تقرير

دليل مشاركة منظمات المجتمع المحلي (LCO)

ندوات الأمن السيبراني

يوفّر هذا الدليل أفضل الممارسات لمؤسسات التعليم العالي عند المشاركة مع منظمات المجتمع المحلي في التعليم العملي للأمن السيبراني، خاصةً كجزء من ندوات الأمن السيبراني التي تنظمها Google.org.

نوجز أولاً ما نعنيه بمصطلح "مكتب الاتصال المحلي"، وسبب أهمية مشاركة مكتب الاتصال المحلي في تعليم الأمن السيبراني. لا يقتصر الأمر على أن إشراك مكاتب الاتصال المحلية هو نعمة لتعليم الطلاب وتدريبهم فحسب، بل إنه يحسّن أيضاً من وضع الأمن السيبراني للمؤسسات الأصغر حجماً والتي لا تحظى بخدمات كافية وتواجه نفس التهديدات المحلية والوطنية التي تواجهها المؤسسات الأكبر حجماً.

ثم نوضح بعد ذلك مدى أهمية التفكير والتخطيط بعناية لمشاركة شركات الاتصال المحلية طوال دورة حياة ندوات الأمن السيبراني التي تنظمها Google.org، ونوضح كيف يمكن لمؤسسات التعليم العالي إنشاء علاقات عمل مثمرة مع شركات الاتصال المحلية، مع الحفاظ على سلامة جميع الأطراف.

ثم نقوم بعد ذلك بتقسيم مشاركة LCO إلى 3 خطوات:

الخطوة 1 | قبل الارتباط بـ LCO:

قبل إشراك مكتب الاتصال المحلي، نشجعك على تقييم احتياجات مكتب الاتصال المحلي ومهارات الطلاب، وتحديد التوقعات، وإجراء المقارنات المعيارية، ووضع خطط للأزمات، وتنفيذ بروتوكولات الأمان ذات الصلة.

الخطوة 2 | أثناء مشاركة LCO:

أثناء المشاركة، نشجعك على الحفاظ على التواصل المنتظم بين جميع الأطراف، والتصرف بمهنية وتعاطف، وضمان الاستجابة السريعة للأزمات إذا لزم الأمر، والتعامل مع جميع البيانات والاتصالات بشكل آمن.

الخطوة 3 | بعد الارتباط بـ LCO:

بعد المشاركة، نشجعك على قياس الأثر من خلال المقابلات وانعكاسات الطلاب وتجميع التقارير وتجميع البيانات مجهولة المصدر. يمكنك التفكير في دعم احتياجات مكتب تنسيق التعلم المستمر ودمج الدروس المستفادة لتحسين الدورات والمشاريع المستقبلية.

بعد الدليل التفصيلي، نقدم ملخصاً لنماذج الوثائق الرئيسية. وينبغي تكييف هذه النماذج من قبل مؤسسات التعليم العالي لتتناسب مع احتياجاتها الخاصة وسياقها الجغرافي والثقافي، وعدم استخدامها إلا بعد المراجعة القانونية والإدارية والموافقة عليها من قبل كل مؤسسة وجميع أصحاب المصلحة الآخرين ذوي الصلة.

بشكل عام، يُعدّ التفاعل مع مكاتب الاتصال المحلية جانبًا مهمًا من جوانب برنامج ندوات الأمن السيبراني من Google.org. فهو يقدم فوائد قيّمة، بما في ذلك الخبرة العملية للطلاب وفرصة مواجهة تحديات العالم الحقيقي. ومن خلال التعاون مع الشركات ذات المسؤولية المحدودة، يمكن للجامعات تعزيز العلاقات ذات المنفعة المتبادلة التي تعزز التأثير المجتمعي مع تطوير مهارات الطلاب في الوقت نفسه. بناء الثقة و يعد التواصل المفتوح أمرًا بالغ الأهمية لخلق علاقات عمل مثمرة، مما يضمن شعور كل من الطلاب ومنظمات المجتمع المحلي بالدعم. وتساعد هذه الشراكات على تنمية المشاركة طويلة الأمد، وإحداث تغيير ذي مغزى، وتوفير إطار عمل لمعالجة القضايا المحلية بطريقة محترمة وغير قضائية.

ما هو مكتب العرض المنخفض ولماذا تعتبر مشاركة مكتب العرض المنخفض مهمة؟

الشركات ذات المسؤولية المحدودة هي منظمات صغيرة تركز على المستوى المحلي وغالباً ما تفتقر إلى موارد الأمن السيبراني التي تمتلكها الكيانات الأكبر حجماً ولكنها تواجه تهديدات مماثلة، بما في ذلك هجمات الدول القومية وبرامج الفدية الإجرامية. أما الشركات الوطنية أو متعددة الجنسيات، أو الوكالات أو الكيانات العامة التي تعمل على المستوى الوطني، فهي ليست شركات محلية.

فيما يلي بعض الأمثلة على مكاتب الاتصال المحلية:

  • المدارس العامة الممولة من الدولة
  • الجمعيات الخيرية المحلية والمنظمات غير الربحية
  • مقدمو الرعاية الصحية المحليون
  • الشركات الصغيرة (مثل متاجر البقالة التي تديرها عائلة)
  • مكاتب البلدية
  • المتاحف والمسارح والمكتبات
  • الجمعيات والجمعيات المحلية
  • المرافق المحلية

تعود المشاركة من خلال برنامج ندوات الأمن السيبراني من Google.org بالفائدة على كل من الطلاب وشركات LCO. فبالنسبة للطلاب، توفر مشاركة مكاتب الاتصال المحلية فرصة ثمينة لتطبيق معارفهم الأكاديمية في مواقف واقعية، واكتساب خبرة عملية تعزز مهاراتهم وقابليتهم للتوظيف. في المقابل، تستفيد مكاتب الاتصال المحلية من الخبرة والمشورة التي يقدمها الطلاب في مجال الأمن السيبراني، مما يساعدهم على تحسين وعيهم بالأمن السيبراني، وتعزيز دفاعاتهم، وضمان تجهيزهم بشكل أفضل للتعامل مع التهديدات المحتملة. يمكن لهذا التعاون أن يعزز علاقة أعمق بين مؤسسة التعليم العالي والمجتمع، مما يخلق التزاماً مشتركاً بتعزيز مرونة الأمن السيبراني.

ومع ذلك، هناك مخاطر متأصلة تنطوي عليها مشاركة الطلاب مع مكاتب تنسيق المشروعات، والتي يمكن أن تؤثر على جميع الأطراف المعنية. فبالنسبة للطلاب، قد يؤدي العمل مع المؤسسات الخارجية إلى تعريضهم لمخاوف قانونية أو خصوصية أو أمنية، في حين قد تواجه مكاتب الاتصال المحلية انتهاكات غير مقصودة للبيانات أو سوء إدارة المعلومات الحساسة أثناء مشاريع الطلاب. كما يجب على مؤسسات التعليم العالي أن تتوخى الحذر، حيث يمكن أن تؤدي الحوادث إلى الإضرار بسمعتها أو تؤدي إلى تداعيات قانونية. وعلى هذا النحو، فإن التخطيط الدقيق والمبادئ التوجيهية الواضحة والإشراف المناسب ضروريان للتخفيف من هذه المخاطر وضمان تجربة إيجابية وآمنة لجميع الأطراف المعنية.

ثلاث خطوات للمشاركة الناجحة

لضمان حصول الطلاب على تعاون مثمر ومؤثر مع منظمات المجتمع المحلي، نوصي باتباع هذه الخطوات الرئيسية الثلاث للمشاركة الناجحة في منظمات المجتمع المحلي، واستخدام الوثائق المرتبطة بها عند الاقتضاء.

الخطوة 1 | قبل إشراك مكتب التنسيق المحلي

قبل إشراك مكاتب التنسيق المحلية، يعد فهم احتياجات مكاتب التنسيق المحلية وتقييم مهارات الطلاب أمرًا بالغ الأهمية لوضع أساس قوي للتعاون الهادف والفعال.

يجب على مؤسسات التعليم العالي أن تفهم بدقة الاحتياجات المحددة لمكاتب التنسيق المحلية ومطابقتها مع مجموعات مهارات الطلاب المشاركين. ويُعد قياس كفاءات كل من الطلاب ومنسقي التعليم الثانوي نهجاً فعالاً لضمان استعداد الجميع للمشاركة. بالنسبة للطلاب، يجب على مؤسسات التعليم العالي تقييم مدى اكتساب الطلاب لمهارات الأمن السيبراني العملية التي تم تطويرها من خلال ندوات الأمن السيبراني التي تقدمها Google.org، ومدى قدرتهم على تطبيقها في سياقات العالم الحقيقي. بالنسبة لمكاتب الاتصال المحلية، يجب على مؤسسات التعليم العالي مواءمة أشكال المساعدة التي تقدمها للطلاب مع احتياجات مكاتب الاتصال المحلية، بالإضافة إلى دمج الطلبات الإضافية حيثما أمكن.

بالإضافة إلى المقارنة المعيارية, يجب على الطلاب البحث في مكاتب التنسيق المحلية المخصصة لهم بتوجيه من المشرفين عليهم. يجب أن يشمل هذا البحث مراجعة أي حوادث أو ثغرات إلكترونية سابقة تعرض لها مكتب الاتصال المحلي. من خلال فهم هذه الأحداث السابقة، يمكن للطلاب الاستعداد بشكل أفضل لمواجهة التحديات المحتملة والمساهمة في مشاركة أكثر فعالية تركز على إيجاد الحلول.

يجب على الطلاب والمشرفين اتخاذ الخطوات المناسبة لحماية الأجهزة والبرامج والأجهزة قبل المشاركة. يجب أن يكون الطلاب على دراية بأفضل الممارسات لحماية أنظمة LCO، مثل تأمين نقاط النهاية وتشفير البيانات الحساسة وتحديث البرامج باستمرار. يجب أن تلتزم أي أجهزة أو برمجيات يستخدمها الطلاب أثناء المشروع بمعايير الأمان المعمول بها لمنع الثغرات الأمنية. بالإضافة إلى ذلك، يجب على كل من الطلاب ومكاتب الاتصال المحلية مناقشة أي تقنيات أو تدابير حماية محددة معمول بها في مكاتب الاتصال المحلية. من الضروري أن يفهم كلا الطرفين مسؤولياتهما في الحفاظ على الأمن طوال فترة المشاركة.

بالإضافة إلى ممارسات الأمن السيبراني الجيدة, ينبغي لمؤسسات التعليم العالي أن تعطي الأولوية للسلامة الشخصية للطلاب المشاركين في مشاركة الطلاب في منظمة التعاون الليبرالي ورفاهيتهم. على سبيل المثال، يجب أن تنشئ خطاً ساخناً أو آلية إبلاغ مجهولة المصدر للطلاب للتعبير عن مخاوفهم بشأن التحرش أو التهديدات غير الأمنية أو أي مواقف تجعلهم يشعرون بعدم الأمان أثناء العمل مع مكاتب التنسيق المحلية. يجب أن يضمن هذا الخط الساخن السرية والاستجابة الفورية للبلاغات، مما يوفر للطلاب مساحة آمنة للتعبير عن مخاوفهم دون خوف من الانتقام. يجب أن يتأكد المشرفون ومنسقو البرامج من إطلاع جميع الطلاب على هذا المورد وتشجيعهم على استخدامه حسب الحاجة.

وأخيراً, يجب أن تضع مؤسسات التعليم العالي توقعات واضحة وواقعية لكل من منسقي التعليم العالي والطلاب، بما في ذلك خطة لإدارة الأزمات. يجب أن يتفق كل من الطلاب ومنسقي التعليم الثانوي على المدة المطلوبة وشكل ونتائج المشاركة. من المهم إنشاء نقاط اتصال منتظمة منذ البداية، مما يسمح للطلاب ومنسقي التعلم بالتماس التوجيه أو الإبلاغ عن المشكلات عند ظهورها. وبالإضافة إلى ذلك، يجب أن تحدد خطة إدارة الأزمات الخطوات التي يجب اتخاذها في حالة وقوع حادث، سواء أكان متعلقاً بالأمن السيبراني أم لا.

تشمل الوثائق الرئيسية التي يجب النظر في إعدادها في هذه المرحلة ما يلي:

  1. استبيان استبيان القبول في LCO لجمع المعلومات اللازمة وتكييف النهج مع كل مؤسسة.
  2. بيان التوقعات (SoE) / بيان العمل (SoW) / مذكرة التفاهم (MoU) / قواعد المشاركة (RoE) لتحديد نطاق العمل والأدوار بوضوح. نقدم نموذجاً واحداً لهذه المستندات أدناه، والذي ينبغي تكييفه مع احتياجاتك الفردية.
  3. اتفاقيات عدم الإفصاح (NDA) لحماية المعلومات الحساسة.
  4. إعفاءات المسؤولية القانونية ومسؤولية الطالب لتوضيح حماية المسؤولية
  5. مدونة قواعد السلوك الطلابي لضمان الكفاءة المهنية والالتزام بالمعايير الأخلاقية طوال فترة المشاركة.
  6. أفضل ممارسات حماية الأجهزة والبرامج لتوضيح أفضل الممارسات للأمن السيبراني، مثل تأمين نقاط النهاية وتشفير البيانات والتصحيح المنتظم.

بالتركيز على هذه الخطوات التحضيرية - فهم الاحتياجات، وتحديد التوقعات، وضمان الحماية، وتوفير موارد السلامة - يمكن أن تستمر المشاركة مع جميع الأطراف المتوائمة والمطلعة والمستعدة جيدًا للتعامل مع أي تحديات قد تنشأ.

الخطوة 2 | أثناء مشاركة مكتب التنسيق المحلي

أثناء مشاركة مكتب التنسيق المحلي، يضمن الحفاظ على التواصل الفعال وإجراء تقييمات منتظمة أن يتمكن كل من الطلاب ومكاتب التنسيق المحلي من التغلب على التحديات والعمل على تحقيق الأهداف المشتركة.

وطوال فترة المشاركة، يجب على مؤسسة التعليم العالي ضمان التواصل المنتظم والمفتوح بين جميع الأطراف - الطلاب والمشرفين والمشرفين ومنسقي التعلم. ويمكن تحقيق ذلك من خلال تنفيذ بروتوكولات تسجيل الوصول عبر طرق اتصال موثوقة وآمنة. إن إبقاء قنوات الاتصال هذه مفتوحة سيسهل الاستجابة السريعة لأي مخاوف أو تحديات أثناء المشاركة. بالنسبة للتعاون عن بُعد، يجب استخدام أدوات اتصال مشفرة لحماية المعلومات الحساسة. بالإضافة إلى ذلك، كما ذكرنا سابقاً، يمكن توفير خط إبلاغ مجهول الهوية للطلاب للإبلاغ عن أي مخاوف أو مشكلات خطيرة قد تنشأ أثناء المشاركة بأمان.

إذا ظهرت مشكلة حرجة، فمن المهم تفعيل خطة إدارة الأزمات الموضوعة مسبقاً بسرعة. وينبغي اتخاذ إجراءات فورية لحماية جميع المعنيين، وضمان حصول كل من ضباط الاتصال والطلاب على الدعم اللازم لمعالجة أي حوادث محتملة.

الخطوة 3 | بعد إشراك مكتب التنسيق المحلي

بعد مشاركة مكتب التنسيق المحلي، يعد تقييم الأثر وجمع الملاحظات أمرًا ضروريًا لتحسين المشاركات المستقبلية وتعزيز التحسين المستمر.

بمجرد انتهاء المشاركة، يجب أن يتحول التركيز إلى قياس الأثر على كل من الطلاب ومنسقي التعليم الثانوي. يمكن أن يساعد إجراء مقابلات الخروج مع الطلاب ومكاتب التنسيق المحلية في تقييم تجاربهم والقيمة المستمدة من التعاون ومجالات التحسين. وينبغي تجميع هذه الملاحظات في تقرير مفصل عن الأثر، مع ضمان إخفاء هوية جميع البيانات التي تم جمعها، والتعامل معها بما يتوافق مع لوائح حماية البيانات المحلية والوطنية.

ينبغي لمؤسسة التعليم العالي، حيثما أمكن، أن تساعد مؤسسات التعليم العالي منظمات المجتمع المحلي في تلبية أي احتياجات مستمرة تنبثق من النتائج. وفي حين أن المشاركة قد تنتهي رسمياً، يمكن للمؤسسة أن تساعد المكاتب المحلية على التواصل مع الموارد الإضافية أو دعم المتابعة.

أخيرًا، يجب استخدام الرؤى المكتسبة من تأملات الطلاب وملاحظات مكتب الاتصال المحلي لتحسين ندوات الأمن السيبراني المستقبلية من Google.org وغيرها من البرامج. يمكن دمج الدروس الرئيسية المستفادة لتحسين هيكل البرنامج وتقديمه ومحتواه، بما يضمن تطوره وتكيّفه لتلبية احتياجات جميع المشاركين بشكل أفضل في المشاركات المستقبلية. سيؤدي التعلم المستمر والتكيف إلى تعزيز البرنامج وتعزيز النتائج الأكثر تأثيراً في عمليات التعاون اللاحقة.

ملخص الوثائق النموذجية

المستند 1 | استبيان استبيان الاستفسار عن حالة مكتب التنسيق المحلي

إنشاء استبيان القبول لمكاتب التنسيق المحلية المشاركة في البرنامج يمكن أن يعزز جمع المعلومات لدعم

  • فهم احتياجات المؤسسة والمخاطر التي تواجهها، مما يسمح بتخصيص مناهج طلابية وأساليب مشاركة مصممة خصيصاً لتناسب المؤسسة على أفضل وجه
  • تخصيص الموارد، وضمان مطابقة الطلاب مع منظمات محددة بناءً على مهاراتهم وتدريبهم 
  • إنشاء خط أساس (قياس مرجعي) لفهم مدى نضج الأمن السيبراني للمؤسسة في منطقتك المحلية، ودعم قياس النتائج
  • إجراء تقييم أولي للمخاطر يحدد نقاط الضعف الأكثر إلحاحًا التي قد تكون لدى الشركة المحلية

من الضروري التأكد من أن الطلاب يتعاملون مع جمع المعلومات بمهنية وتعاطف، وتجنب إصدار الأحكام. إن برنامج ندوات الأمن السيبراني من Google.org هو خدمة داعمة تهدف إلى تعزيز المجتمع المحلي، بدلاً من تسليط الضوء على العيوب.

المستند 2 | SoE/SoW/MoU/RoE

من المهم أن يكون هناك وثيقة توضح بالتفصيل النطاق العام للمشاركة بين مؤسسات التعليم العالي والطلاب ومكاتب التنسيق المحلية. إن توضيح التوقعات وتحديدها وإدارتها قبل إنجاز أي عمل يضمن وجود علاقة عمل مثمرة وواضحة ومبنية على الثقة في المستقبل. كما يضمن أيضًا عدم وجود "قواعد غير معلنة" وتوقعات غير واضحة.

يمكن استخدام المستند 2 كأساس لواحد مما يلي:

المصطلحاتالاسم الكامليحتوي بشكل عام على
سو إينطاق المشاركةمعلومات عن ما العمل الذي يجب القيام به، و من قبل من (المهام والنواتج)
سوووبيان العملالمعلومات المدرجة في النطاق، بالإضافة إلى تفاصيل المشروع والتفاصيل التعاقدية الهامة 

عادةً ما تكون وثيقة ملزمة قانوناً
مذكرة تفاهممذكرة التفاهمالتفاهم/النوايا المشتركة بين الأطراف

غير ملزم عادةً
RoEقواعد الاشتباككيف يجب أن تتفاعل الأطراف أو تستجيب في مواقف معينة

المستند 3 | اتفاقية عدم الإفصاح (NDA)

أن اتفاقية عدم الإفصاح (NDA)والمعروف أيضًا باسم بند السرية، هو عقد بين مؤسسة التعليم العالي وشركة LCO التي تنشئ علاقة سرية.

في سياق الحلقات الدراسية للأمن السيبراني في Google.org، قد تكون اتفاقيات عدم الإفصاح أحادية الجانب أو ثنائية (متبادلة). في اتفاقية عدم الإفشاء الأحادية الجانب، تفصح شركة LCO عن المعلومات لمؤسسة التعليم العالي، والتي تكون ملزمة بعد ذلك بحماية تلك السرية. في اتفاقية عدم الإفشاء الثنائية، يتبادل الطرفان المعلومات، ويوافق كلا الطرفين على حماية سرية الطرف الآخر. وفيما يلي بعض المجالات التي يجب مراعاتها:

  • حدد ما الذي سيغطيه اتفاق عدم الإفصاح. اعمل مع فريقك القانوني ومكتب الاتصال القانوني لتحديد ما هو مشمول وغير مشمول باتفاقية عدم الإفصاح. يجب إبلاغ الطلاب بشكل مناسب بما يتم تغطيته.
  • كن واقعيًا. قد يحتاج الطلاب إلى مشاركة المعلومات مع أقرانهم ومشرفيهم إذا كانوا بحاجة إلى الدعم. تأكد من أن يتم ذلك بسرية تامة. 
  • ضع في اعتبارك المدة التي ستستمر فيها السرية.

المستند 4 | التنازل عن المسؤولية (LCO، الطالب)

A التنازل عن المسؤولية هو مستند قانوني يوافق فيه أحد الأطراف على التنازل عن حقه في مقاضاة طرف آخر أو تحميله المسؤولية القانونية عن الإصابات أو الأضرار أو غيرها من الآثار السلبية المسماة التي قد تحدث أثناء الحدث. يمكن أن يكون التنازل عن المسؤولية مهماً لأنه يوفر الحماية القانونية، ويعمل كدليل موثق على المخاطر المقبولة، ويوفر الأمان المالي وتخفيف المخاطر.

الوثيقة 5 | مدونة قواعد سلوك الطالب

A مدونة قواعد السلوك الطلابي هي مجموعة من المبادئ التوجيهية والتوقعات التي تحدد السلوك المهني والأخلاقي المطلوب من الطلاب المشاركين في العيادة. تضمن هذه المدونة أن يتصرف الطلاب بنزاهة واحترام ومسؤولية أثناء تعاملهم مع زملائهم في العيادة وأصحاب المصلحة الآخرين. ويمكن أن تغطي جوانب مثل الحفاظ على السرية، وممارسات الأمن السيبراني الجيدة، والتعاون بفعالية مع الأقران وموظفي مكتب التنسيق LCO، والحفاظ على سمعة مؤسسة التعليم العالي. لا يقتصر الالتزام بهذه المدونة على تعزيز بيئة تعليمية إيجابية فحسب، بل يساعد الطلاب أيضًا على تطوير المعايير المهنية اللازمة لحياتهم المهنية المستقبلية.

المستند 6 | أفضل ممارسات حماية الأجهزة والبرمجيات

وثيقة توضح بالتفصيل أفضل ممارسات حماية الأجهزة والبرامج يحدد المبادئ التوجيهية الأساسية لضمان أمن وسلامة كل من أنظمة الأجهزة والبرمجيات خلال المشاركة. يجب أن تشمل أفضل الممارسات لتأمين نقاط النهاية، بما في ذلك تنفيذ كلمات مرور قوية، وتمكين المصادقة الثنائية، وتحديث أنظمة التشغيل والبرمجيات بانتظام لتصحيح نقاط الضعف المعروفة. كما يمكن أن تشمل أيضاً بروتوكولات التشفير للبيانات الحساسة، والنسخ الاحتياطية المنتظمة، وتدابير مكافحة الفيروسات، بالإضافة إلى مجموعة من تدابير الأمن السيبراني الأخرى ذات الصلة.

[نموذج] - المستند 1

استبيان استبيان القبول في LCO

يجب استخدام هذه الوثيقة كـ تمهيدي أساس لتطوير استبيان القبول لمطابقة الطلاب على أفضل وجه مع منظمات المجتمع المحلي المحتملة. يرجى إجراء أي تعديلات ضرورية للسياق الخاص بك والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

مقدمة

نشكرك على اهتمامك بالتعاون مع [اسم مؤسسة التعليم العالي]. تم تصميم استبيان القبول هذا لمساعدتنا على فهم احتياجات مؤسستك وأهدافها ومواردها بشكل أفضل. سيتم استخدام المعلومات التي تقدمونها لمعرفة ما إذا كان ما نقدمه مناسبًا لمؤسستكم، وإذا كان الأمر كذلك، فسنعمل على إشراك مؤسستكم مع فرق طلابية مناسبة وضمان علاقة عمل مثمرة. يرجى الإجابة على جميع الأسئلة بأكبر قدر ممكن من الدقة.

يجب أن يستغرق ملء هذا الاستبيان من 30 إلى 60 دقيقة تقريباً.

1. معلومات عامة

اسم المنظمة
العنوان
جهة الاتصال الرئيسية    

الاسم
جهة الاتصال الرئيسية 
   
العنوان
رقم هاتف الاتصال الرئيسي
البريد الإلكتروني لجهة الاتصال الرئيسية
الموقع الإلكتروني
مقابض وسائل التواصل الاجتماعي (إن وجدت)

2. تفاصيل المنظمة

بيان المهمة
وصف موجز لمؤسستك
ما نوع المنظمة التي تمثلها؟- الأعمال التجارية الصغيرة
- منظمة غير ربحية
- المؤسسة التعليمية (مثل المدرسة أو الكلية)
- الحكومة (المحلية أو الإقليمية)
- مؤسسة الرعاية الصحية (مثل العيادة والمستشفى)
- أخرى (يرجى التحديد)
حجم المنظمة:
- عدد الموظفين
- عدد المتطوعين
- عدد الأفراد/المجموعات التي يتم خدمتها سنوياً
سنوات العمل

3. الاحتياجات والأهداف الحالية

لماذا طلبت مؤسستك المساعدة من برنامج ندوات الأمن السيبراني [اسم مؤسسة التعليم العالي] Google.org؟ اختر كل ما ينطبق.- تقييم وتعزيز الوضع العام للأمن السيبراني في مؤسستنا بشكل عام
- لمعالجة مخاوف محددة تتعلق بالأمن السيبراني نحن على علم بها بالفعل
- السعي إلى توفير التعليم والتوعية والتدريب المتخصص في مجال الأمن السيبراني لموظفينا
- دعم تعليم وتدريب وتطوير المتخصصين في مجال الأمن السيبراني في مجتمعنا
- أخرى (يرجى التحديد)
إذا قمت باختيار عدة إجابات في السؤال أعلاه، يُرجى ذكر إجابة واحدة (1) ذات الأولوية القصوى.
ما هي الأهداف أو النتائج المحددة التي ترغب في تحقيقها من خلال التعاون مع طلابنا؟
هل لديك جدول زمني محدد لاستكمال هذه المشاريع أو تحقيق هذه الأهداف؟
أي من المعايير التنظيمية التالية يجب أن تمتثل مؤسستك لها؟ اختر كل ما ينطبق.- اللائحة العامة لحماية البيانات (GDPR)
- التوجيه الخاص بأمن الشبكات والمعلومات (NIS) و NIS2
- توجيه الخصوصية الإلكترونية
- قانون الأمن السيبراني
- ISO/ICO 27001
- التوجيه 2 لخدمات الدفع (PSD2)
- قانون المرونة التشغيلية الرقمية (DORA)
- لا أعرف
- أخرى (يرجى التحديد)
ما هي أنواع الأجهزة التي تستخدمها مؤسستك؟ اختر كل ما ينطبق.- أجهزة الكمبيوتر المكتبية أو المحمولة التي تصدرها المنظمة
- أجهزة الكمبيوتر المكتبية أو المحمولة المملوكة شخصياً (BYOD)
- الأجهزة المحمولة الصادرة عن المنظمة (مثل الهواتف الذكية والأجهزة اللوحية)
- الأجهزة المحمولة المملوكة شخصيًا (BYOD)
ما هي أنواع حلول تخزين البيانات التي تستخدمها مؤسستك؟ اختر كل ما ينطبق؟- مساحة العمل أو التخزين المستند إلى السحابة (على سبيل المثال، OneDrive، Google Drive، Dropbox)
- حل النسخ الاحتياطي المحلي (على سبيل المثال، خادم محلي، تخزين في مركز البيانات)
- حل النسخ الاحتياطي خارج الموقع أو المستند إلى السحابة (مثل Amazon S3 أو Google Cloud Storage)

4. الصحة الإلكترونية

هل تستخدم مؤسستك المصادقة متعددة العوامل (MFA) للحسابات المهمة؟نعم

لا يوجد

لا أعرف
هل تقوم مؤسستك بتحديث وتصحيح جميع الأنظمة والبرامج بانتظام؟نعم

لا يوجد

لا أعرف
هل يوجد في مؤسستك نظام للتحكم في الوصول وأقل امتيازات؟نعم

لا يوجد

لا أعرف
هل تقوم مؤسستك بإجراء نسخ احتياطية منتظمة وآمنة للبيانات واختبار عمليات الاسترداد؟نعم

لا يوجد

لا أعرف
هل توفر مؤسستك تدريبات منتظمة على الأمن السيبراني للموظفين؟ إذا كانت الإجابة بنعم، يُرجى ذكر ما يستلزمه ذلك (على سبيل المثال مقدم التدريب، والموضوعات، والتواتر).نعم

لا يوجد

لا أعرف

معلومات إضافية:
هل تقوم مؤسستك بمراقبة حركة مرور الشبكة وتسجيل جميع الأنشطة؟نعم

لا يوجد

لا أعرف
هل لدى مؤسستك خطة استجابة للحوادث تتم ممارستها بانتظام؟نعم

لا يوجد

لا أعرف
هل تقوم مؤسستك بمراقبة وتأمين الأجهزة الخارجية (مثل محركات أقراص USB) المتصلة بالشبكة؟نعم

لا يوجد

لا أعرف
هل تجري مؤسستك عمليات فحص منتظمة للثغرات الأمنية واختبارات الاختراق؟نعم

لا يوجد

لا أعرف
هل تقوم مؤسستك بمراقبة وتأمين الأجهزة الخارجية (مثل محركات أقراص USB) المتصلة بالشبكة؟نعم

لا يوجد

لا أعرف
هل لدى مؤسستك سياسة للتخلص الآمن من البيانات؟نعم

لا يوجد

لا أعرف
هل لدى مؤسستك مخزون من الأجهزة المادية والأنظمة ومنصات البرامج والتطبيقات والموظفين؟نعم

لا يوجد

لا أعرف
هل لدى مؤسستك ممارسات تخزين بيانات آمنة لكل من البيئات المحلية والسحابة؟نعم

لا يوجد

لا أعرف

5. الاعتبارات اللوجستية

يرجى ذكر طريقتك المفضلة للتعامل مع الطلاب.في الموقع

جهاز التحكم عن بُعد

مزيج من الاثنين معًا
في حالة المشاركة في الموقع، ما هي المرافق أو الموارد (مثل غرف الاجتماعات وأجهزة الكمبيوتر) التي يمكنك توفيرها للطلاب؟
ما هي الأيام/الأوقات الأفضل للاجتماعات أو العمل في المشروع؟
هل هناك أي قيود أو اعتبارات (مثل السرية والوصول إلى بيانات معينة) يجب أن نكون على دراية بها؟

6. توقعات الشراكة

ما هي توقعاتك للتعاون مع طلابنا؟
كيف تعرّف الشراكة الناجحة مع مؤسسة التعليم العالي لدينا؟
هل أنت منفتح على تقديم الملاحظات والتوجيهات للطلاب طوال فترة التعاون؟

7. معلومات إضافية

هل هناك أي شيء آخر ترغب في أن نعرفه بخصوص مؤسستك أو احتياجاتك؟

نشكرك على استكمال هذا الاستبيان. نتطلع إلى مراجعة ردودكم واستكشاف كيف يمكننا دعم مؤسستكم على أفضل وجه.

[نموذج] - المستند 2

بيان العمل

يجب استخدام هذه الوثيقة كـ تمهيدي الأساس لوضع بيان عمل، أو نطاق التوقعات، أو مذكرة تفاهم، أو قواعد المشاركة لمشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية للسياق الخاص بك والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

نطاق العمل (SoW) بين [اسم مؤسسة التعليم العالي] و [اسم منظمة المجتمع المحلي]


تاريخ السريان: [يُدرج التاريخ]
تاريخ انتهاء الصلاحية: [يُدرج التاريخ أو "غير محدد"]
دخلت إلى وبين: [اسم مؤسسة التعليم العالي] (يشار إليها فيما يلي باسم "معهد التعليم العالي") الموجود في [عنوان معهد التعليم العالي],

و

[اسم منظمة المجتمع المحلي] (المشار إليها فيما يلي باسم "LCO") الموجودة في [عنوان LCO].

1. الغرض

يهدف بيان العمل هذا إلى وضع إطار عمل للتعاون بين معهد التعليم العالي ومكتب الاتصال المحلي. والهدف من هذه الشراكة هو تعزيز الوعي بالأمن السيبراني وممارساته ومرونته داخل مكتب تنسيق الاتصالات، وذلك من خلال برنامج ندوات الأمن السيبراني التابع لمبادرة التعليم العالي. تحدد هذه الوثيقة التوقعات والأدوار والمسؤوليات ونطاق العمل لجميع الأطراف المعنية.

2. الخدمات المقدمة

2.1. أنشطة المشاركة
ستقدم مؤسسة التعليم العالي الخدمات التالية إلى مكتب الاتصال المحلي:

2.1.1. تقييمات الأمن السيبراني: إجراء تقييمات لنقاط الضعف وتحليلات للمخاطر وعمليات تدقيق أمني للبنية التحتية الرقمية للشركة.

2.1.2. التدريب والتوعية: توفير دورات تدريبية في مجال الأمن السيبراني لموظفي مكتب الاتصالات، مع التركيز على أفضل الممارسات والتوعية بالتهديدات والسلوك الآمن على الإنترنت.

2.1.3. الدعم التقني: المساعدة في تنفيذ تدابير الأمن السيبراني، بما في ذلك تركيب البرمجيات، وتحسينات أمن الشبكة، واستراتيجيات حماية البيانات.

2.1.4. تمارين الفريق الأحمر: (إن أمكن) إجراء اختبارات الاختراق المصرح بها لتحديد نقاط الضعف الأمنية ومعالجتها.

2.2. المنجزات
سيقدم معهد التعليم العالي ما يلي:

2.2.1. تقارير التقييم: تقارير مفصلة تلخص نتائج التقييمات، بما في ذلك التوصيات القابلة للتنفيذ.

2.2.2. مواد التدريب: مواد وموارد تدريبية مخصصة للاستخدام المستمر من قبل مكتب الاتصال المحلي.

2.2.3. الوثائق التقنية: وثائق لأي حلول تقنية يتم تنفيذها، بما في ذلك إعدادات التكوين وأدلة المستخدم.

2.2.4. المراجعة النهائية: ملخص لجميع الأنشطة التي تم تنفيذها والنتائج المحققة والخطوات التالية التي يجب على مكتب الاتصال المحلي اتخاذها لمواصلة تحسين الأمن السيبراني.

3. الأدوار والمسؤوليات

3.1. مسؤوليات مؤسسات التعليم العالي
توافق مؤسسة التعليم العالي على:

3.1.1. توفير موظفين مؤهلين: التأكد من أن الطلاب وأعضاء هيئة التدريس المشاركين مؤهلين ومدربين تدريبًا كافيًا ومشرفين.

3.1.2. الالتزام بالمعايير الأخلاقية: القيام بجميع الأنشطة بطريقة مهنية وأخلاقية وقانونية.

3.1.3. الحفاظ على السرية: حماية سرية جميع المعلومات والبيانات التي يتم الوصول إليها أثناء المشاركة.

3.1.4. تقديم التقارير في الوقت المناسب: تقديم تقارير شاملة وفي الوقت المناسب عن جميع الأنشطة المنفذة.

3.1.5. تقديم الدعم المستمر: تقديم دعم مستمر معقول لمعالجة أي أسئلة أو قضايا متابعة ناشئة عن المشاركة.

3.2. مسؤوليات مكتب التنسيق المحلي
توافق شركة LCO على:

3.2.1. تسهيل الوصول: توفير الوصول اللازم إلى الأنظمة والبيانات والموظفين لتمكين مؤسسة التعليم العالي من أداء الأنشطة المتفق عليها.

3.2.2. المشاركة في التدريب: تشجيع الموظفين على المشاركة في الدورات التدريبية وتنفيذ ممارسات الأمن السيبراني الموصى بها.

3.2.3. تقديم التغذية الراجعة: تقديم التغذية الراجعة حول فعالية أنشطة مؤسسة التعليم العالي واقتراح مجالات للتحسين.

3.2.4. السرية وحماية البيانات: حماية أي معلومات حساسة تقدمها مؤسسة التعليم العالي وضمان الامتثال للوائح حماية البيانات.

3.2.5. الالتزام بالاتفاقات: اتباع الجدول الزمني ونطاق العمل المتفق عليه وإخطار مؤسسة التعليم العالي بأي تغييرات في الوقت المناسب.

4. النطاق والحدود والتواصل

4.1. النطاق والحدود

4.1.1. الأنشطة المصرح بها: لن تقوم مؤسسة التعليم العالي إلا بالأنشطة المصرح بها صراحةً من قبل مكتب الاتصال المحلي.

4.1.2. تمارين الفريق الأحمر: (إن أمكن) تتم الموافقة المسبقة على جميع اختبارات الاختراق أو الأنشطة المماثلة، مع وضع قواعد واضحة للاشتباك وحدود واضحة لتجنب تعطيل الأنظمة الحساسة.

4.1.3. التعامل مع البيانات: سيتعامل معهد التعليم العالي مع جميع بيانات مكتب الاتصال المحلي بأعلى مستوى من الأمان، باتباع أفضل الممارسات في مجال حماية البيانات.

4.2. بروتوكولات الاتصال

4.2.1. جهات الاتصال الرئيسية: تعيين جهات اتصال رئيسية لكل من مؤسسة التعليم العالي ومنسق المشروع لتيسير التواصل السلس.

4.2.2. تحديثات منتظمة: حدد مواعيد منتظمة للمراجعات والتقارير المرحلية لإبقاء جميع الأطراف على اطلاع دائم.

4.2.3. الإبلاغ عن الحوادث: إنشاء عملية للإبلاغ عن أي حوادث أو خروقات أمنية تحدث أثناء المشاركة والاستجابة لها.

5. السرية وحماية البيانات

5.1. المعلومات السرية

5.1.1. التعريف: تشمل المعلومات السرية جميع المعلومات غير العامة التي يقدمها أي من الطرفين، بما في ذلك على سبيل المثال لا الحصر البيانات التقنية والعمليات التجارية والبيانات الشخصية.

5.1.2. الالتزامات: يوافق الطرفان على حماية سرية هذه المعلومات واستخدامها فقط للأغراض المبينة في هذا الاتفاق.

5.2. الامتثال لحماية البيانات

5.2.1. الامتثال التنظيمي: يوافق كلا الطرفين على الامتثال لجميع قوانين ولوائح حماية البيانات المعمول بها (على سبيل المثال، اللائحة العامة لحماية البيانات، وقانون حماية البيانات العامة).

5.2.2. تدابير أمن البيانات: ستنفذ مؤسسة التعليم العالي التدابير التقنية والتنظيمية المناسبة لحماية بيانات LCO.

6. الاعتبارات القانونية

6.1. المسؤولية

6.1.1. حدود المسؤولية: لن يكون أي من الطرفين مسؤولاً عن الأضرار غير المباشرة أو العرضية أو التبعية الناشئة عن الأنشطة التي تتم بموجب هذا الاتفاق.

6.1.2. التعويض: يوافق مكتب الاتصال المحلي على تعويض مؤسسة التعليم العالي وإبراء ذمتها من أي مطالبات تنشأ عن استخدام مكتب الاتصال المحلي للخدمات التي تقدمها مؤسسة التعليم العالي.

6.2. تسوية المنازعات

6.2.1. الوساطة: في حالة نشوب نزاع، يتفق الطرفان على السعي أولاً إلى حل النزاع عن طريق الوساطة.

6.2.2. القانون الحاكم: يخضع هذا الاتفاق من أجل العمل لقوانين [الولاية القضائية].

7. المدة والإنهاء

7.1. المدة

7.1.1. المدة: يسري عقد العمل هذا من [تاريخ البدء] إلى [تاريخ الانتهاء]، ما لم يتم إنهاؤه قبل ذلك من قبل أي من الطرفين.

7.1.2. التجديد: يجوز تجديد عقد العمل بالاتفاق المتبادل.

7.2. الإنهاء

7.2.1. فترة الإشعار: يجوز لأي من الطرفين إنهاء عقد العمل هذا بإشعار خطي [تُدرج فترة الإشعار، 30 يومًا مثلاً].

7.2.2. الإخلال بالشروط: يُسمح بالإنهاء الفوري إذا أخلّ أي من الطرفين بشروط هذا الاتفاق.

8. الإقرار والقبول

بالتوقيع أدناه، يقر كلا الطرفين بأنهما قد قرأ وفهم نطاق العمل هذا ويوافقان على شروطه وأحكامه.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
ممثل مؤسسة التعليم العالي:
ممثل منظمة المجتمع المحلي:

[نموذج] - المستند 3

اتفاقية عدم الإفصاح (NDA)

يجب استخدام هذه الوثيقة كـ تمهيدي الأساس لوضع اتفاقية عدم إفشاء عند الحاجة لمشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية للسياق الخاص بك والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

اتفاقية عدم الإفصاح (NDA)


تاريخ السريان: [يُدرج التاريخ]
تاريخ انتهاء الصلاحية: [يُدرج التاريخ أو "غير محدد"]
دخلت إلى وبين: [اسم مؤسسة التعليم العالي]، الطرف المُفصِح (يُشار إليها فيما يلي باسم "مؤسسة التعليم العالي" أو "الطرف المُفصِح") الموجودة في [عنوان مؤسسة التعليم العالي],

و

[اسم منظمة المجتمع المحلي]، الطرف المتلقي (يُشار إليها فيما بعد بـ "LCO" أو "الطرف المتلقي") الموجود في [عنوان LCO].

1. الغرض

الغرض من اتفاقية عدم الإفصاح هذه هو حماية المعلومات السرية ومعلومات الملكية التي قد يتم الإفصاح عنها بين الطرفين فيما يتعلق ببرنامج ندوات الأمن السيبراني من Google.org.

2. تعريف المعلومات السرية

2.1. المعلومات السرية
يشير مصطلح "المعلومات السرية" إلى جميع المعلومات غير العامة التي يفصح عنها الطرف المفصح للطرف المتلقي، سواء كانت مكتوبة أو شفوية أو إلكترونية أو غيرها من الأشكال، والتي تم تصنيفها على أنها سرية أو التي، في ظل الظروف المحيطة بالإفصاح، يجب أن تعامل على أنها سرية.

2.2. الاستثناءات من المعلومات السرية
لا تتضمن المعلومات السرية المعلومات التي:

  • متاحًا أو أصبح متاحًا للعامة دون أي خطأ من الطرف المتلقي.
  • معروفة بالفعل للطرف المتلقي وقت الإفصاح، كما يتضح من سجلاته المكتوبة.
  • تم تطويرها بشكل مستقل من قبل الطرف المتلقي دون استخدام المعلومات السرية للطرف المُفصِح أو الإشارة إليها.
  • يتم الكشف عنها للطرف المتلقي من قبل طرف ثالث لا ينتهك أي التزام بالسرية على حد علم الطرف المتلقي.

3. التزامات الطرف المتلقي

3.1. استخدام المعلومات السرية
يوافق الطرف المتلقي على استخدام المعلومات السرية فقط لغرض [وصف الغرض المحدد، على سبيل المثال، تقييم التعاون المحتمل، وإجراء البحوث، وما إلى ذلك]، وليس لأي غرض آخر.

3.2. عدم الإفصاح
يوافق الطرف المتلقي على عدم الإفصاح عن المعلومات السرية لأي طرف ثالث دون موافقة خطية مسبقة من الطرف المفصح، باستثناء ما يقتضيه القانون أو ما هو ضروري لتحقيق الغرض من هذه الاتفاقية. إذا كان الإفصاح ضروريًا، يجب على الطرف المتلقي أن يضمن التزام الطرف الثالث بالتزامات السرية التي لا تقل تقييدًا عن تلك الواردة في اتفاقية عدم الإفصاح هذه.

3.3. حماية المعلومات
يوافق الطرف المتلقي على اتخاذ جميع التدابير المعقولة لحماية سرية المعلومات السرية، بما في ذلك تنفيذ الضمانات المادية والإلكترونية والإدارية المناسبة.

4. المدة وإنهاء الخدمة

4.1. المدة
تظل اتفاقية عدم الإفشاء هذه سارية المفعول من تاريخ السريان حتى تاريخ الانتهاء، أو حتى يتم إنهاؤها من قبل أي من الطرفين بموجب [إدراج فترة إشعار، 30 يومًا مثلاً] بإشعار خطي للطرف الآخر.

4.2. إعادة المعلومات أو إتلافها
عند إنهاء اتفاقية عدم الإفصاح هذه أو بناءً على طلب الطرف المُفصح، يجب على الطرف المتلقي أن يعيد أو يتلف على الفور جميع نسخ المعلومات السرية التي بحوزته ويشهد خطياً بأنه قام بذلك.

5. الملكية الفكرية

5.1. الملكية
تظل جميع المعلومات السرية ملكًا للطرف المُفصِح. لا يُمنح أي ترخيص، ضمنيًا أو غير ذلك، للطرف المتلقي بموجب أي براءات اختراع أو علامات تجارية أو حقوق نشر أو حقوق ملكية فكرية أخرى للطرف المُفصح.

5.2. لا يوجد التزام
لا يوجد في هذه الاتفاقية ما يلزم أيًا من الطرفين بالمضي قدمًا في أي صفقة أو علاقة عمل أو تعاون بحثي، ويحتفظ كل طرف بالحق في إنهاء المناقشات في أي وقت.

6. الامتثال القانوني والتنظيمي

6.1. الامتثال للقوانين
يوافق الطرف المتلقي على الامتثال لجميع القوانين واللوائح المعمول بها في استخدام المعلومات السرية والتعامل معها والإفصاح عنها.

6.2. الإفصاح المطلوب
إذا كان الطرف المتلقي مطالبًا بموجب القانون أو الإجراءات القانونية بالإفصاح عن أي معلومات سرية، فعليه إخطار الطرف المُفصِح على الفور والتعاون مع الطرف المُفصِح في السعي للحصول على أمر حماية أو أي إجراء آخر مناسب.

7. لا يوجد ضمان

يقدم الطرف المُفصِح المعلومات السرية "كما هي" ولا يقدم أي تعهدات أو ضمانات، صريحة أو ضمنية، فيما يتعلق بدقة المعلومات السرية أو اكتمالها أو أدائها.

8. العلاجات

يقر الطرف المتلقي بأن الإفصاح أو الاستخدام غير المصرح به للمعلومات السرية قد يتسبب في ضرر لا يمكن إصلاحه للطرف المُفصِح. ولذلك، يحق للطرف المُفصِح أن يلتمس إنصافًا زجريًا بالإضافة إلى أي سبل انتصاف قانونية أخرى متاحة له.

9. القانون الحاكم والولاية القضائية

تخضع اتفاقية عدم الإفشاء هذه وتفسر وفقًا لقوانين [تدرج الولاية القضائية]. يتم حل أي نزاعات تنشأ عن اتفاقية عدم الإفصاح هذه أو تتعلق بها في محاكم [تدرج الولاية القضائية].

10. متفرقات

10.1. الاتفاقية بأكملها
تشكّل اتفاقية عدم الإفصاح هذه الاتفاق الكامل بين الطرفين فيما يتعلق بموضوع هذه الاتفاقية وتحل محل جميع الاتفاقيات والتفاهمات السابقة، سواء كانت مكتوبة أو شفهية.

10.2. التعديلات
لا يجوز تعديل اتفاقية عدم الإفشاء هذه أو تعديلها إلا خطياً وموقعاً عليها من الطرفين.

10.3. قابلية الفصل
إذا تبين أن أي حكم من أحكام اتفاقية عدم الإفشاء هذه غير صالح أو غير قابل للتنفيذ، تظل الأحكام المتبقية سارية المفعول والتأثير الكامل.

10.4. التعيين
لا يجوز لأي من الطرفين التنازل عن أو نقل أي حقوق أو التزامات بموجب اتفاقية عدم الإفصاح هذه دون موافقة خطية مسبقة من الطرف الآخر.

11. الإقرار والتوقيعات

بالتوقيع أدناه، يقرّ الطرفان بأنهما قد اطلعا على اتفاقية عدم الإفصاح هذه وفهماها ويوافقان على الالتزام بشروطها.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
ممثل الطرف المُفصِح (مؤسسة التعليم العالي):
ممثل الطرف المتلقي (منظمة المجتمع المحلي):

[نموذج] - المستند 4.1 - المستند 4.1

التنازل عن المسؤولية القانونية

يجب استخدام هذه الوثيقة كـ تمهيدي أساس تطوير إعفاء من المسؤولية القانونية لتيسير مشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية للسياق الخاص بك والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

التنازل عن المسؤولية بين [اسم مؤسسة التعليم العالي] و [اسم الطالب]


تاريخ السريان: [يُدرج التاريخ]
تاريخ انتهاء الصلاحية: [يُدرج التاريخ أو "غير محدد"]
دخلت إلى وبين: [اسم مؤسسة التعليم العالي] (يُشار إليها فيما يلي باسم "مؤسسة التعليم العالي" أو "المؤسسة") الواقعة في [عنوان مؤسسة التعليم العالي],

و

[اسم منظمة المجتمع المحلي] (المشار إليها فيما يلي باسم "LCO") الموجودة في [عنوان LCO].

1. الغرض

الغرض من اتفاقية التنازل عن المسؤولية والإعفاء من المسؤولية هذه هو تحديد المسؤوليات والمخاطر والالتزامات المتعلقة بالتعاون بين المؤسسة والشركة المسؤولة عن التسويق فيما يتعلق بـ [برنامج ندوات الأمن السيبراني 20XX Google.org]، وإعفاء كل طرف من المسؤولية عن أي إصابات أو أضرار أو خسائر قد تحدث نتيجة لمشاركته.

2. الإقرار بالمخاطر

2.1. المشاركة الطوعية
تقرّ كل من المؤسسة والمنظمة المحلية بأن مشاركتها في [برنامج ندوات الأمن السيبراني 20XX Google.org] طوعية بالكامل.

2.2. افتراض المخاطر
يُدرك كل طرف أن المشاركة في [برنامج ندوات الأمن السيبراني [20XX Google.org Google.org] قد تنطوي على مخاطر متأصلة، بما في ذلك على سبيل المثال لا الحصر [سرد مخاطر محددة، مثل الإصابة الجسدية أو الأضرار التي تلحق بالممتلكات أو مخاطر الأمن السيبراني، إلخ]. يتحمل الطرفان المسؤولية الكاملة عن أي وجميع مخاطر الإصابة أو المرض أو الضرر أو الخسارة التي قد تنجم عن مشاركتهما.

3. الإبراء من المسؤولية

3.1. الإصدار العام
تقوم المؤسسة وشركة LCO، بالأصالة عن نفسها وعن مسؤوليها وموظفيها وموظفيها ووكلائها وممثليها ومتطوعيها (يُشار إليهم مجتمعين ب "الأطراف المعفاة")، بموجب هذه الوثيقة بإعفاء كل منهما الآخر والتنازل عنه وإبراء ذمته والتعهد بعدم مقاضاة أي من الطرفين من أي وجميع المطالبات أو الطلبات أو الدعاوى أو أسباب الدعوى أو المسؤوليات، من أي نوع أو طبيعة، الناشئة عن أو المتعلقة بأي شكل من الأشكال بمشاركتهما في [برنامج ندوات الأمن السيبراني 20XX Google.org]، بما في ذلك على سبيل المثال لا الحصر أي مطالبات تتعلق بالإصابة الجسدية أو المرض أو الوفاة أو الإضرار بالممتلكات أو أي خسارة أخرى.

3.2. إبراء محدد عن الإهمال
يدرك كل من المؤسسة والشركة المحلية ويوافقان على وجه التحديد على أن هذا الإبراء يشمل أي مطالبات تستند إلى إهمال أو فعل أو تقاعس الأطراف المعفاة للطرف الآخر ويغطي الإصابات الجسدية (بما في ذلك الوفاة) والأضرار التي تلحق بالممتلكات، سواءً حدثت قبل أو أثناء أو بعد هذه المشاركة.

4. التعويض

4.1. التعويض المتبادل
توافق المؤسسة على تعويض شركة LCO والأطراف المعفاة من المسؤولية والدفاع عنها وإبراء ذمتها من وضد أي وجميع المطالبات أو الالتزامات أو الأضرار أو التكاليف أو النفقات (بما في ذلك أتعاب المحاماة المعقولة) الناشئة عن أو المتعلقة بمشاركة المؤسسة في [وصف النشاط أو البرنامج أو المشروع المحدد]. وبالمثل، توافق شركة LCO على تعويض المؤسسة وأطرافها المعفاة والدفاع عنها وإبراء ذمتها من وضد أي وجميع المطالبات أو الالتزامات أو الأضرار أو التكاليف أو النفقات الناشئة عن أو المتعلقة بمشاركة شركة LCO في [وصف النشاط أو البرنامج أو المشروع المحدد].

4.2. مطالبات الأطراف الثالثة
يوافق كلا الطرفين على تعويض وإبراء ذمة كل منهما من أي مطالبات مقدمة من أطراف ثالثة ناشئة عن أو متعلقة بأفعال أو إغفالات من قبل مسؤوليهما أو موظفيهما أو وكلائهما أو متطوعيهما فيما يتعلق بهذه الاتفاقية.

5. التأمين

5.1. التغطية التأمينية
توافق كل من المؤسسة والشركة المحلية على الاحتفاظ بتغطية تأمينية كافية، بما في ذلك تأمين المسؤولية العامة، وتأمين المسؤولية المهنية إن أمكن، لتغطية أي مطالبات أو مسؤوليات محتملة تنشأ عن مشاركتها في [وصف النشاط أو البرنامج أو المشروع المحدد].

5.2. إثبات التأمين
عند الطلب، يوافق كل طرف على تزويد الطرف الآخر بما يثبت التغطية التأمينية، بما في ذلك حدود البوليصة وشروطها.

6. الامتثال للقوانين

6.1. الامتثال القانوني والتنظيمي
توافق المؤسسة و LCO على الامتثال لجميع القوانين واللوائح والمبادئ التوجيهية المعمول بها في أداء واجباتها وأنشطتها بموجب هذه الاتفاقية.

6.2. الإفصاح المطلوب
إذا طُلب من أي من الطرفين بموجب القانون أو الإجراءات القانونية الإفصاح عن أي معلومات تتعلق بهذه الاتفاقية، فعليه إخطار الطرف الآخر على الفور والتعاون في السعي للحصول على أمر حماية أو أي إجراء مناسب آخر.

7. المدة وإنهاء الخدمة

7.1. المدة
تظل هذه الاتفاقية سارية المفعول من تاريخ السريان حتى تاريخ الانتهاء، أو حتى يتم إنهاؤها من قبل أي من الطرفين بموجب [إدراج فترة إشعار، على سبيل المثال، 30 يومًا] بإشعار خطي للطرف الآخر.

7.2. إعادة المعلومات أو إتلافها
عند إنهاء هذه الاتفاقية، يوافق كل طرف على إعادة أو إتلاف جميع المعلومات السرية الخاصة بالطرف الآخر، وفقًا لتوجيهات الطرف المُفصح.

8. القانون الحاكم والولاية القضائية

تخضع هذه الاتفاقية وتفسر وفقًا لقوانين [أدرج الاختصاص القضائي]. يتم حل أي نزاعات تنشأ عن هذه الاتفاقية أو تتعلق بها في محاكم [أدرج الاختصاص القضائي].

9. متفرقات

9.1. الاتفاقية بأكملها
تشكل هذه الاتفاقية التفاهم الكامل بين المؤسسة وشركة LCO فيما يتعلق بموضوع هذه الاتفاقية وتحل محل جميع الاتفاقيات أو التفاهمات أو الإقرارات السابقة، سواء كانت مكتوبة أو شفهية.

9.2. التعديلات
لا يجوز تعديل هذه الاتفاقية أو تعديلها إلا كتابةً بتوقيع الطرفين.

9.3. قابلية الفصل
إذا تبين أن أي حكم من أحكام هذه الاتفاقية غير صالح أو غير قابل للتنفيذ، تظل الأحكام المتبقية سارية المفعول والتأثير الكامل.

9.4. التعيين
لا يجوز لأي من الطرفين التنازل عن أو نقل أي حقوق أو التزامات بموجب هذه الاتفاقية دون موافقة خطية مسبقة من الطرف الآخر.

10. الإقرار والتوقيعات

من خلال التوقيع أدناه، يقر الطرفان بأنهما قد قرآ وفهما اتفاقية التنازل عن المسؤولية والإعفاء من المسؤولية هذه، ويوافقان على الالتزام بشروطها.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
ممثل شركة LCO لـ [اسم الشركة]:
ممثل مؤسسة التعليم العالي/المشرف على مؤسسة التعليم العالي:

[نموذج] - الوثيقة 4.2

التنازل عن مسؤولية الطالب

يجب استخدام هذه الوثيقة كـ تمهيدي أساس تطوير التنازل عن مسؤولية الطلاب لتسهيل مشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية لسياقك الخاص والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

التنازل عن المسؤولية بين [اسم مؤسسة التعليم العالي] و [اسم الطالب]


تاريخ السريان: [يُدرج التاريخ]
تاريخ انتهاء الصلاحية: [يُدرج التاريخ أو "غير محدد"]
تم الدخول في وبين: [اسم مؤسسة التعليم العالي] (يُشار إليها فيما يلي باسم "مؤسسة التعليم العالي" أو "المؤسسة") الواقعة في [عنوان مؤسسة التعليم العالي],

و

[اسم المشارك] (يُشار إليه فيما يلي بـ "المشارك") الموجود في [عنوان المشارك].

1. الغرض

الغرض من اتفاقية التنازل عن المسؤولية والإعفاء من المسؤولية هذه هو إعفاء المؤسسة من المسؤولية عن أي إصابات أو أضرار أو خسائر قد تحدث نتيجة لمشاركة المشارك في برنامج ندوات الأمن السيبراني [20XX] الذي تنظمه المؤسسة.

2. الإقرار بالمخاطر

2.1. المشاركة الطوعية
يقرّ المشارك بأن مشاركته في برنامج ندوات الأمن السيبراني [20XX] Google.org طوعية بالكامل.

2.2. افتراض المخاطر
يُدرك المشارك أن المشاركة في برنامج ندوات الأمن السيبراني [20XX] من Google.org قد تنطوي على مخاطر متأصلة، بما في ذلك على سبيل المثال لا الحصر [سرد مخاطر محددة، مثل الإصابة الجسدية أو تلف الممتلكات أو التعرض لظروف خطرة وما إلى ذلك]. يتحمل المشارك المسؤولية الكاملة عن أي وجميع مخاطر الإصابة أو المرض أو الضرر أو الخسارة التي قد تنجم عن المشاركة في هذا النشاط.

3. الإبراء من المسؤولية

3.1. الإصدار العام
يقوم المشارك، بالأصالة عن نفسه وعن ورثته وورثته والمتنازل لهم وممثليه الشخصيين، بموجب هذه الوثيقة بإعفاء وتنازل وإبراء الذمة والتعهد بعدم مقاضاة المؤسسة ومسؤوليها وموظفيها ووكلائها وممثليها ومتطوعيها (يُشار إليهم مجتمعين ب "الأطراف المُعفاة") من أي وجميع المطالبات أو الطلبات أو الدعاوى أو أسباب الدعوى أو المسؤوليات من أي نوع أو طبيعة تنشأ عن أو تتعلق بأي شكل من الأشكال بمشاركة المشارك في برنامج Google [20XX].org برنامج ندوات الأمن السيبراني، بما في ذلك على سبيل المثال لا الحصر أي مطالبات تتعلق بالإصابة الجسدية أو المرض أو الوفاة أو تلف الممتلكات أو أي خسائر أخرى.

3.2. إبراء محدد عن الإهمال
يدرك المشارك على وجه التحديد ويوافق على أن هذا الإعفاء يشمل أي مطالبات تستند إلى إهمال أو فعل أو تقاعس من الأطراف المعفاة ويغطي الإصابات الجسدية (بما في ذلك الوفاة) والأضرار التي تلحق بالممتلكات، سواءً تعرض لها المشارك قبل المشاركة أو أثناءها أو بعدها.

4. التعويض

يوافق المشارك على تعويض الأطراف المُعفاة والدفاع عنها وإبراء ذمتها من وضد أي وجميع المطالبات أو المسؤوليات أو الأضرار أو التكاليف أو النفقات (بما في ذلك أتعاب المحاماة المعقولة) الناشئة عن أو المتعلقة بمشاركة المشارك في برنامج ندوات الأمن السيبراني [20XX] Google.org، بما في ذلك على سبيل المثال لا الحصر المطالبات المقدمة من أطراف ثالثة.

5. العلاج الطبي

5.1. الموافقة على العلاج الطبي
في حالة حدوث إصابة أو حالة طبية طارئة، يصرح المشارك للمؤسسة بتوفير أو ترتيب العلاج الطبي الطارئ حسب الضرورة، على نفقة المشارك. يقر المشارك بأن المؤسسة لا توفر تأميناً طبياً وأن المشارك مسؤول عن أي نفقات طبية يتكبدها.

5.2. المعلومات الطبية
يوافق المشارك على تقديم أي معلومات طبية ذات صلة إلى المؤسسة قد تؤثر على مشاركته في النشاط، بما في ذلك أي حساسية أو حالات مرضية أو أدوية.

6. القانون الحاكم والولاية القضائية

تخضع هذه الاتفاقية وتفسر وفقًا لقوانين [أدرج الاختصاص القضائي]. يتم حل أي نزاعات تنشأ عن هذه الاتفاقية أو تتعلق بها في محاكم [أدرج الاختصاص القضائي].

7. متفرقات

7.1. الاتفاقية بأكملها
تشكل هذه الاتفاقية كامل الاتفاق بين الطرفين فيما يتعلق بموضوع هذه الاتفاقية وتحل محل جميع الاتفاقيات والتفاهمات السابقة، سواء كانت مكتوبة أو شفهية.

7.2. قابلية الفصل
إذا تبين أن أي حكم من أحكام هذه الاتفاقية غير صالح أو غير قابل للتنفيذ، تظل الأحكام المتبقية سارية المفعول والتأثير الكامل.

7.3. التعديل
لا يجوز تعديل هذه الاتفاقية أو تعديلها إلا كتابةً بتوقيع الطرفين.

8. الإقرار والقبول

بالتوقيع أدناه، يقر المشارك بأنه قد قرأ وفهم اتفاقية التنازل عن المسؤولية والإعفاء من المسؤولية هذه، وأنه يوافق على الالتزام بشروطها. كما يؤكد المشارك أيضاً أنه بلغ السن القانونية وأنه مؤهل تماماً لإبرام هذه الاتفاقية، أو أنه إذا كان دون السن القانونية، فقد حصل على موافقة أحد الوالدين أو الوصي.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
مشارك:
الوالد/ولي الأمر:
ممثل مؤسسة التعليم العالي/المشرف على مؤسسة التعليم العالي:

[نموذج] - المستند 5

مدونة قواعد السلوك الطلابي

يجب استخدام هذه الوثيقة كـ تمهيدي أساسًا لوضع مدونة قواعد سلوك طلابية للطلاب لاتباعها عند إجراء مشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية للسياق الخاص بك والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

مدونة قواعد السلوك الطلابي بين [اسم مؤسسة التعليم العالي] و [اسم الطالب]


تاريخ السريان: [يُدرج التاريخ]
تاريخ انتهاء الصلاحية: [يُدرج التاريخ أو "غير محدد"]
تم الدخول في وبين: [اسم مؤسسة التعليم العالي] (يشار إليها فيما يلي باسم "معهد التعليم العالي") الموجود في [عنوان معهد التعليم العالي],

و

[اسم الطالب] (يُشار إليه فيما يلي بـ "الطالب") الموجود في [عنوان الطالب].

مقدمة

مرحبًا بك في برنامج ندوات الأمن السيبراني [اسم الجامعة] Google.org. بصفتك مشاركًا، فأنت تمثل جامعتنا وستتفاعل مع مختلف مؤسسات المجتمع المحلي (LCOs). تحدد مدونة قواعد السلوك هذه توقعات سلوكك وأدائك أثناء مشاركتك في البرنامج. إن الالتزام بهذه المدونة إلزامي لضمان بيئة مهنية وأخلاقية وآمنة لجميع الأطراف المعنية.

الاحترافية

الاحترام والنزاهة: تعامل دائمًا مع موظفي LCO وأعضاء المجتمع وزملائك الطلاب وموظفي الجامعة باحترام. كن صادقًا ومتمسكًا بأعلى معايير النزاهة في جميع التعاملات.

الالتزام بالمواعيد: الوصول في الوقت المحدد لجميع الارتباطات سواء في الموقع أو عن بُعد أو في الجامعة. قم بإبلاغ مشرفك ومكتب التنسيق المحلي بأي تأخير أو تغيير في جدولك الزمني.

قواعد اللباس: ارتداء الملابس المناسبة للمكان، مع مراعاة طبيعة العمل والبيئة المحيطة. عند الشك، اطلب من مشرفك إرشادات بشأن الملابس المناسبة.

التواصل: الحفاظ على التواصل الواضح والمهني في جميع الأوقات. الرد على رسائل البريد الإلكتروني والرسائل والمكالمات على الفور. استخدم قنوات اتصال آمنة عند مناقشة المعلومات الحساسة.

السرية وأمن البيانات

معلومات سرية: احترم سرية جميع المعلومات التي يتم الوصول إليها أثناء مشاركتك. لا تفصح عن أي معلومات حساسة أو مسجلة الملكية دون إذن صريح.

معالجة البيانات: اتبع أفضل الممارسات في التعامل مع البيانات، بما في ذلك التشفير والتخزين الآمن والتخلص السليم من البيانات غير الضرورية. لا تنقل بيانات LCO إلى أجهزة شخصية أو مواقع غير آمنة.

التحكم في الوصول: لا تدخل إلا إلى الأنظمة أو الشبكات أو البيانات التي تم التصريح لك صراحةً باستخدامها. لا تشارك بيانات اعتماد الوصول الخاصة بك مع الآخرين.

السلوك الأخلاقي

الامتثال للقوانين والسياسات: الالتزام بجميع القوانين واللوائح وسياسات الجامعة ذات الصلة، بما في ذلك تلك المتعلقة بالأمن السيبراني وحماية البيانات والخصوصية.

تضارب المصالح: الإفصاح عن أي تضارب محتمل في المصالح لمشرفك. وتجنب المواقف التي قد تتعارض فيها مصالحك الشخصية مع واجباتك تجاه مكتب الاتصال أو الجامعة.

القرصنة الأخلاقية: عند المشاركة في أنشطة الفريق الأحمر أو تقييمات الثغرات الأمنية، تأكد من حصولك على تفويض واضح واتباع نطاق العمل المحدد. لا تشارك في اختبار غير مصرح به أو استغلال الثغرات الأمنية.

السلامة الشخصية

السلامة في الموقع: اتبع جميع إرشادات السلامة المقدمة من مكتب تنسيق التعلم والجامعة. استخدم معدات الحماية الشخصية (PPE) حسب الحاجة وانتبه لما يحيط بك. يمكنك مراعاة الاحتفاظ بمتعلقاتك الشخصية في مكان آمن وعلى مرمى البصر، وعدم إحضار أشياء ثمينة غير ضرورية في الموقع.

سلامة المشاركة عن بُعد: تأكد من أن بيئة العمل الخاصة بك آمنة وأنك تستخدم اتصالات آمنة (مثل الشبكات الافتراضية الخاصة) عند الوصول إلى أنظمة LCO عن بُعد.

إجراءات الطوارئ: الإلمام بإجراءات الطوارئ لكل من الجامعة ومكتب تنسيق التعلم. معرفة كيفية الاتصال بخدمات الطوارئ والإبلاغ عن الحوادث.

المساءلة وإعداد التقارير

الإبلاغ عن الحوادث: الإبلاغ الفوري عن أي حوادث أمنية أو انتهاكات أو سلوك غير أخلاقي إلى مشرفك أو جهة الاتصال المناسبة في الجامعة.

الملاحظات واستخلاص المعلومات: المشاركة في جلسات استخلاص المعلومات بعد المشاركات لمناقشة تجربتك وتقديم الملاحظات وتحديد مجالات التحسين.

المسؤولية: تحمل المسؤولية عن أفعالك وتأثيرها على مكتب تنسيق التعلم والجامعة والمجتمع الأوسع. اسعوا جاهدين لترك أثر إيجابي ودائم.

الإجراءات التأديبية

عدم الامتثال: قد يؤدي عدم الالتزام بمدونة قواعد السلوك هذه إلى اتخاذ إجراءات تأديبية، بما في ذلك على سبيل المثال لا الحصر الاستبعاد من برنامج الأمن السيبراني، أو العقوبات الأكاديمية، أو إبلاغ اللجنة التأديبية بالجامعة.

عملية الاستئناف: إذا كنت تعتقد أن الإجراء التأديبي غير مبرر، فيمكنك الطعن في القرار من خلال عملية الاستئناف المعمول بها في الجامعة.

كلمة شكر وتقدير

من خلال مشاركتك في برنامج ندوات الأمن السيبراني [اسم الجامعة] Google.org، فإنك تقر بأنك قرأت وفهمت ووافقت على الالتزام بمدونة قواعد السلوك هذه. يعد التزامك بهذه المبادئ أمرًا ضروريًا لنجاح العيادة والثقة التي يضعها شركاؤنا في المجتمع.

الدور (إن وجد):الاسم:التوقيع:التاريخ:
طالب:
المشرف:

[نموذج] - المستند 6

أفضل ممارسات حماية الأجهزة والبرامج

يجب استخدام هذه الوثيقة كـ تمهيدي الأساس لتطوير وثيقة أفضل ممارسات حماية الأجهزة والبرمجيات لمشاركة المجتمع المحلي. يرجى إجراء أي تعديلات ضرورية لسياقك الخاص والتشاور مع فريقك القانوني قبل نشر هذه الوثيقة.

مقدمة

تحدد هذه الوثيقة أفضل الممارسات لحماية الأجهزة والبرامج المستخدمة أثناء المشاركة مع منظمات المجتمع المحلي (LCOs). تغطي أفضل الممارسات هذه أيضًا حماية البيانات وأمن الاتصالات، وحذف البيانات والتخلص منها، وإزالة الوصول، والاستجابة للحوادث، والمصادقة. وهي تهدف إلى التخفيف من مخاطر الهجمات الإلكترونية وخروقات البيانات والوصول غير المصرح به إلى أجهزة الطلاب وأنظمة منظمات المجتمع المحلي والجامعة، وهي ضرورية للحفاظ على الأمن والامتثال طوال فترة المشروع. 

حماية الجهاز

تسجيل الجهاز وفحصه

  • سجل جرد الأجهزة:
    يجب أن تحتفظ الجامعة بسجل مفصل لجميع الأجهزة والأجهزة المستخدمة أثناء المشاركة، بما في ذلك نوع الجهاز والرقم التسلسلي والمستخدمين المعينين. يضمن هذا الجرد المساءلة ويسمح بتتبع استخدام الجهاز.
  • فحص الجهاز قبل الاستخدام وبعده:
    يجب أن تخضع جميع الأجهزة، سواء كانت شخصية أو مقدمة من الجامعة أو مكتب الاتصالات، لفحص أمني قبل وبعد الاستخدام. ويشمل ذلك التحقق من وجود برمجيات خبيثة، والتأكد من تحديث البرمجيات، والتحقق من عدم حدوث أي تغييرات أو عمليات تثبيت برمجيات غير مصرح بها. يجب أيضًا فحص الأجهزة بحثًا عن نقاط الضعف المحتملة قبل إعادتها أو فصلها عن أنظمة LCO.

الأجهزة الشخصية وأجهزة LCO الشخصية

  • استخدام الجهاز الشخصي:
    إذا تم استخدام الأجهزة الشخصية للوصول إلى أنظمة LCO، فيجب أن تفي بمعايير الأمان الجامعية، مثل أنظمة التشغيل المحدثة والحماية من الفيروسات.
  • أجهزة LCO:
    يجب استخدام الأجهزة التي توفرها LCO عند الإمكان، ويجب تهيئتها وتصحيحها بشكل آمن قبل استخدامها.

أمان نقطة النهاية

  • مكافحة الفيروسات/مكافحة البرامج الضارة:
    تأكد من تثبيت برامج مكافحة الفيروسات والبرمجيات الخبيثة ذات السمعة الطيبة وتحديثها بانتظام على جميع الأجهزة المستخدمة أثناء المشاركة.
  • جدار الحماية:
    قم بتمكين جدران الحماية على جميع الأجهزة للحماية من الوصول غير المصرح به.

تشفير الجهاز

  • تشفير البيانات:
    يجب أن تستخدم جميع الأجهزة التي تتعامل مع البيانات الحساسة التشفير، مثل تشفير القرص الكامل (مثل BitLocker لنظام ويندوز وFileVault لنظام macOS)، للحماية من سرقة البيانات في حالة فقدان الجهاز أو الوصول غير المصرح به.

الأمن المادي

  • التحكم في الوصول إلى الجهاز:
    حماية الأجهزة باستخدام كلمات مرور قوية، أو المصادقة البيومترية (إذا كانت متوفرة)، أو أرقام التعريف الشخصية. تأكد من قفل الأجهزة تلقائياً بعد فترات عدم النشاط لمنع الوصول غير المصرح به.
  • تخزين آمن:
    قم بتخزين الأجهزة في أماكن آمنة عندما لا تكون قيد الاستخدام، خاصة عند السفر أو العمل في بيئات غير آمنة.

حماية البرمجيات

تهيئة البرامج الآمنة

  • الحد الأدنى من الأذونات:
    قم بتهيئة البرنامج لاتباع مبدأ الحد الأدنى من الامتيازات، ومنح المستخدمين الحد الأدنى من الصلاحيات اللازمة لأداء المهام.
  • مصادقة البرامج:
    استخدم المصادقة متعددة العوامل (MFA) للبرامج التي تتعامل مع المعلومات الحساسة، خاصة عند الوصول إلى أنظمة LCO عن بُعد.

تحديثات البرامج المنتظمة

  • إدارة التصحيحات:
    تأكد من وجود جدول زمني لإدارة التصحيحات لتحديث أنظمة التشغيل وتطبيقات الطرف الثالث وأدوات الأمان بانتظام لتصحيح الثغرات المعروفة.

استخدام البرامج المعتمدة

  • البرامج التي تم فحصها:
    استخدم فقط البرامج المعتمدة التي تم فحصها للتأكد من عدم وجود مخاطر أمنية. تجنب تنزيل أو استخدام برامج غير مصرح بها، خاصة من مصادر غير موثوق بها.

البرمجيات مفتوحة المصدر

  • تحذير مفتوح المصدر:
    إذا تم استخدام برمجيات مفتوحة المصدر، تأكد من وجود مجتمع دعم حسن السمعة، وتحديثات منتظمة، ومراقبة أمنية نشطة. تحقق بانتظام من الثغرات المعروفة في مستودع البرمجيات.

حماية البيانات وأمن الاتصالات

تشفير البيانات

  • البيانات العابرة:
    قم بتشفير جميع البيانات المنقولة بين الأجهزة وأنظمة LCO باستخدام طرق آمنة، مثل الشبكة الافتراضية الخاصة (VPN) أو تشفير SSL/TLS. تجنب قنوات الاتصال غير المشفرة للبيانات الحساسة.
  • البيانات في مكانها:
    تأكد من تشفير البيانات الحساسة المخزنة على الأجهزة، خاصةً عند استخدام وحدات التخزين الخارجية مثل USB أو محركات الأقراص الصلبة المحمولة.

أدوات الاتصال الآمن

  • الاتصالات المشفرة:
    استخدم منصات التواصل الآمنة والمشفرة للتعاون ومشاركة البيانات (مثل Signal و ProtonMail و Microsoft Teams مع التشفير). تجنب استخدام قنوات الاتصال غير الآمنة مثل تطبيقات المراسلة العامة أو البريد الإلكتروني العادي للاتصالات الحساسة.
  • الوصول عن بُعد:
    عند الوصول إلى أنظمة LCO عن بُعد، تأكد من استخدام الطلاب لشبكة VPN آمنة ومشفرة لحماية قنوات الاتصال من الاعتراض المحتمل.

النسخ الاحتياطي للبيانات

  • النسخ الاحتياطي المنتظم:
    النسخ الاحتياطي للبيانات الهامة بانتظام باستخدام حلول النسخ الاحتياطي الآمنة والمشفرة. قم بتخزين النسخ الاحتياطية في موقع آمن خارج الموقع وتأكد من إمكانية استعادتها في حالة فقدان البيانات أو تعطل النظام.

حذف البيانات والتخلص منها

بروتوكول حذف البيانات

  • حذف البيانات عند عدم الحاجة إليها بعد الآن:
    بمجرد اكتمال المشروع وعدم الحاجة إلى البيانات، يجب حذف جميع البيانات الحساسة من الأجهزة بشكل آمن. يتضمن ذلك إزالة أي ملفات أو مستندات أو بيانات مخزنة محلياً أو على أجهزة تخزين خارجية. تأكد من عدم إمكانية استعادة البيانات المحذوفة باستخدام طرق الحذف الآمنة، مثل برنامج تمزيق الملفات أو أدوات نظام التشغيل التي تقوم بالكتابة فوق البيانات.
  • سياسات الاحتفاظ بالبيانات:
    اتبع سياسات الاحتفاظ بالبيانات الخاصة بالجامعة ومكتب التنسيق المحلي، مع ضمان تخزين أي بيانات يجب الاحتفاظ بها وحمايتها بشكل آمن وفقًا للوائح المعمول بها. قد يستلزم ذلك الاطلاع على أحدث الممارسات والمتطلبات المحلية والوطنية. يجب حذف أي بيانات غير مطلوبة لأغراض مرجعية أو لأغراض الامتثال في المستقبل.

التخلص الآمن من البيانات

  • التخلص من الوسائط المادية:
    بالنسبة للأجهزة أو الوسائط التي تحتوي على بيانات حساسة، مثل محركات الأقراص الصلبة أو محركات أقراص USB أو وسائط التخزين المادية الأخرى، استخدم طرقًا آمنة لتدمير البيانات (مثل إزالة الصمامات أو التدمير المادي أو خدمات التمزيق المعتمدة) لضمان عدم إمكانية استعادة أي بيانات.
  • تعقيم الجهاز:
    قبل إعادة الأجهزة أو إعادة استخدامها، تأكد من مسحها تمامًا من أي بيانات متعلقة بالمشروع باستخدام أدوات محو البيانات الآمنة. ينطبق هذا على كل من الأجهزة الشخصية وأجهزة LCO المستخدمة أثناء المشاركة.

إزالة الوصول

إبطال الوصول إلى النظام

  • إزالة الوصول في الوقت المناسب:
    عند الانتهاء من المشاركة، قم على الفور بإلغاء جميع إمكانيات الوصول إلى أنظمة LCO والمنصات والبيانات الحساسة للطلاب والمشرفين. يتضمن ذلك إزالة حسابات المستخدمين وإلغاء تنشيط بيانات اعتماد تسجيل الدخول وتعطيل أدوات الوصول عن بُعد.
  • تدقيق النظام:
    إجراء تدقيق نهائي لجميع الحسابات والأذونات المتعلقة بالمشاركة. التأكد من عدم بقاء أي وصول متبقٍ لأي مستخدم أو جهاز مرتبط بالمشروع.

إلغاء تراخيص البرامج

  • إلغاء تنشيط التراخيص:
    إذا تم تزويد الطلاب أو الشركات المحلية ببرمجيات مرخصة للمشاركة، تأكد من إلغاء تفعيل تلك التراخيص أو إعادتها بشكل صحيح بمجرد انتهاء المشروع. تأكد مع الأطراف المعنية من عدم استمرار أي وصول غير مصرح به إلى البرمجيات المرخصة.

الإبلاغ عن الحوادث والاستجابة لها

المراقبة واكتشاف الحوادث

  • مراقبة الأنشطة المشبوهة:
    راقب الأجهزة باستمرار بحثًا عن علامات النشاط المشبوه، مثل محاولات الوصول غير المصرح بها أو التغييرات غير المتوقعة في البرامج والإعدادات.

الإبلاغ عن الحوادث الأمنية

  • الإبلاغ الفوري:
    قم بالإبلاغ عن أي حوادث أمنية، مثل الأجهزة المفقودة أو المسروقة، أو الوصول غير المصرح به، أو الانتهاكات المشتبه بها، على الفور إلى مكتب تنسيق التعلم ومشرفي الجامعة. التوثيق السليم والاستجابة السريعة ضروريان لتقليل الضرر.

خطة الاستجابة للحوادث

  • تفعيل خطة الأزمات:
    في حالة وقوع اختراق أمني كبير أو حادث كبير، قم بتفعيل خطة الاستجابة للأزمات التي تم وضعها خلال مرحلة التخطيط. اتخذ إجراءات فورية لاحتواء المشكلة وحماية البيانات الهامة واستعادة أمن النظام.

المصادقة

كلمات المرور

  • تعقيد كلمة المرور:
    تأكد من أن كلمات المرور قوية، وتتكون من 12 حرفًا على الأقل، وتتضمن مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز. تجنب استخدام معلومات يسهل تخمينها مثل الأسماء أو الكلمات الشائعة.
  • استخدام مديري كلمات المرور:
    استخدم مدير كلمات مرور حسن السمعة لإنشاء كلمات مرور معقدة وتخزينها بأمان. تجنب تخزين كلمات المرور في ملفات غير آمنة أو إعادة استخدام كلمة المرور نفسها عبر حسابات متعددة.
  • القياسات الحيوية:
    استخدام أساليب المصادقة البيومترية حيثما كانت متاحة، طالما أن هذه الأساليب تحمي خصوصية البيانات البيومترية المستخدمة بشكل مناسب.

المصادقة متعددة العوامل (MFA)

  • تمكين MFA:
    قم بتمكين المصادقة المصادقة الآلية على جميع الحسابات والأنظمة التي تتعامل مع المعلومات الحساسة لإضافة طبقة إضافية من الحماية تتجاوز مجرد كلمات المرور.

نبذة عن برنامج ندوات الأمن السيبراني من Google.org

يدعم برنامج ندوات الأمن السيبراني من Google.org دورات ندوات الأمن السيبراني في

جامعات مختارة وغيرها من مؤسسات التعليم العالي المؤهلة في أوروبا والشرق الأوسط وأفريقيا، لمساعدة الطلاب على معرفة المزيد عن الأمن السيبراني واستكشاف المسارات في هذا المجال.

يدعم البرنامج بنشاط توسيع نطاق التدريب في مجال الأمن السيبراني في الجامعات، لبناء القوى العاملة المتنوعة اللازمة لمساعدة المؤسسات الأكثر عرضة للخطر على منع الهجمات السيبرانية المحتملة. كما أنه يعالج المخاطر الجديدة الناجمة عن الذكاء الاصطناعي (AI)، ويزود الطلاب بفهم التغييرات القائمة على الذكاء الاصطناعي في مشهد التهديدات السيبرانية ويساعدهم على دمج الذكاء الاصطناعي بفعالية في تدابير الأمن السيبراني العملية.

يُتوقع من الجامعات المشاركة أن تعمل بنشاط على تعزيز المساواة والتنوع والشمول في برامجها. وينبغي لها أن تشجع المشاركة القوية للأفراد من خلفيات متنوعة وأن تخلق بيئة شاملة للتعليم، وبالتالي إثراء تجربة التعلم الشاملة وتعزيز مجتمع الأمن السيبراني.

المؤلفون

جيمس شايرز

المدير المشارك، أمين المجتمع المحلي

ماكس سميتس

المدير المشارك، أمين المجتمع المحلي

يوينغ ماك

موظف مشروع

شكراً لاشتراكك في نشرتنا الإخبارية!

شكرًا لك! تم استلام الرد على دليل مشاركة منظمات المجتمع المحلي (LCO)

دليل مشاركة منظمات المجتمع المحلي (LCO)

جاري التحميل...

جاري التحميل...