عالم التقنية والذكاء الاصطناعي .. أمن المعلومات وحماية المستفيدين - ملتقى الشفاء الإسلامي

 

اخر عشرة مواضيع :         وصفات طبيعية لإنبات الشعر وزيادة كثافته حسب نوعه (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 2 )           »          استعدادات رمضان.. 4 خطوات لتخزين الياميش والمكسرات بأفضل جودة (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 1 )           »          3 حيل سهلة لتقشير الثوم بأقل مجهود.. على طريقة الشيفات المحترفين (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 2 )           »          5 وصفات طبيعية لبشرة نضرة ومشرقة.. تغنيكى عن استخدام الغسول (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 2 )           »          6 ألوان مطابخ تريندى فى موضة ديكور 2026.. الأخضر بدرجاته فى الصدارة (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 4 )           »          5 أخطاء شائعة تفسد أوانى الطهى وكيفية إصلاحها قبل رمضان (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 4 )           »          7 أدوات تحافظ على حمامك خال من البكتيريا.. جهزي بيتك قبل رمضان (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 4 )           »          4 مكونات طبيعية تقلل التجاعيد وتمنح البشرة مظهرا أكثر حيوية (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 4 )           »          أحدث اتجاهات الديكور لعام 2026.. الكاروهات راجع موضة تانى (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 6 )           »          استعدادات رمضان.. خطة سهلة لترتيب البيت من غير إرهاق (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 7 )           »         

العودة   ملتقى الشفاء الإسلامي > قسم الصوتيات والمرئيات والبرامج > ملتقى البرامج والانترنات والجرافيكس > قسم الفوتوشوب
التسجيل التعليمـــات التقويم

قسم الفوتوشوب كل مايخص برنامج الفوتوشوب بالإضافه الى الدروس المشروحه للتصاميم والفلاتر والبرامج المرادفه

 
 
أدوات الموضوع انواع عرض الموضوع
Prev المشاركة السابقة   المشاركة التالية Next
  #1  
قديم 04-02-2026, 02:35 PM
الصورة الرمزية ابوالوليد المسلم
ابوالوليد المسلم ابوالوليد المسلم متصل الآن
قلم ذهبي مميز
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 171,856
الدولة : Egypt
افتراضي عالم التقنية والذكاء الاصطناعي .. أمن المعلومات وحماية المستفيدين




عالم التقنية والذكاء الاصطناعي .. أمن المعلومات وحماية المستفيدين


  • يجب الحرص على عقد دورات تدريبية للموظفين لتدريبهم على الممارسات الآمنة فالعنصر البشري هو أضعف حلقة في أي منظومة أمنية غالبًا
  • ينبغي إدراج أمن المعلومات في صميم التخطيط الاستراتيجي والميزانيات السنوية لا في الهامش أو بند الطوارئ
في عالم تتزايد فيه اختراقات البيانات وتسريبات المعلومات الحساسة، لم يعد أمن المعلومات ترفًا تقنيًا أو شأنًا يخصّ قسم الحاسب وحده، بل صار جزءًا من الوفاء بالأمانة الشرعية والقانونية تجاه المتبرعين والمستفيدين، وإن ملفات الأيتام والفقراء والمرضى، وبيانات المتبرعين وحساباتهم، أولى أن تُحفظ في أوعية وطرق إلكترونية مأمونة على سبيل المثال لا الحصر.
حفظ الأمانة من مقاصد الشريعة
  • حفظ الأمانة والأسرار من المقاصد الشرعية ولا شك أن وتسريب بيانات المستفيدين قد يعرّضهم للوصم الاجتماعي أو الابتزاز أو الاستغلال التجاري، كما إن كشف تفاصيل حسابات المتبرعين قد يفتح أبوابًا من الاحتيال عليهم، ومن ثمّ فإن تساهل المؤسسة في أمن المعلومات لا يُعد خللًا إداريا فقط، بل تقصيرًا في الأمانة واستهانة بمقاصد الشريعة.
تصنيف البيانات..
ينبغي أولًا تصنيف البيانات داخل المؤسسة الخيرية وفقًا لأهميتها وحساسيتها إلى الأقسام التالية:
  • بيانات عامة: إحصاءات مجملة عن أعداد المستفيدين أو حجم التبرعات دون ذكر أسماء أو تفاصيل شخصية.
  • بيانات داخلية: معلومات تنظيمية عن الموظفين وإجراءات العمل والعقود، لا تُنشر للعامة ولكن لا يترتب على كشفها ضرر كبير على الأفراد.
  • بيانات حسّاسة: كل ما يتعلق بالأيتام والفقراء والحالات الاجتماعية والمرضى، إضافة إلى الأرقام البنكية وطرائق الدفع وسجلات التبرعات الفردية.
وكل مستوى من هذه المستويات يحتاج إلى درجة مختلفة من الحماية والصلاحيات، وأعلى درجات التحصين تُمنح -بطبيعة الحال- للبيانات الحساسة.
مفاهيم تقنية لابدّ منها
حتى لو لم يكن صانع القرار خبيرًا تقنيًا، فإنه يحتاج إلى أن يتزود ببعض المفاهيم الأساسية:
  • تشفير البيانات (Encryption): تحويل المعلومات إلى صيغة غير مقروءة إلا لمن يملك مفتاحًا خاصا، سواء كانت البيانات مخزنة أو منقولة عبر الشبكة.
  • ضبط الصلاحيات (Access *******): تحديد من يحق له الاطلاع على كل نوع من البيانات أو تعديلها، وفق دوره الوظيفي ومسؤوليته.
  • النسخ الاحتياطي (Backup): الاحتفاظ بنسخ آمنة من البيانات في مواقع أو وسائط مختلفة لاستعادتها عند الحذف أو الاختراق أو الكوارث.
  • التدقيق الأمني الدوري (Penetration Testing):إجراء اختبارات محاكاة للهجمات السيبرانية سنويا بواسطة خبراء خارجيين؛ لكشف الثغرات قبل استغلالها من قبل المهاجمين (الهاكرز).
  • حماية نقاط النهاية (Endpoint Security): تثبيت برمجيات مضادة للفيروسات والـ(EDR) على جميع أجهزة الموظفين، بما في ذلك الهواتف الشخصية المستخدمة للعمل الميداني.
  • الكشف عن الاختراقات (SIEM Systems): نشر أنظمة إدارة المعلومات والأحداث الأمنية لرصد النشاط غير الطبيعي في الوقت الفعلي واستجابة فورية للحوادث.
  • إدارة المخاطر الخارجية (Third-Party Risk): تدقيق أمني لجميع الشركاء التقنيين (مزودي السحابة، الدفع الإلكتروني) مع عقود (SLA) تحدد المسؤولية القانونية عند الاختراق.
  • التوعية المستمرة (Security Awareness): برامج تدريب شهرية تشمل محاكاة الـ(Phishing) لتعليم الموظفين التعرف على رسائل التصيد الاحتيالي، ولا سيما في مواسم التبرعات.
  • الامتثال للمعايير الدولية: الحصول على شهادات ISO) لبناء ثقة الجهات المانحة الدولية ولتجنب عقوبات التحويلات المالية.
  • خطة الاستجابة للحوادث (Incident Response Plan): إجراءات مكتوبة ومُجرَّبة لاحتواء الاختراق في أقل من 24 ساعة، مع إخطار الجهات المعنية وفق (GDPR) أو قوانين محلية.
  • حذف البيانات الآمن (Data Sanitization): محو نهائي وغير قابل للاسترداد للبيانات القديمة لبعض المستفيدين بعد انتهاء فترة الاحتفاظ القانونية.
  • وإن إهمال أي من هذه العناصر قد يحوّل المؤسسة إلى هدف سهل للهجمات السيبرانية، أو يجعل أي خطأ بشري بسيط سببًا في كارثة بيانات.
الذكاء الاصطناعي وأمن البيانات
لاشك أن استخدام أدوات الذكاء الاصطناعي في بيئة العمل الخيري، قد يضيف طبقة جديدة من التعقيد؛ إذ قد تميل بعض الفِرق العاملة إلى إدخال نصوص أو جداول تتضمن بيانات حقيقية لمستفيدين ومتبرعين في أدوات عامة أو مفتوحة؛ وذلك للحصول على تحليل سريع أو تقرير منسّق، والحقيقة أن مثل هذه الممارسة تمثل تهديدًا مباشرًا للخصوصية؛ لأن المؤسسة لا تملك سيطرة كاملة على كيفية استخدام تلك البيانات أو تخزينها خارج حدود أنظمتها.
  • والقاعدة العملية هنا: لا تُدخل أي بيانات حساسة في أدوات ذكاء اصطناعي عامة، ويفضّل - إن أمكن - استخدام حلول داخلية أو منصّات سحابية بعقود واضحة ومسؤولة عن حماية البيانات، مع فصل البيانات التعريفية عن المحتوى قدر الإمكان.
أمن المعلومات جزء من السمعة المؤسسية
غالبًا ما تنظر بعض الإدارات لأمن المعلومات بوصفه (تكلفة إضافية) أو (ترفًا تقنيًا)، لكن الواقع أن سمعة المؤسسة الخيرية في هذا العصر باتت مرتبطة بمدى التزامها بحماية بيانات شركائها ومستفيديها؛ فتسريب واحد قد ينسف سنوات من بناء الثقة، ويعرّض المؤسسة لمساءلات قانونية وإعلامية، وربما يعوق عملها في بعض البلدان.
من هنا ينبغي إدراج أمن المعلومات في صميم التخطيط الاستراتيجي والميزانيات السنوية، لا في الهامش أو بند الطوارئ، مع تدريب دوري للموظفين على الممارسات الآمنة، لأن أضعف حلقة في أي منظومة أمنية غالبًا ما تكون العنصر البشري.



اعداد: م. أمجد ذياب






__________________
سُئل الإمام الداراني رحمه الله
ما أعظم عمل يتقرّب به العبد إلى الله؟
فبكى رحمه الله ثم قال :
أن ينظر الله إلى قلبك فيرى أنك لا تريد من الدنيا والآخرة إلا هو
سبحـــــــــــــــانه و تعـــــــــــالى.

رد مع اقتباس
 


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


 


الاحد 20 من مارس 2011 , الساعة الان 01:21:21 صباحاً.

Powered by vBulletin V3.8.5. Copyright © 2005 - 2013, By Ali Madkour

[حجم الصفحة الأصلي: 65.72 كيلو بايت... الحجم بعد الضغط 64.00 كيلو بايت... تم توفير 1.72 كيلو بايت...بمعدل (2.62%)]