الرياض- البلاد
دعت الهيئة الوطنية للأمن السيبراني الجهات التي تقدم خدمات أو حلول أو منتجات الأمن السيبراني في المملكة إلى تسجيل بياناتها عبر موقعها الإلكتروني ابتداء من أمس الاثنين. الخمس ضوابط أمنية الحاسمة – Defensiva. وتأتي هذه الخطوة في إطار جهود الهيئة الرامية إلى تنظيم قطاع الأمن السيبراني في المملكة على النحو الذي يسهم في حماية المصالح الحيوية للدولة وأمنها الوطني والارتقاء بمستوى الخدمة المقدمة في القطاع، وتوفير بيئة مناسبة لجذب وتحفيز الاستثمار المحلي والدولي فيه. وأوضحت الهيئة أن تسجيل البيانات لديها سوف يصبح متطلباً نظامياً للجهات التي تقدم خدمات أو حلول أو منتجات للأمن السيبراني في المملكة ابتداء من تاريخ 1 أغسطس 2022م، لافتة إلى أن قطاع الأمن السيبراني يعد سوقًا واعدًا خاصة في ظل الطلب المتزايد على خدمات وحلول ومنتجات الأمن السيبراني لدى الجهات الحكومية والخاصة وغيرها. وبينت أن هذه الخطوة ستسهم في تنفيذ مبادرة تنمية سوق وصناعة الأمن السيبراني في المملكة، وذلك ضمن الاستراتيجية الوطنية للأمن السيبراني التي تهدف لدعم نمو قطاع الأمن السيبراني وتشجيع الابتكار والاستثمار فيه؛ للوصول إلى فضاء سيبراني سعودي آمن وموثوق يمكّن النمو والازدهار.
وثيقة ضوابط الأمن السيبراني للأنظمة التشغيلية
كل مُنظَّمة ناجحة، بغض النظر عن طبيعة عملها، يوجد فيها أنظمة متعددة تتكامل وتتفاعل فيما بينها، مثل: الأنظمة الحاسوبية، والأنظمة الإلكترونية، والأنظمة الميكانيكية. وإن كان لكل نظام دور في المنظّمة، فإن لبعض هذه النُظم دور أكثر أهمية من غيرها، وتسمّى الأنظمة الحساسة ، وتعدُّ حمايتها جزءاً لا يتجزأ من استراتيجية المنظّمة نحو بقاءها. ونظراً لأهمية هذه النُظم والحاجة الماسة للحفاظ عليها من الوصول غير المصرح به؛ سعت الجهات المختصة إلى توفير الحماية لها من خلال توفير الأدوات والوسائل اللازمة لحماية المعلومات من المخاطر الداخلية أو الخارجية. "الأمن السيبراني" تصدر وثيقة "ضوابط الأنظمة التشغيلية". لذلك، وبعد أن قدمت الهيئة الوطنية للأمن السيبراني (NCA) في المملكة ضوابط الأمن السيبراني الأساسية، طورت أيضًا، في عام 2019، ضوابط الأمن السيبراني للأنظمة الحساسة (CSCC – 1: 2019)، والتي تفرض الحد الأدنى من متطلبات الأمن السيبراني للأنظمة الحسّاسة والحيوية داخل المُنشآت الوطنية. أولًا، ما هي الأنظمة الحساسة؟ هو أي نظام أساسي ولا غنى عنه في المنظمة. يتكامل مع عدة نُظم داخلية وخارجية. ويؤدي تعطلها، أو التغيير غير المشروع لطريقة عملها، أو الدخول غير المصرح به لها، أو للبيانات والمعلومات التي تحفظها أو تعالجها؛ إلى التأثير السلبي على تقديم خدمات، أو أعمال الجهة العامة، أو إحداث آثار اقتصادية، أو مالية، أو أمنية، أو اجتماعية سلبية كبيرة على المستوى الوطني.
يوفر تنفيذ ضوابط ECC-1: 2018 ، بصرف النظر عن كونها إلزامية لبعض الكيانات ، العديد من الفوائد للمؤسسات ، بما في ذلك:
– يساعد في تصميم استراتيجية الأمن السيبراني في المنظمة. – يضمن التزام الإدارة العليا بإدارة وتنفيذ برامج الأمن السيبراني. – صياغة وتنفيذ ومراجعة سياسات وإجراءات الأمن السيبراني. – تحديد وتوثيق الهيكل التنظيمي وأدوار ومسؤوليات الأمن السيبراني داخل المنظمة. – تحقيق المتطلبات التشريعية والتنظيمية الوطنية المتعلقة بالأمن السيبراني. – معالجة مخاطر الأمن السيبراني المتعلقة بالموارد البشرية. وثيقة ضوابط الأمن السيبراني للأنظمة التشغيلية. – حماية معلومات المنظمة وأصولها التكنولوجية من مخاطر الأمن السيبراني والتهديدات الداخلية والخارجية. – الكشف عن الثغرات التقنية في الوقت المناسب ومعالجتها بشكل فعال. – معالجة المخاطر السيبرانية وتنفيذ متطلبات الأمن السيبراني للحوسبة السحابية والاستضافة بشكل مناسب وفعال. كم من الوقت يستغرق تنفيذ ضوابط الأمن السيبرانى في المنظمة؟
يعتمد ذلك على حجم المنظمة ، والمجال الذي تعمل فيه ، وعدد الموظفين ، وحالة السياسات الحالية المطبقة ، وعدد ونوع مكونات تكنولوجيا المعلومات والاتصالات داخل بنيتها التحتية.
&Quot;الأمن السيبراني&Quot; تصدر وثيقة &Quot;ضوابط الأنظمة التشغيلية&Quot;
أصدرت الهيئة الوطنية للأمن السيبراني "وثيقة ضوابط الأمن السيبراني للأنظمة التشغيلية (OTCC-1:2022)"الهادفة إلى تبني أفضل المعايير والممارسات في مجال الأمن السيبراني للأنظمة التشغيلية المرتبطة بالمرافق الصناعية الحساسة لدى الجهات الحكومية والخاصة. وأوضحت الهيئة أن الوثيقة تحدد الضوابط المعتمدة للأنظمة التشغيلية وأهدافها المتمثلة بالتقليل من المخاطر السيبرانية على المرافق الصناعية الحساسة التي تستخدم الأنظمة التشغيلية لرفع مستوى الأمن السيبراني وتمكين الجهات المعنية من تطبيق الحد الأدنى من متطلبات الحماية، كما تتضمن نطاق العمل وآلية المتابعة والالتزام بها، حيث تعد امتداداً للضوابط الأساسية للأمن السيبراني. يأتي إصدار هذه الضوابط ضمن اختصاصات الهيئة في وضع السياسات وآليات الحوكمة والأطر والمعايير والضوابط والإرشادات المتعلقة بالأمن السيبراني في المملكة وانطلاقًا من دورها في تنظيم وحماية الفضاء السيبراني، والسعي إلى تعزيز وحماية المصالح الحيوية والبُنى التحتية الوطنية الحساسة من خلال تعزيز الأمن السيبراني للأنظمة التشغيلية على المستوى الوطني. ضوابط هيئة الامن السيبراني. وجاء إعداد واعتماد الوثيقة عقب استطلاع مرئيات العموم حيال ما ورد بها من تفاصيل مع مراعاة مختلف الجوانب ذات الصلة بأصحاب المصلحة والجهات ذات العلاقة، ويمكن الاطلاع على الوثيقة من خلال موقع الهيئة الإلكتروني.
تواصل معنا اليوم وسنكون سعداء بخدمتك الأسئلة المتكررة هل عدم تطبيق متطلبات ECC-1: 2018 يُعرّض الجهة للمساءلة القانونية؟ تحقيقاً لما ورد في الفقرة الثالثة من المادة العاشرة في تنظيم الهيئة الوطنية للأمن السيبراني، وكذلك ما ورد في الأمر السامي الكريم رقم 57231 وتاريخ 10/11/1439 هـ، يجب على جميع الجهات ضمن نطاق عمل هذه الضوابط تنفيذ ما يحقق الالتزام الدائم والمستمر بهذه الضوابط. ووفقاً لما ورد أعلاه، فإنَّ المنظّمات المذكورة، وفي حال عدم تطبيق الحد الأدنى من متطلبات الأمن السيبراني، قد تتعرَّض للمساءلة القانونية. ما الذي يلزم منظّمتي لتطبيق والامتثال للضوابط الأساسية للأمن السيبراني؟ لكي تُطبّق الحد الأدنى من متطلبات الأمن السيبراني تحتاج أولاً معرفة ما يتناسب مع منظمتك من الضوابط الأساسية للأمن السيبراني (ECC-1: 2018). ثم تنفيذ اختبارات فحص نقاط الضعف في المنظّمة والعمل على حلها. وأخيراً صياغة المستندات والوثائق اللازمة بما يُثبت تطبيق الحد الأدنى من متطلبات الأمن السيبراني.
الخمس ضوابط أمنية الحاسمة – Defensiva
ضوابط الأمن السيبراني للحوسبة السحابية (CCC-1-2020)
اتصل بنا
تم إنشاء البرنامج كمبادرة لزيادة الشفافية في تنفيذ ممارسات الأمان لمقدمي الخدمات السحابية في جميع أنحاء العالم ، ويشكل البرنامج المزيج الصحيح من ضوابط الخدمة السحابية القادرة على تقييم الخدمات السحابية وفقًا لمعايير PCI DSS و ISO27001 و NIST SP800-53 و COBIT و HIPPA والمعايير الدولية الأخرى. من ينطبق عليه ذلك؟
تم إعداد ضوابط الأمن السيبراني للحوسبة السحابية لتكون مناسبة لمتطلبات الأمن السيبراني لمقدمي الخدمة والمشتركين ، مع تنوع طبيعة عملهم وتنوع أحجامهم ، ضمن نطاق العمل ، وتشمل:
– أي جهة حكومية داخل أو خارج المملكة العربية السعودية (بما في ذلك الوزارات والهيئات والمؤسسات وغيرها). – الجهات والشركات الحكومية. – مقدمو الخدمات الذين يقدمون خدمات الحوسبة السحابية للجهات السعودية خارج المملكة. – كيانات القطاع الخاص التي تمتلك أو تشغل أو تستضيف بنية تحتية وطنية حساسة. – أي شركة أخرى مهتمة ترغب في التكيف مع هذه الضوابط. ما هو الغرض منه؟
الضوابط المذكورة في عام 2020: 1- ضوابط الأمن السيبراني للحوسبة السحابية تتماشى مع العديد من المعايير العالمية المتعلقة بالأمن السيبراني والحوسبة السحابية ، مثل: IEC / ISO 27001 ، مصفوفة ضوابط السحابة، C5 ، وغيرها من المعايير الدولية.
من الجيد للمبتدئين فى مجال الأمن السيبرانى أن يستهلو طريقهم بمجموعة من الاسئلة ويطلق على هذه الإستفسارات
(أولى الخمس ضوابط الأمنية الحاسمة) First 5 Critical Security Controls
من خلال هذة الضوابط الخمس الاولى عزيزى القارئ تستطيع ان تستهل طريقك نحو العمل فى مجال برامج الامن السيبرانى وبخطوات ثابتة وحاسمة نحو الادارة السليمة. الضابط الأول: Inventory of Authorized and Unauthorized Devices
وذلك ياتى من خلال عملية الحصر الشامل لكافة الاجهزة التى تعمل لديك داخل الشبكة الخاصة بالمؤسسة التى تعمل لديها فذلك يجعل لديك معلومات دقيقة وشاملة تجنبك العديد من المخاطر المتوقعة. الضابط الثاني:Inventory of Authorized and Unauthorized Software
وذلك من خلال قائمة جرد دقيقة لكافة البرامج المثبتة على اجهزة المستخدمين والخوادم وذلك سوف يعود بالنفع والفائدة عند تطبيق مفهوم ومصطلح ال Application Harding حيث انه من غير المقبول ان يكون هناك برامج غير مصرح بها خارج القائمة المتفق علهيا مسبقا من الاداة المسئولة ولتسهيل هذا التطبيق يجب ان يتم فرض الضابط الثانى من الخمس ضوابط الاشهر والاعم. الضابط الثالث:Secure Configuration for Hardware and Software on Mobile Devices, Laptops, Workstations And Servers.
تحميل كتاب ورددت الجبال الصدى pdf - خالد حسيني
في بيتهم في شدباغ كانت باري تحتفظ تحت وسادتها بعلبة شاي من الصفيح أعطاها لها عبدالله كان لها مشبك صدئ وعلى غطائها رجل هندي ملتح يعتمر عمامة ويرتدي سترة طويلة يرفع بيديه فنجانا من الشاي يتصاعد منه البخار وداخل العلبة تتراص كل الريشات التي جمعتها باري كانت أعز مقتنياتها الى فلبها ريشات ديوك خضراء دامنة وخمرية كثيفة ريشة بيضاء من ذيل حمامة ريشة عصفور ترابية اللون عليها بقع داكنةأما أكثر ما كانت تفخر به باري فكانت ريشة طاووس خضراء تتغير \الوانها في الضوء في اخرها عين كبيرة جميلة. تلك الأخيرة كانت هدية أهداها إليها عبدالله قبل شهرين كان قد سمع عن صبي من قرية أخرى تمتلك أسرته طاووسا وذات يوم عندما كان الأب بعيدا يحفر قنوات الري في بلدة تقع الى الجنوب من شدباغ مشى عبدالله الى تلك القرية الاخرى وعثر على الصبي وطلب منه ريشة من الطائر ولدى عودته الى شدباغ وريشة الطاووس مدسوسة في خصر بنطلونه أسفل قميصه كان عقباه قد انفلقا وصار يلطخان ألارض بالدماء. هذا الكتاب من تأليف خالد حسيني وحقوق الكتاب محفوظة لصاحبها
رواية ورددت الجبال الصدى من تأليف خالد حسيني والحقوق الفكرية والأدبية للرواية محفوظة للمؤلف
تحليل رواية ورددت الجبال الصدى - موضوع
ذات صلة تحليل رواية الأمير الصغير (رواية قصيرة) الأسلوبية وتحليل الخطاب
التحليل الموضوعي لرواية ورددت الجبال الصدى
رواية ورددت الجبال الصدى هي الرواية الثالثة للكاتب خالد حسيني الأفغاني الذي يحمل الجنسية الأمريكية ويسكن في الولايات المتحدة الأمريكية، وقد صدرت الرواية عام 2013م باللغة الإنجليزية وبعدها تُرجمت لعدة لغات من بينها العربية. [١]
تدور أحداث الرواية بين عدة دول وأبطالها شخصيات مختلفة، ولكن يمكن أن يُقال إنّ محورها الأساسي هو عبد الله وشقيقته باري، تتكون الرواية من تسعة فصول كل فصل فيها مُعنون بعنوان فصل من فصول السنة، تبدأ الرواية بقصة يحكيها الأب لابنيه عبد الله وباري حول مزارع فقير يطرق الغول بابه ذات يوم ويطلب منه أحد أبنائه. [٢]
يُجبر الغول المزارع على الاختيار بين أبنائه فيسلمه ابنه الصغير، وعندما يذهب الغول يندم الأب ويذهب إلى مغارة الغول ليقتله ويحرر ابنه، فيشاهد المزارع ابنه الصغير يلعب في حديقة خضراء هو ومجموعة من الأطفال، عندها يُخيّره الغول بين أخذه إلى حياة الشقاء والفقر أو تركه، فيتركه المزارع الفقير ويأخذ من الغول عقارًا يجعله ينسى ابنه. [٢]
يبدو أنّ هذه القصة كانت تمهيدًا من الأب لابنته التي يبيعها إلى أسرة ثريّة تشترط عليه ألّا يراها، وأمّا ابنه الآخر عبد الله فيعاني في مخيمات اللاجئين في باكستان ومن هناك يغادر إلى الولايات المتحدة وهو يبحث عن شقيقته.
مقتطفات من رواية ورددت الجبال الصدى | المرسال
نبذة عن كاتب رواية ورددت الجبال الصدى
خالد حسيني (Khaled Hosseini) هو كاتب الرواية وهو طبيب أفغاني أمريكي ولد في الرابع من مارس 1965 في كابول بأفغانستان، كانت روايته الأولى عداء الطائرة الورقية والتي تصدرت قائمة الكتب الأكثر مبيعًا لمدة 4 أسابيع، أما روايته الثانية ألف شمس ساطعة التي تصدرت قائمة صحيفة نيويورك تايمز لأكثر الكتب مبيعًا لمدة 21 أسبوع و49 أسبوع لأفضل غلاف فني، ووصلت مبيعات كلتا الروايتين إلى 38 مليون نسخة على الصعيد الدولي. انتقل خالد الحسيني من أفغانستان إلى لندن، وتخرج من مدرسة الاستقلال الثانوية في سان خوسيه كاليفورنيا، وحصل على درجة البكالوريوس في علم الأحياء، ثم التحق بجامعة الطب وحصل على دكتوراه في الطب، مارس مهنة الطب لأكثر من عشر سنوات لكن اختلف الأمر بعد إصداره رواية عداء الطائرة الورقية، فهو يعمل حاليًا مبعوث النوايا الحسنة لمفوضية الأمم المتحدة لشؤون اللاجئين. [2]
تحميل كتاب ورددت الجبال الصدى ل خالد حسيني Pdf
ورددت الجبال الصدى
And the Mountains Echoed
معلومات الكتاب
المؤلف
خالد حسيني
البلد
الولايات المتحدة أفغانستان
اللغة
الإنجليزية
الناشر
Riverhead Books
تاريخ النشر
21 أيار (مايو) 2013
النوع الأدبي
خيال تاريخي
دراما
الموضوع
رواية
التقديم
نوع الطباعة
كتاب الجيب
عدد الصفحات
402 صفحة في الطبعة الأولى
المواقع
ردمك
1101626275
OCLC
51615359
مؤلفات أخرى
ألف شمس ساطعة
تعديل مصدري - تعديل
"ورددت الجبال الصدى" هي ثالث روايات الكاتب الأفغاني-الأمريكي خالد حسيني. نشرتها عام 2013 دار Riverhead Books ، وهي تختلف عن أسلوب الحسيني في أول كتابين وضعهما حيث اختار تجنب التركيز على أي شخصية بعينها. بل كتب الكتاب بأسلوب شبيه بمجموعة من القصص القصيرة، حيث أن كل فصل من الفصول التسعة مروي من وجهة نظر شخصية مختلفة. بني الكتاب على أساس العلاقة بين "عبد الله" ذي الأعوام العشرة وشقيقته "باري" ذات الأعوام الثلاثة وقرار والدهما ببيعها لزوجين لا ينجبان في كابول، هذا هو الحدث الذي يربط القصص المختلفة معاً. يقول الحسيني أن نواياه كانت جعل الشخصيات أكثر تعقيداً وغموضاً من الناحية الأخلاقية. استكمالاً لموضوع عائلي أسسه في رواياته السابقة عداء الطائرة الورقية وألف شمس ساطعة ، تركز رواية "ورددت الجبال الصدى" على العلاقة بين الأشقاء.
يستهلها بخريف 1952، يعود بعدها إلى ربيع 1949، لينتقل إلى ربيع 2003، ويعود إلى شباط 1974، ثم يقفز إلى صيف 2009 ليختم بخريف وشتاء 2010. لينقل صور مائة عام من المعاناة والقهر والحرب والضياع والنفي. أجيال وأهوال أربعة أجيال تحضر في رواية حسيني، ابتداء من القرن العشرين حين كانت أفغانستان مملكة، مروراً بالتغيرات التالية. وبالموازاة مع التعدد الجيلي والفروقات التي تكبر بين كل جيل، والتي تبدو في كثير من الأحيان والتجليات أنها قطيعة مؤكدة، يحضر تصوير لأحلام الأجيال وتحطمها في واقع الدمار والضياع والتشرد.
" يحكي سابور عن غول مفترس يهاجم القرى، ويختار ضحاياه عشوائياً، يطلب من رب البيت تسليمه أحد أبنائه قبل الفجر، وإن لم يفعل يقضي على أولاده جميعاً ويقتلهم. وتكون الفظاعة في اختيار الأب التضحية بأحد أطفاله لإنقاذ الآخرين
"
القصة التي يحكيها الأب الفقير سابور لابنه عبد الله وابنته الصغيرة باري في قرية شادباغ الأفغانية، تمثل جوهر المعاناة الأفغانية التي تختلط فيها التضحية بالقنوط والحيرة والفقر والهلاك. يحكي سابور عن غول مفترس يهاجم القرى، ويختار ضحاياه عشوائياً، يطلب من رب البيت تسليمه أحد أبنائه قبل الفجر، وإن لم يفعل يقضي على أولاده جميعاً ويقتلهم.
أحيانًا لاتعرف أنك كنت تمتلك هدفًا وتعيش لأجله إلا بعد انقضائه، ومن المحتمل أن يكون هدفًا لا ولم تخطط له بنفسك. الكدح لا ينتهي في عالم الأب، لاشيء مجاني، حتى الحب، يجب أن يدفع لقاء كل شيء. أذكر من طفولتي أن شجار والديّ لم يتوقّف إلا عندما ينتصر أحدهما على الآخر. عرفت أن العالم لا يراك، أنت الساكن داخل قميص اللحم والعظم، لا يهتم مقدار ذرة بالآمال والأحلام، بالآحزان التي تنبض داخلك، الأمر بسيط بقدر ما هو عبثي وقاسي لدرجة الوحشية. لا شيءَ يماثلُ الحياة بكلماتٍ أخرى، يُمضي الإنسانُ حياتَهُ وهو يسأل الأسئلة دون أن يجدَ لها إجابات، حتَّى لو كانت إجاباتٍ فوضوية أو معقدة. لم أستطع تخيل شيء أكثر تهورًا ولا عقلانية من اختيار الإنسان أن يكون والدًا بكامل إرادته ووعيه. سألها جوليان عمّا وجدته في الرِّياضيات، فقالتْ: إنها وجدت الرياضيات مريحة، فقال: أعتقدُ أني كنت سأقول إنَّها مثيرة للرَّهبة بدلًا من الراحة، إنها كذلك أيضًا، قالتْ: إنها وجدتِ الراحة في ثبات الحقائق الرياضية وديمومتها، في قلَّة الكلام وضباب الغموض، في معرفة أن الأجوبة قد تكون خادعة ووهمية، إلا أنَّها ممكنة مهما كانت، كلُّ الإجابات موجودة هناك، مجرد رسومات طباشير تنتظرها للحل على سبورة.