عالم التقنية والذكاء الاصطناعي .. أمن المعلومات وحماية المستفيدين - ملتقى الشفاء الإسلامي

 

اخر عشرة مواضيع :         حدث في مثل هذا اليوم ميلادي ... (اخر مشاركة : أبــو أحمد - عددالردود : 5176 - عددالزوار : 2485920 )           »          إشــــــــــــراقة وإضــــــــــــاءة (متجدد باذن الله ) (اخر مشاركة : أبــو أحمد - عددالردود : 4769 - عددالزوار : 1817843 )           »          التوضيح لشرح الجامع الصحيح أبو حفص عمر بن علي بن أحمد الأنصاري المعروف بـ ابن الملقن (اخر مشاركة : ابوالوليد المسلم - عددالردود : 336 - عددالزوار : 9057 )           »          {وَذَكِّرْ فَإِنَّ الذِّكْرَى تَنْفَعُ المُؤْمِنِينَ}ا (اخر مشاركة : ابوالوليد المسلم - عددالردود : 411 - عددالزوار : 127166 )           »          طريقة تغيير السطوع فى ويندوز 11 بسرعة فى خطوات (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 27 )           »          كيف تُخفى ظهورك "أونلاين" على واتساب دون قطع الاتصال بالإنترنت؟ (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 19 )           »          طريقة تثبيت النسخة التجريبية العامة من iOS 26 على الآيفون: الهواتف المدعومة والمزايا (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 23 )           »          رسائل جوجل تستخدم تحديث rcs الجديد لتعزيز الصوت والأمان (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 15 )           »          Who-Fi: تقنية واى فاى مدعومة بالذكاء الاصطناعى يمكنها تحديد هوية الأفراد وتتبعهم (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 27 )           »          ماذا تفعل إذا تعرض حسابك على إنستجرام للاختراق؟ (اخر مشاركة : ابوالوليد المسلم - عددالردود : 0 - عددالزوار : 16 )           »         

العودة   ملتقى الشفاء الإسلامي > قسم الصوتيات والمرئيات والبرامج > ملتقى البرامج والانترنات والجرافيكس > قسم الفوتوشوب
التسجيل التعليمـــات التقويم

قسم الفوتوشوب كل مايخص برنامج الفوتوشوب بالإضافه الى الدروس المشروحه للتصاميم والفلاتر والبرامج المرادفه

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  #1  
قديم 04-02-2026, 02:35 PM
الصورة الرمزية ابوالوليد المسلم
ابوالوليد المسلم ابوالوليد المسلم غير متصل
قلم ذهبي مميز
 
تاريخ التسجيل: Feb 2019
مكان الإقامة: مصر
الجنس :
المشاركات: 171,828
الدولة : Egypt
افتراضي عالم التقنية والذكاء الاصطناعي .. أمن المعلومات وحماية المستفيدين




عالم التقنية والذكاء الاصطناعي .. أمن المعلومات وحماية المستفيدين


  • يجب الحرص على عقد دورات تدريبية للموظفين لتدريبهم على الممارسات الآمنة فالعنصر البشري هو أضعف حلقة في أي منظومة أمنية غالبًا
  • ينبغي إدراج أمن المعلومات في صميم التخطيط الاستراتيجي والميزانيات السنوية لا في الهامش أو بند الطوارئ
في عالم تتزايد فيه اختراقات البيانات وتسريبات المعلومات الحساسة، لم يعد أمن المعلومات ترفًا تقنيًا أو شأنًا يخصّ قسم الحاسب وحده، بل صار جزءًا من الوفاء بالأمانة الشرعية والقانونية تجاه المتبرعين والمستفيدين، وإن ملفات الأيتام والفقراء والمرضى، وبيانات المتبرعين وحساباتهم، أولى أن تُحفظ في أوعية وطرق إلكترونية مأمونة على سبيل المثال لا الحصر.
حفظ الأمانة من مقاصد الشريعة
  • حفظ الأمانة والأسرار من المقاصد الشرعية ولا شك أن وتسريب بيانات المستفيدين قد يعرّضهم للوصم الاجتماعي أو الابتزاز أو الاستغلال التجاري، كما إن كشف تفاصيل حسابات المتبرعين قد يفتح أبوابًا من الاحتيال عليهم، ومن ثمّ فإن تساهل المؤسسة في أمن المعلومات لا يُعد خللًا إداريا فقط، بل تقصيرًا في الأمانة واستهانة بمقاصد الشريعة.
تصنيف البيانات..
ينبغي أولًا تصنيف البيانات داخل المؤسسة الخيرية وفقًا لأهميتها وحساسيتها إلى الأقسام التالية:
  • بيانات عامة: إحصاءات مجملة عن أعداد المستفيدين أو حجم التبرعات دون ذكر أسماء أو تفاصيل شخصية.
  • بيانات داخلية: معلومات تنظيمية عن الموظفين وإجراءات العمل والعقود، لا تُنشر للعامة ولكن لا يترتب على كشفها ضرر كبير على الأفراد.
  • بيانات حسّاسة: كل ما يتعلق بالأيتام والفقراء والحالات الاجتماعية والمرضى، إضافة إلى الأرقام البنكية وطرائق الدفع وسجلات التبرعات الفردية.
وكل مستوى من هذه المستويات يحتاج إلى درجة مختلفة من الحماية والصلاحيات، وأعلى درجات التحصين تُمنح -بطبيعة الحال- للبيانات الحساسة.
مفاهيم تقنية لابدّ منها
حتى لو لم يكن صانع القرار خبيرًا تقنيًا، فإنه يحتاج إلى أن يتزود ببعض المفاهيم الأساسية:
  • تشفير البيانات (Encryption): تحويل المعلومات إلى صيغة غير مقروءة إلا لمن يملك مفتاحًا خاصا، سواء كانت البيانات مخزنة أو منقولة عبر الشبكة.
  • ضبط الصلاحيات (Access *******): تحديد من يحق له الاطلاع على كل نوع من البيانات أو تعديلها، وفق دوره الوظيفي ومسؤوليته.
  • النسخ الاحتياطي (Backup): الاحتفاظ بنسخ آمنة من البيانات في مواقع أو وسائط مختلفة لاستعادتها عند الحذف أو الاختراق أو الكوارث.
  • التدقيق الأمني الدوري (Penetration Testing):إجراء اختبارات محاكاة للهجمات السيبرانية سنويا بواسطة خبراء خارجيين؛ لكشف الثغرات قبل استغلالها من قبل المهاجمين (الهاكرز).
  • حماية نقاط النهاية (Endpoint Security): تثبيت برمجيات مضادة للفيروسات والـ(EDR) على جميع أجهزة الموظفين، بما في ذلك الهواتف الشخصية المستخدمة للعمل الميداني.
  • الكشف عن الاختراقات (SIEM Systems): نشر أنظمة إدارة المعلومات والأحداث الأمنية لرصد النشاط غير الطبيعي في الوقت الفعلي واستجابة فورية للحوادث.
  • إدارة المخاطر الخارجية (Third-Party Risk): تدقيق أمني لجميع الشركاء التقنيين (مزودي السحابة، الدفع الإلكتروني) مع عقود (SLA) تحدد المسؤولية القانونية عند الاختراق.
  • التوعية المستمرة (Security Awareness): برامج تدريب شهرية تشمل محاكاة الـ(Phishing) لتعليم الموظفين التعرف على رسائل التصيد الاحتيالي، ولا سيما في مواسم التبرعات.
  • الامتثال للمعايير الدولية: الحصول على شهادات ISO) لبناء ثقة الجهات المانحة الدولية ولتجنب عقوبات التحويلات المالية.
  • خطة الاستجابة للحوادث (Incident Response Plan): إجراءات مكتوبة ومُجرَّبة لاحتواء الاختراق في أقل من 24 ساعة، مع إخطار الجهات المعنية وفق (GDPR) أو قوانين محلية.
  • حذف البيانات الآمن (Data Sanitization): محو نهائي وغير قابل للاسترداد للبيانات القديمة لبعض المستفيدين بعد انتهاء فترة الاحتفاظ القانونية.
  • وإن إهمال أي من هذه العناصر قد يحوّل المؤسسة إلى هدف سهل للهجمات السيبرانية، أو يجعل أي خطأ بشري بسيط سببًا في كارثة بيانات.
الذكاء الاصطناعي وأمن البيانات
لاشك أن استخدام أدوات الذكاء الاصطناعي في بيئة العمل الخيري، قد يضيف طبقة جديدة من التعقيد؛ إذ قد تميل بعض الفِرق العاملة إلى إدخال نصوص أو جداول تتضمن بيانات حقيقية لمستفيدين ومتبرعين في أدوات عامة أو مفتوحة؛ وذلك للحصول على تحليل سريع أو تقرير منسّق، والحقيقة أن مثل هذه الممارسة تمثل تهديدًا مباشرًا للخصوصية؛ لأن المؤسسة لا تملك سيطرة كاملة على كيفية استخدام تلك البيانات أو تخزينها خارج حدود أنظمتها.
  • والقاعدة العملية هنا: لا تُدخل أي بيانات حساسة في أدوات ذكاء اصطناعي عامة، ويفضّل - إن أمكن - استخدام حلول داخلية أو منصّات سحابية بعقود واضحة ومسؤولة عن حماية البيانات، مع فصل البيانات التعريفية عن المحتوى قدر الإمكان.
أمن المعلومات جزء من السمعة المؤسسية
غالبًا ما تنظر بعض الإدارات لأمن المعلومات بوصفه (تكلفة إضافية) أو (ترفًا تقنيًا)، لكن الواقع أن سمعة المؤسسة الخيرية في هذا العصر باتت مرتبطة بمدى التزامها بحماية بيانات شركائها ومستفيديها؛ فتسريب واحد قد ينسف سنوات من بناء الثقة، ويعرّض المؤسسة لمساءلات قانونية وإعلامية، وربما يعوق عملها في بعض البلدان.
من هنا ينبغي إدراج أمن المعلومات في صميم التخطيط الاستراتيجي والميزانيات السنوية، لا في الهامش أو بند الطوارئ، مع تدريب دوري للموظفين على الممارسات الآمنة، لأن أضعف حلقة في أي منظومة أمنية غالبًا ما تكون العنصر البشري.



اعداد: م. أمجد ذياب






__________________
سُئل الإمام الداراني رحمه الله
ما أعظم عمل يتقرّب به العبد إلى الله؟
فبكى رحمه الله ثم قال :
أن ينظر الله إلى قلبك فيرى أنك لا تريد من الدنيا والآخرة إلا هو
سبحـــــــــــــــانه و تعـــــــــــالى.

رد مع اقتباس
إضافة رد


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


 


الاحد 20 من مارس 2011 , الساعة الان 01:21:21 صباحاً.

Powered by vBulletin V3.8.5. Copyright © 2005 - 2013, By Ali Madkour

[حجم الصفحة الأصلي: 51.29 كيلو بايت... الحجم بعد الضغط 49.62 كيلو بايت... تم توفير 1.67 كيلو بايت...بمعدل (3.26%)]