن نقاط الضعف المحتملة قبل إعادتها أو فصلها عن أنظمة LCO.

الأجهزة الشخصية وأجهزة LCO الشخصية

  • استخدام الأجهزة الشخصية:
    في حالة استخدام الأجهزة الشخصية للوصول إلى أنظمة LCO، يجب أن تفي بمعايير الأمان الجامعية، مثل أنظمة التشغيل المحدثة والحماية من الفيروسات.
  • أجهزة LCO:
    يجب استخدام الأجهزة التي توفرها LCO عند الإمكان، ويجب تهيئتها وتصحيحها بشكل آمن قبل الاستخدام.

أمان نقطة النهاية

  • مكافحة الفيروسات/مكافحة البرمجيات الخبيثة:
    تأكد من تثبيت برامج مكافحة الفيروسات والبرمجيات الخبيثة ذات السمعة الطيبة وتحديثها بانتظام على جميع الأجهزة المستخدمة أثناء المشاركة.
  • جدار الحماية:
    تمكين جدران الحماية على جميع الأجهزة للحماية من الوصول غير المصرح به.

تشفير الجهاز

  • تشفير البيانات:
    يجب أن تستخدم جميع الأجهزة التي تتعامل مع البيانات الحساسة التشفير، مثل تشفير القرص الكامل (على سبيل المثال، BitLocker لنظام ويندوز، و FileVault لنظام macOS)، للحماية من سرقة البيانات في حالة فقدان الجهاز أو الوصول غير المصرح به.

الأمن المادي

  • التحكم في الوصول إلى الأجهزة:
    حماية الأجهزة باستخدام كلمات مرور قوية أو مصادقة بيومترية (إن وجدت) أو أرقام التعريف الشخصية. تأكد من قفل الأجهزة تلقائيًا بعد فترات عدم النشاط لمنع الوصول غير المصرح به.
  • التخزين الآمن:
    قم بتخزين الأجهزة في أماكن آمنة عندما لا تكون قيد الاستخدام، خاصة عند السفر أو العمل في بيئات غير آمنة.

حماية البرمجيات

تهيئة البرامج الآمنة

  • الحد الأدنى من الأذونات:
    تكوين البرنامج لاتباع مبدأ الحد الأدنى من الامتيازات، ومنح المستخدمين الحد الأدنى من الصلاحيات اللازمة لأداء المهام.
  • المصادقة على البرامج:
    استخدم المصادقة متعددة العوامل (MFA) للبرامج التي تتعامل مع المعلومات الحساسة، خاصة عند الوصول إلى أنظمة LCO عن بُعد.

تحديثات البرامج المنتظمة

  • إدارة التصحيحات:
    تأكد من وجود جدول زمني لإدارة التصحيحات لتحديث أنظمة التشغيل وتطبيقات الطرف الثالث وأدوات الأمان بانتظام لتصحيح الثغرات المعروفة.

استخدام البرامج المعتمدة

  • البرمجيات التي تم فحصها:
    استخدم فقط البرامج المعتمدة التي تم فحصها للتحقق من المخاطر الأمنية. تجنب تنزيل أو استخدام برامج غير مصرح بها، خاصة من مصادر غير موثوق بها.

البرمجيات مفتوحة المصدر

  • تحذير المصدر المفتوح:
    في حال استخدام برمجيات مفتوحة المصدر، تأكد من وجود مجتمع دعم حسن السمعة وتحديثات منتظمة ومراقبة أمنية نشطة. تحقق بانتظام من الثغرات الأمنية المعروفة في مستودع البرمجيات.

حماية البيانات وأمن الاتصالات

تشفير البيانات

  • البيانات أثناء النقل:
    تشفير جميع البيانات المنقولة بين الأجهزة وأنظمة LCO باستخدام طرق آمنة، مثل الشبكة الافتراضية الخاصة (VPN) أو تشفير SSL/TLS. تجنب قنوات الاتصال غير المشفرة للبيانات الحساسة.
  • البيانات المخزنة:
    تأكد من تشفير البيانات الحساسة المخزنة على الأجهزة، خاصة عند استخدام وحدات التخزين الخارجية مثل وحدات التخزين الخارجية مثل USB أو محركات الأقراص الصلبة المحمولة.

أدوات الاتصال الآمن

  • الاتصالات المشفرة:
    استخدم منصات اتصال آمنة ومشفرة للتعاون ومشاركة البيانات (مثل Signal و ProtonMail و Microsoft Teams مع التشفير). تجنب استخدام قنوات الاتصال غير الآمنة مثل تطبيقات المراسلة العامة أو البريد الإلكتروني العادي للاتصالات الحساسة.
  • الوصول عن بُعد:
    عند الوصول إلى أنظمة LCO عن بُعد، تأكد من استخدام الطلاب لشبكة افتراضية خاصة افتراضية آمنة ومشفرة لحماية قنوات الاتصال من الاعتراض المحتمل.

النسخ الاحتياطي للبيانات

  • النسخ الاحتياطي المنتظم:
    النسخ الاحتياطي للبيانات الهامة بانتظام باستخدام حلول النسخ الاحتياطي الآمنة والمشفرة. قم بتخزين النسخ الاحتياطية في موقع آمن خارج الموقع وتأكد من إمكانية استعادتها في حالة فقدان البيانات أو تعطل النظام.

حذف البيانات والتخلص منها

بروتوكول حذف البيانات

  • حذف البيانات عندما لم تعد هناك حاجة إليها:
    بمجرد اكتمال المشروع، ولم تعد هناك حاجة إلى البيانات، يجب حذف جميع البيانات الحساسة من الأجهزة بشكل آمن. يتضمن ذلك إزالة أي ملفات أو مستندات أو بيانات مخزنة محلياً أو على أجهزة تخزين خارجية. تأكد من عدم إمكانية استعادة البيانات المحذوفة باستخدام طرق الحذف الآمنة، مثل برامج تمزيق الملفات أو أدوات نظام التشغيل التي تقوم بالكتابة فوق البيانات.
  • سياسات الاحتفاظ بالبيانات:
    اتبع سياسات الاحتفاظ بالبيانات في الجامعة ومكتب تنسيق التعلم مع ضمان تخزين أي بيانات يجب الاحتفاظ بها وحمايتها بشكل آمن وفقًا للوائح المعمول بها. قد يستلزم ذلك الاطلاع على أحدث الممارسات والمتطلبات المحلية والوطنية. يجب حذف أي بيانات غير مطلوبة لأغراض مرجعية أو لأغراض الامتثال في المستقبل.

التخلص الآمن من البيانات

  • التخلص المادي من الوسائط المادية:
    بالنسبة للأجهزة أو الوسائط التي تحتوي على بيانات حساسة، مثل محركات الأقراص الصلبة أو أقراص USB أو غيرها من وسائط التخزين المادية، استخدم طرقًا آمنة لتدمير البيانات (مثل إزالة الصمامات أو التدمير المادي أو خدمات التمزيق المعتمدة) لضمان عدم إمكانية استعادة أي بيانات.
  • تعقيم الأجهزة:
    قبل إعادة الأجهزة أو إعادة استخدامها، تأكد من مسحها تمامًا من أي بيانات متعلقة بالمشروع باستخدام أدوات محو البيانات الآمنة. ينطبق هذا على كل من الأجهزة الشخصية وأجهزة LCO المستخدمة أثناء المشاركة.

إزالة الوصول

إبطال الوصول إلى النظام

  • إزالة الوصول في الوقت المناسب:
    عند انتهاء المشاركة، قم على الفور بإلغاء جميع إمكانيات الوصول إلى أنظمة LCO والمنصات والبيانات الحساسة للطلاب والمشرفين. يتضمن ذلك إزالة حسابات المستخدمين، وإلغاء تنشيط بيانات اعتماد تسجيل الدخول، وتعطيل أدوات الوصول عن بُعد.
  • تدقيق النظام:
    إجراء تدقيق نهائي لجميع الحسابات والأذونات المتعلقة بالمشاركة. تأكد من عدم بقاء أي وصول متبقٍ لأي مستخدم أو جهاز مرتبط بالمشروع.

إلغاء تراخيص البرامج

  • إلغاء تنشيط التراخيص:
    إذا تم تزويد الطلاب أو مكاتب التنسيق المحلية ببرمجيات مرخصة للمشاركة، تأكد من إلغاء تنشيط تلك التراخيص أو إعادتها بشكل صحيح بمجرد انتهاء المشروع. تأكد مع الأطراف المعنية من عدم استمرار أي وصول غير مصرح به إلى البرمجيات المرخصة.

الإبلاغ عن الحوادث والاستجابة لها

المراقبة واكتشاف الحوادث

  • مراقبة النشاط المشبوه:
    مراقبة الأجهزة باستمرار بحثًا عن علامات النشاط المشبوه، مثل محاولات الوصول غير المصرح به أو التغييرات غير المتوقعة على البرامج والإعدادات.

الإبلاغ عن الحوادث الأمنية

  • الإبلاغ الفوري:
    الإبلاغ الفوري عن أي حوادث أمنية، مثل فقدان أو سرقة الأجهزة، أو الدخول غير المصرح به، أو الاشتباه في حدوث خروقات، على الفور إلى مكتب التنسيق والمشرفين في الجامعة. التوثيق السليم والاستجابة السريعة ضروريان لتقليل الأضرار.

خطة الاستجابة للحوادث

  • تفعيل خطة الاستجابة للأزمات:
    في حالة حدوث اختراق أمني كبير أو حادث، قم بتفعيل خطة الاستجابة للأزمات التي تم وضعها خلال مرحلة التخطيط. اتخذ إجراءات فورية لاحتواء المشكلة وحماية البيانات الهامة واستعادة أمن النظام.

المصادقة

كلمات السر

  • تعقيد كلمة المرور:
    تأكد من أن كلمات المرور قوية، وتتكون من 12 حرفًا على الأقل، وتتضمن مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز. تجنب استخدام معلومات يسهل تخمينها مثل الأسماء أو الكلمات الشائعة.
  • استخدام مديري كلمات المرور:
    استخدم مدير كلمات مرور حسن السمعة لإنشاء كلمات مرور معقدة وتخزينها بشكل آمن. تجنب تخزين كلمات المرور في ملفات غير آمنة أو إعادة استخدام كلمة المرور نفسها عبر حسابات متعددة.
  • القياسات البيومترية:
    استخدام أساليب التوثيق البيومترية حيثما كانت متاحة، طالما أن هذه الأساليب تحمي خصوصية البيانات البيومترية المستخدمة بشكل مناسب.

المصادقة متعددة العوامل (MFA)

  • تمكين MFA:
    قم بتمكين MFA على جميع الحسابات والأنظمة التي تتعامل مع المعلومات الحساسة لإضافة طبقة إضافية من الحماية تتجاوز مجرد كلمات المرور.

نبذة عن برنامج ندوات الأمن السيبراني من Google.org

يدعم برنامج ندوات الأمن السيبراني من Google.org دورات ندوات الأمن السيبراني في

جامعات مختارة وغيرها من مؤسسات التعليم العالي المؤهلة في أوروبا والشرق الأوسط وأفريقيا، لمساعدة الطلاب على معرفة المزيد عن الأمن السيبراني واستكشاف المسارات في هذا المجال.

يدعم البرنامج بنشاط توسيع نطاق التدريب في مجال الأمن السيبراني في الجامعات، لبناء القوى العاملة المتنوعة اللازمة لمساعدة المؤسسات الأكثر عرضة للخطر على منع الهجمات السيبرانية المحتملة. كما أنه يعالج المخاطر الجديدة الناجمة عن الذكاء الاصطناعي (AI)، ويزود الطلاب بفهم التغييرات القائمة على الذكاء الاصطناعي في مشهد التهديدات السيبرانية ويساعدهم على دمج الذكاء الاصطناعي بفعالية في تدابير الأمن السيبراني العملية.

يُتوقع من الجامعات المشاركة أن تعمل بنشاط على تعزيز المساواة والتنوع والشمول في برامجها. وينبغي لها أن تشجع المشاركة القوية للأفراد من خلفيات متنوعة وأن تخلق بيئة شاملة للتعليم، وبالتالي إثراء تجربة التعلم الشاملة وتعزيز مجتمع الأمن السيبراني.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for دليل مشاركة منظمات المجتمع المحلي (LCO)

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: دليل مشاركة منظمات المجتمع المحلي (LCO)

دليل مشاركة منظمات المجتمع المحلي (LCO)

جاري التحميل...

جاري التحميل…