نشر في: الخميس 21 ديسمبر 2017 | 07:12 م لا توجد تعليقات دشّن صاحب السمو الملكي الأمير عبدالعزيز بن سعود بن نايف بن عبدالعزيز وزير الداخلية اليوم بوابة حرس الحدود للخدمات الإلكترونية (زاول) ، والمركز الإعلامي للمديرية العامة لحرس الحدود. وكان في استقبال سموه لدى وصوله مقر المديرية العامة لحرس الحدود ، معالي مدير عام حرس الحدود الفريق عوّاد بن عيد البلوي، وعدد من كبار ضباط حرس الحدود. وزير الداخلية يدشن بوابة حرس الحدود للخدمات الإلكترونية "زاول" - صحيفة منبر الإلكترونية. وفور وصول سموه عزف السلام الملكي ، ثم بدئ الحفل الخطابي المعد لهذه المناسبة بتلاوة آيات من الذكر الحكيم. بعد ذلك شاهد سمو وزير الداخلية فيلما وثائقيا عن خصائص الأنظمة والتطبيقات الجديدة و توجهات تقنية المعلومات في حرس الحدود ، ومنها بوابة ( زاول) الإلكترونية التي ستمكن حرس الحدود من تقديم عددًا من الخدمات الإلكترونية على مراحل متعددة، أولها إطلاق خدمات (أمن الموانئ) التي تهدف لتمكين المستفيدين مــن خدمات حرس الحدود من التقديم عن بُعد للحصول على التصاريح الأمنية وإتمام الإجراءات اللازمة لدخول الأشخاص أو المركبات إلكترونياً ، وستخدم البوابة الالكترونية " زاول " بالمرحلة الأولى مايقارب 2500 جهة حكومية وخاصة. ثم دشن سمو وزير الداخلية بوابة ( زاول) الإلكترونية.
أخبار > وزير الداخلية يدشن بوابة حرس الحدود للخدمات الإلكترونية "زاول" واس: دشَّن صاحب السمو الملكي الأمير عبدالعزيز بن سعود بن نايف بن عبدالعزيز وزير الداخلية اليوم الخميس بوابة حرس الحدود للخدمات الإلكترونية "زاول"، والمركز الإعلامي للمديرية العامة لحرس الحدود. وكان في استقبال سموه لدى وصوله مقر المديرية العامة لحرس الحدود، معالي مدير عام حرس الحدود الفريق عوَّاد بن عيد البلوي، وعدد من كبار ضباط حرس الحدود. خدمات حرس الحدود الكترونيه: وزير الداخلية يدشن بوابة حرس الحدود للخدمات الإلكترونية &Quot;زاول&Quot; وا. وفور وصول سموه عزف السلام الملكي، ثم بدأ الحفل الخطابي المعد لهذه المناسبة بتلاوة آيات من الذكر الحكيم. بعد ذلك شاهد سمو وزير الداخلية فيلمًا وثائقيًا عن خصائص الأنظمة والتطبيقات الجديدة وتوجهات تقنية المعلومات في حرس الحدود، ومنها بوابة "زاول" الإلكترونية التي ستمكن حرس الحدود من تقديم عددًا من الخدمات الإلكترونية على مراحل متعددة، أولها إطلاق خدمات "أمن الموانئ" التي تهدف لتمكين المستفيدين من خدمات حرس الحدود من التقديم عن بُعد للحصول على التصاريح الأمنية وإتمام الإجراءات اللازمة لدخول الأشخاص أو المركبات إلكترونيًا، ويستخدم البوابة الإلكترونية "زاول" في المرحلة الأولى ما يقارب 2500 جهة حكومية وخاصة.
ودعا المتحدث الرسمي لحرس الحدود، كافة المستفيدين الذين يودون طلب الحصول على التصاريح اللازمة لدخول الموانئ بالمنطقة الشرقية، إلى زيارة الموقع الإلكتروني، ثم اختيار بوابة "زاول" من قائمة الخدمات الإلكترونية وتعبئة البيانات المحددة وإرفاق الوثائق المطلوبة للحصول على التصريح.
رخص وتصاريح 2016-04-28 28 إبريل 2016 - 21 رجب 1437 09:50 AM تستعد المديرية العامة لحرس الحدود، لتحويل خدماتها للمستفيدين من مواطنين ومقيمين والقطاعين العام والخاص إلى تعاملات إلكترونية وخدمات ذكية تُقدم بكل يُسر وسهولة وفق أعلى معايير الأمان والجودة. واختتم: "سيتم تطوير تلك الخدمات وفق تطلعات ولاة الأمر،حفظهم الله، لخدمة جميع الجهات والأطراف ذات العلاقة لتسهيل وتسريع إجراءات العمل بطريقة آمنة؛ تماشياً مع توجّهات وزارة الداخلية نحو أتمتة الخدمات للمستفيدين وبما يتواكب مع رؤيتها بالانتقال الكلي نحو التعاملات الإلكترونية ورفع مستوى الأداء الأمني وحماية المقدرات الوطنية، وتعزيز الكفاءة والحد من الأخطاء البشرية، وفق منظومة عمل شاملة ومتكاملة تختصر الوقت وتضمن الجودة". رابط الجزيرة شاص سعودي 2016
المبادئ الأساسية التي يقوم عليها أمن المعلومات يقوم أمن المعلومات على ثلاث عناصر أساسية، والتي يتم من خلالها الحفاظ على أمن المعلومات، وهذه المبادئ الثلاث هي: السرية: بحيث تمنع الأشخاص المخترقين من الوصول إلى المعلومات واختراقها أو التعديل عليها، ومثال ذلك بطاقات الائتمان التي تخضع لسرية تامة، بحيث تمنع أي شخص من الوصول إليها أو تعرضها للسرقة، حيث أن السرية الخاصة ببطاقة الائتمان محمية بنظام التشفير ورقم البطاقة. وسائل حماية المعلومات - موضوع. التوافر: حيث يتم توافر المعلومات في أي وقت يحتاج إليها المستخدم. التكاملية: والمقصود بها هو حماية المعلومات والبيانات من أن يتغير قد يحدث فيها من قبل القرصنة أو من أي جهة مجهولة. شاهد أيضًا: من نتائج الإلتزام بالأنظمة تحقيق الأمن والإستقرار عناصر أمن المعلومات يتكون أمن المعلومات من مجموعة من العناصر التي تترابط وتتداخل مع بعضها البعض، ومن أهم تلك العناصر ما يلي: الحفاظ على المعلومات في سرية تامة وعدم الإعلان عنها حتى لا يتمكن الأشخاص الذين لا يمتلكون حق الوصول إليها من اختراقها أو الاطلاع عليها. المحافظة على صحة المعلومات والحرص على عدم استخدامها بشكل غير سليم مما قد يعرضها للاختراق أو الخطر.
ما الفرق بين الأمن السيبراني وأمن المعلومات؟ على الرَّغم من أنَّ الأغالبية يعتقدون أنَّهما مصطلحان لنفس المفهوم ألا وهو حماية المعلومات، إلّا أنَّ هذا التشابه ينتهي هنا، بما أنَّ المعلومات لا تحتاج أن تكون محفوظة على الحاسوب حتى تحتاج للحماية بل قد توجد أيضاً ضمن أحد الملفات، ولهذا فإنَّ الأمن السيبراني يهدف إلى حماية المعلومات من قبل أيِّ مصادر خارجية من تعرُّضها للسرقة على شبكة الإنترنت، بينما أمن المعلومات يهتم بهذه المعلومات أينما كانت. بكلام آخر فإنَّ الأمن السيبراني مهتم بحماية معلوماتك من الأخطار الخارجية والوصول الخارجي لغير المصرَّح لهم بالوصول لهذه المعلومات، وهذا يشمل حماية البيانات الشخصية مثل الحسابات الشخصية على مختلف مواقع التواصل الاجتماعي، بينما يهتم أمن المعلومات بسرية المعلومات وتوافرها، وقد يشمل ذلك المعلومات غير الإلكترونية أيضاً، ولسيطرة التكنولوجيا على العديد من الجوانب المختلفة يتخذ أمن المعلومات شكله الأساسي ليوفِّر هذه الحماية التقنية للمعلومات كافة. تكون قيمة المعلومات وحمايتها نقطة اهتمام لنوعي الأمن، إلّا أنَّ الأمن السيبراني يركِّز على الوصول غير المصرَّح به لهذه المعلومات، في حين يركِّز أمن المعلومات على سرية هذه المعلومات وتوافقها مع بعضها وتوافرها الدائم.
توحيد برامج حماية البيانات من النَّسخ أو التدمير لجميع المستخدمين بمن فيهم الإدارة العليا. تطوير آليّة استعادة النظام في حالة فشله لسبب ما. الحماية البرمجية للمعلومات تستطيع الطرق البرمجية حماية المعلومات بالشكل الآتي: [٢] طلب الكمبيوتر كلمة مرور عند إعادة التشغيل، وعليه يجب معرفة كيفية اختيار كلمة مرور قوية، والمحافظة عليها بالاستعانة بأدلة الأمان الأساسية الموجودة في أنظمة التشغيل Windows وLinux. تشفير عملية تخزين البيانات والمعلومات على أجهزة الكمبيوتر، والأجهزة اللوحية، والأجهزة الذكية. تشغيل قفل الشاشة في حال ترك الكمبيوتر، وذلك متاح في أنظمة Windows، وLinux، وMac، فهي تحتوي على اختصارات تُمكِّن إجراء ذلك بسرعة وسهولة. استخدام خصائص BIOS الخاصة بنظام الحماية والموجودة في إعدادات الكمبيوتر، بحيث تمنع أولاً الدخول إلى نظام التشغيل من جهاز USB أو CD-ROM أو DVD، ثمّ يتمّ تحديد كلمة مرور قوية على BIOS نفسه بحيث لا يتمكن المتطفل من تغيير طريقة الدخول. تفعيل خاصية "العثور على جهازي" إذا كان الهاتف الذكي smart phone، أو الحاسوب اللوحي tablet computer، أو الحاسوب المحمول Laptop يحتوي عليها، حيث تساعد في تحديد موقع الجهاز أو مسح محتوياته عن بُعد في حال فُقدانه أو سرقته.
يعد أمن المعلومات في وقتنا الحالي أمرا في غاية الأهمية بالنسبة لجميع الشركات لحماية وتسيير أعمالها، ولقد أظهرت الدراسات أن قادة فرق أمن المعلومات يسعون إلى تعزيز مستوى أمن شركاتهم وتقليل عدد الاختراقات الأمنية وذلك بإتخاذ عدة اجراءات منها التعاون مع قسم أمن المعلومات ورفع مستوى الوعي الأمني في تلك الشركات. يمكن تعريف أمن المعلومات أنه يقوم بتوفير نظام لحماية وتأمين البيانات والمعلومات المتداولة من اختراقها وتخزينها ومن ثم العبث بها او فقدانها. تتحدد مهام أمن المعلومات في بعض النقاط الأساسية: تحديد السياسات والإجراءات الأمنية الخاصة بالمنظمة. المحافظة على سرية الأصول المستخدمة داخل الشركة. مراقبة الشبكات وكشف من منظور أمني وكشف محاولات الأختراق قبل حدوثها. الحفاظ على سير العمل داخل المؤسسة بشكل طبيعي. يعتبر البعض أن انتشار الإنترنت قد ساعد الشركات على مواكبة كل ماهو جديد والحصول على المعلومة بسهولة وسرعة ؛ ولكنه في الوقت نفسه قد تسبب هذا الانتشار الواسع للمعلومات في سهولة الحصول عليها واختراقها ومن ثم العبث بها واستغلالها. ولقد سهل ذلك ايضا حدوث العديد من الحوادث الأمنية المتعلقة بالفيروسات ولكن، ازدياد الوعي بأهمية أمن المعلومات في الوقت الحاضر قد يساهم بشكل جيد في تقليل معدلات هذه الحوادث.