|
الأمن السيبراني الشامل في المؤسسات الحكومية
سفيان منذر صالح
الحوار المتمدن-العدد: 7890 - 2024 / 2 / 17 - 20:53
المحور:
التربية والتعليم والبحث العلمي
في عصر التكنولوجيا الحديثة ، أصبح أمن المعلومات، وحماية البيانات في الشركات أمرًا حاسمًا. مع زيادة استخدام الشبكات الإلكترونية وتبادل البيانات الرقمية، تزداد تحديات الأمان والحفاظ على السرية. ونظرًا لأن الشركات عرضة للتهديدات السيبرانية والاختراقات الأمنية، فإنه من الضروري اتخاذ استراتيجيات فعالة لحماية المعلومات، والبيانات من الاختراقات غير المصرح به ، في المؤسسات التي هي كيانات تهدف إلى تحقيق أهداف معينة، ويمكن أن تشمل مؤسسات القطاع العام والخاص والمؤسسات غير الربحية، والشركات هي نوع من المؤسسات تهدف إلى تحقيق ربح لمساهميها، او الهيئات التي تختص عادة بتنظيم وتنفيذ القوانين أو تقديم خدمات معينة في مجال معين، او الوزارات التي هي جزء من الحكومات وتتولى مسؤولية تنفيذ السياسات والقوانين وتقديم الخدمات في قطاعات محددة. الأمان السيبراني في المؤسسات هو عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية ، تهدف هذه الهجمات السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها، بغرض الاستيلاء على المال من المستخدمين أو مقاطعة عمليات الأعمال العادية ، يمثل تنفيذ تدابير الأمان السيبراني تحديًا كبيرًا اليوم نظرًا لوجود عدد أجهزة يفوق أعداد الأشخاص كما أصبح المهاجمون أكثر ابتكارًا، ان نهج الأمان السيبراني الناجح يحتوي على طبقات متعددة من الحماية تنتشر عبر أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي يرغب المرء في الحفاظ عليها. يجب أن يكمل الأشخاص والعمليات والتكنولوجيا بعضها البعض داخل المؤسسة لإنشاء دفاع فعال في مواجهة الهجمات السيبرانية، يمكن لنظام إدارة التهديدات الموحد أتمتة عمليات التكامل للحفاظ على الامن السيبراني في المؤسسات الحكومية او الاهلية .. الخ ، ينبغي على المستخدمين للتكنلوجيا في المؤسسات (بأختلاف انواعها ) فهم المبادئ الأساسية لأمان البيانات والامتثال إليها، مثل اختيار كلمات مرور قوية والحذر من المرفقات الموجودة ضمن البريد الإلكتروني والنسخ الاحتياطي للبيانات يعتبر الأمن السيبراني أمرًا ضروريًا في عالمنا المتصل، حيث يعتمد الجميع على بنية أساسية حيوية مثل في المؤسسات عامة من محطات الطاقة والمستشفيات وشركات الخدمات المالية .. الخ . تأمين هذه المؤسسات وغيرها هو أمر ضروري للحفاظ على سير عمل المجتمع لدينا. بالتالي فأن مفهوم الأمن السيبراني يمكن تعريفة Cyber security بأنّه الأمن الذي يُعنى بتطبيق التقنيات، والعمليات، والضوابط؛ بهدف حماية الأنظمة، وشبكات الحواسيب، والبرامج، والأجهزة، والبيانات من التعرض للهجمات الإلكترونية Cyber Attacksويطلق عليه مسمى أمن تكنولوجيا المعلومات، أو أمن المعلومات الإلكترونية. التهديدات والتحديات التي تواجهها المؤسسات والشركات بأختلاف المسميات والنشاطات • هجمات الاختراق: تشمل المحاولات غير المصرح بها لاختراق الشبكات الإلكترونية والاستيلاء على المعلومات الحساسة. يمكن أن تشمل الهجمات الاختراقية الاختراقات الهجينة والبرمجيات الخبيثة والتصيد الاحتيالي. • سرقة الهوية: يتعرض الأفراد والشركات لخطر سرقة الهوية، حيث يتم استغلال بياناتهم الشخصية والمعلومات الحساسة لأغراض غير قانونية، مثل الاحتيال المالي. • التسريب الداخلي: يشكل التسريب الداخلي للبيانات تحديًا كبيرًا، حيث يمكن للموظفين غير الأمنيين أو الذين لديهم وصول غير مصرح به إلى المعلومات الحساسة أن يتسببوا في تسريب تلك المعومات للأسف. استراتيجيات فعالة لأمن المعلومات وحماية البيانات • تقييم المخاطر: يتطلب أمن المعلومات وحماية البيانات من الشركات تحليل وتقييم المخاطر المحتملة، ويتضمن ذلك تحديد الأصول الحساسة وتحديد التهديدات المحتملة وتقييم الثغرات الأمنية. يساعد التقييم المنتظم للمخاطر في تحديد النقاط الضعيفة واتخاذ إجراءات لتقليل الاختراقات المحتملة. • تطبيق سياسات الأمان: يجب أن توفر الشركات سياسات وإجراءات واضحة لأمن المعلومات وحماية البيانات، ويمكن أن تشمل، هذه السياسات قواعد الوصول، والمصادقة، والتشفير، وحماية البرمجيات، والتدريب على الأمان. ويتعين على الشركات توعية الموظفين بسياسات الأمان وتشجيعهم على اتباعها. • استخدام التشفير: يعتبر التشفير واحدًا من أدوات الأمان الرئيسية لحماية البيانات، ويتم استخدام التشفير لتحويل البيانات إلى شكل غير قابل للقراءة، مما يجعلها صعبة المعاينة، أو الاسترداد من قبل الأشخاص غير المصرح لهم، ويجب على الشركات تطبيق تقنيات التشفير القوية لحماية البيانات الحساسة أثناء النقل والتخزين. • التدريب والتوعية: يعتبر التدريب والتوعية للموظفين أمرًا حاسمًا في جهود أمن المعلومات وحماية البيانات، ويجب توفير برامج تدريبية منتظمة للموظفين لتعليمهم مبادئ الأمان وممارساته الجيدة، مثل التعرف على هجمات الاحتيال والتصيد الاحتيالي، وكيفية إنشاء كلمات مرور قوية وتجنب فتح المرفقات الشكلية. • النسخ الاحتياطي واستعادة البيانات: يجب أن تكون الشركات لديها استراتيجية قوية للنسخ الاحتياطي واستعادة البيانات، يجب حفظ نسخ احتياطية من البيانات الحساسة وتخزينها في مواقع آمنة. مما يساعد في استعادة البيانات في حالة حدوث خرق أمني أو فقد للمزيد من المعلومات حول أمن المعلومات وحماية البيانات في الشركات، يمكنك استكشاف المصادر التالية: • المنظمات الدولية المتخصصة/ هناك منظمات دولية متخصصة في أمن المعلومات وحماية البيانات، مثل “المنظمة الدولية للتوحيد القانوني” (ISO) التي توفر معايير وإرشادات لأمان المعلومات وحماية البيانات. • المواقع الإلكترونية للشركات الأمنية/ هناك العديد من الشركات المتخصصة في أمن المعلومات وحماية البيانات تقدم موارد ومقالات مفيدة حول هذا الموضوع، ويمكنك زيارة مواقع الشركات الأمنية المشهورة مثل “سايبر آرك” (Cyber Ark) و “ماكافي” (McAfee) و “سيسكو” (Cisco) و “فاير آي” (Fire Eye) للحصول على معلومات مفصلة. • الكتب والموارد الأكاديمية/ هناك العديد من الكتب والموارد الأكاديمية التي تغطي موضوع أمن المعلومات وحماية البيانات. أحد أهم تقنيات حماية البيانات هي التشفير، وسنستعرض هنا أهمية التشفير والذي يتبع المتغيرات الدورية والعرضية والفجائية لوصف النظام : التشفير يلعب دورًا حاسمًا في العالم الرقمي ويحمل أهمية كبيرة للأسباب التالية: • حماية الخصوصية: يساعد التشفير في حماية خصوصية البيانات الشخصية والمعلومات الحساسة من الوصول غير المصرح به. عندما يتم تشفير البيانات، يتم تحويلها إلى شكل غير قابل للقراءة إلا بواسطة الأشخاص الذين يمتلكون المفاتيح الصحيحة. • ضمان سرية الاتصالات: يستخدم التشفير لتأمين الاتصالات عبر الشبكات العامة مثل الإنترنت، ويحمي من الاعتراض غير المصرح به والتنصت على البيانات المرسلة والمستقبلة، مما يضمن سرية المحادثات والمراسلات الإلكترونية والمعلومات الحساسة المنقولة. • حماية البيانات المالية: يلعب التشفير دورًا حاسمًا في حماية البيانات المالية عبر الإنترنت مثل تفاصيل البطاقات الائتمانية والمعاملات المالية، يسهم في منع تسريب المعلومات المالية الحساسة والاحتيال المالي. • تأمين البيانات الحساسة: يعتبر التشفير أداة فعالة لحماية البيانات الحساسة مثل السجلات الطبية، والمعلومات التجارية السرية، والملفات الحكومية. يحمي هذا النوع من التشفير هذه البيانات من الوصول غير المصرح به والتلاعب بها. • التحقق والمصداقية: يستخدم التشفير أيضًا للتحقق وضمان المصداقية للبيانات والملفات. يمكن استخدام التوقيع الرقمي للتأكد من أن البيانات لم تتعرض للتلاعب وأنها أصلية وموثوقة. • الامتثال للمعايير والتشريعات: يوجد العديد من القوانين والتشريعات التي تلزم المنظمات والشركات بحماية البيانات الشخصية والمعلومات الحساسة، ويتطلب الامتثال لهذه المعايير استخدام التشفير لحماية البيانات وتأمينها. بشكل عام، يمكن القول إن التشفير يلعب دورًا حاسمًا في توفير الأمان الرقمي وحماية البيانات من الاختراق والوصول غير المصرح به، ويعزز الثقة في الاتصالات والمعاملات الإلكترونية. ان عناصر الأمن السيبراني يتطلب تطبيق الأمن السيبراني وجود 7 عناصر أساسية ، وفيما يأتي توضيح لهذه العناصر: 1. الأشخاص يمثّل هذا العنصر الأشخاص المعنيين بإدارة شبكة الأمن السيبراني، بحيث يجب أن يتوفر لديهم القدرة على التحقق من التهديدات الإلكترونية والدخول غير المصرّح به للأنظمة ومعالجتها، وتأمين الرد السريع للحوادث والهجمات. 2. السُلطة يجب تعيين شخص مسؤول عن تنفيذ عملية الأمن السيبراني، حيث يجب منحه النفوذ اللازم والصلاحيات للقيام بالتغيرات التنظيمية المطلوبة، وتطبيق برنامج الأمن السيبراني بسهولة. 3. الدعم من الإدارة العليا يجب الحصول على الدعم والتأييد من مجلس الإدارة، وفريق القيادة، وما يليه في التسلسل الإداري في الشركات، إذ يجب أن يتمتع برنامج الأمن السيبراني بالدعم التام لضمان نجاح تطبيقه. 4. العملية الفعّالة يجب أن يشتمل برنامج الأمن السيبراني على نهج فعّال يضمن إدارة عملية الأمن ومواجهة المخاطر الإلكترونية، بحيث يجب أن تحدد عملية الاستجابة للحوادث الإلكترونية الفعّالة كيفية استخدام الأشخاص للأدوات والتقنيات، وكيفية التصدي للهجمات الإلكترونية المُكتشفة. 5. التقنيات المناسبة يجب أن تكون التقنيات المُستخدمة في برنامج الأمن السيبراني قادرة على مواجهة 75٪ من التهديدات المُكتشفة، والتحقيق في ما نسبته 25٪ من التهديدات المحتملة، والتي تشكّل خطورة، وبالتالي يجب التحقق من صحتها من قِبل الأشخاص ذوي الخبرة. 6. التواصل في الوقت المناسب تضمن عملية التواصل الداخلية في برنامج الأمن السيبراني والتي تحدث في الوقت المناسب نجاح برنامج الأمن، إذ يجب التنسيق بين فريق الأمن السيبراني وبين الجهات التي تتطلب الحماية من خلال مسؤولي الشبكات، ومهندسي الأنظمة، ومكتب المساعدة، والإدارة وغيرهم. 7. الميزانية يتطلب نجاح برنامج الأمن السيبراني على المدى الطويل تخصيص ميزانية مناسبة له، والذي يعد أحد أهم عناصر الأمن السيبراني. أنواع الأمن السيبراني : يُصنف الأمن السيبراني إلى عدة أنواع، وفيما يأتي أشهرها: • أمن الشبكة يُعنى أمن الشبكة : Network Security بتوفير الحماية لشبكة الكمبيوتر من تهديدات المتطفلين، وتكون هذه التهديدات إما من المهاجمين المُستهدفين أو من البرامج الانتهازية الضارّة. • أمن التطبيقات يهتم أمن التطبيقات : Application Security بإبقاء البرمجيات، والأجهزة دون أي تهديدات، إذ يمكن أن يسهّل التطبيق المُخترق إمكانية الوصول إلى البيانات التي صُممّت لتأمين الحماية، وبالتالي فإنَّ برنامج الأمن الناجح يبدأ في مرحلة التصميم الأوليّة، أي قبل نشر البرامج أو الأجهزة. • أمن المعلومات يركّز أمن المعلومات على تأمين الحماية لسلامة البيانات وخصوصيتها، وذلك أثناء عملية تخزينها، أو أثناء عملية تناقلها. • الأمن التشغيلي يندرج تحت مظلة الأمن التشغيلي : Operational Security العمليات والقرارات المرتبطة بمعالجة أصول البيانات وحمايتها، بالإضافة إلى الأذونات التي يحتاج لها المستخدمين للوصول إلى الشبكة، والإجراءات الخاصة بكيفية ومكان تخزين البيانات أو مشاركتها. • الاسترداد بعد الكوارث واستمرارية الأعمال: يهتم هذا النوع من الأمن بتحديد الكيفية المتبّعة في استجابة المنظّمة لحادث أمن سيبراني أو أي حدث آخر يؤدي إلى فقدان العمليات أو البيانات، إذ تضع سياسات التعافي من الكوارث طرق استرداد المؤسسة لعملياتها ومعلوماتها بهدف استمرارية العمل. • تعليم أو تثقيف المستخدم الجديد يجب الأخذ بعين الاعتبار تعليم الأشخاص، إذ يمكن أن يتسبّب أي شخص دون قصد بإدخال أحد الفيروسات إلى نظام الأمن نتيجة عدم اتبّاع ممارسات الأمن الصحيحة، بحيث تعد عملية تعليم المستخدمين لآلية حذف مرفقات رسائل البريد الإلكتروني المشبوهة، وعدم توصيل محركات الأقراص مجهولة المصدر(USB)، وغيرها من أهم الأمور الواجب تعلّمها. أهمية الأمن السيبراني تكمن أهميّة الأمن السيبراني في عدة جوانب وفيما يأتي أبرزها: يشمل كافة الأمور المرتبطة بحماية البيانات من المهاجمين المُختصين في سرقة المعلومات والتسبب بالضرر، إذ يمكن أن تكون هذه البيانات حساسة، أو معلومات حكومية وصناعية، أو معلومات شخصية، أو بيانات تعريف شخصية، أو حقوق ملكية فكرية. يُشكّل وجود برامج الأمن السيبراني وآليات الدفاع الإلكترونية وسيلة متطورة ذات أهمية كبيرة في حماية البيانات وخدمة مصلحة الجميع، إذ يعتمد جميع أفراد المجتمع على البُنية التحتية الحيوية كالمستشفيات، ومؤسسات الرعاية الصحية، وبرامج الخدمات المالية التي يجب المحافظة عليها وغيرها . تقليل مخاطر الهجمات الإلكترونية على الصعيد الفردي، إذ يمكن أن تتسبب هذه الهجمات إلى تعرض الأفراد لسرقة هوياتهم وابتزازهم، وبالتالي إحداث أضرار وخيمة في حياة الأفراد. نشأة الأمن السيبراني يُدرج فيما يأتي أبرز المراحل الزمنية التي ساهمت في نشأة الأمن السيبراني: تعود نشأة الأمن السيبراني إلى سبعينيات القرن الماضي، بعد أن ابتكر باحث يُدعى بوب توماس برنامجًا على الكمبيوتر يسمّى (Creeper)، حيث ينتقل هذا البرنامج عبر شبكة (ARPANET’S)، تاركًا خلفه مسار تحركاته. أنشأ مخترع البريد الإلكتروني راي توملينسون برنامجًا يُسمى (Reaper) والذي بدوره قام بحذف برنامج (Creeper)، وبالتالي أصبح برنامج (Reaper) هو أول برنامج لمكافحة الفيروسات. ظهرت برامج مضادات الفيروسات: Antivirus التجارية لأول مرة في عام 1987 م. تَوفّر الإنترنت خلال فترة التسعينات، وأصبح متاحًا للجميع، بحيث بدأ الأشخاص بوضع معلوماتهم الشخصية على الإنترنت، حيثُ انتهز مجرمو الإنترنت الفرصة من خلال سرقة البيانات من الأفراد والحكومات عبر شبكة الويب. يُشار إلى أنّ تهديدات أمان الشبكة ازدادت بنحوٍ كبير خلال فترة منتصف التسعينات، الأمر الذي تتطلب إنتاج برامج جدران حماية، وبرامج مكافحة الفيروسات. تعد فترة 2000 هي المرحلة التي بدأت فيها المنظمات الإجرامية في تمويل الهجمات الإلكترونية بنحوٍ كبير، وفي المقابل ركزت الحكومات على التشديد في مواجهة جرائم القرصنة، ووضع أحكام أكثر شدة على المذنبين، حيثُ استمر أمن المعلومات في النمو بالتزامن مع نمو الإنترنت، بالإضافة إلى زيادة الفيروسات أيضًا. تستمر عملية صناعة الأمن السيبراني في النمو والتطور بسرعة كبيرة في عام 2021 م، بحيث يُتوقَّع أن يصل حجم سوق الأمن السيبراني في العالم حوالي 345.3 مليار دولار بحلول عام 2026 م، وذلك حسب إحصائيات شركة (Statista).. تكمن اهمية استخدام الامن السيبراني في توفير أموال الشركات والمؤسسات حيث يوفر الأمن السيبراني للشركات والمؤسسات مبالغ كبيرة من الأموال، حيث ازدادت هجمات الانتهاكات زيادة الحاجة لحماية المعلومات المالية، ومعلومات الملكية الفكرية، والسجلات الصحية، والبيانات التجارية، إذ بلغ متوسط تكلفة مكافحة هذه الجرائم لمنظمة ما نحو 13 مليون دولار، ولذا يُفضل دفع مبلغ قليل للأمن السيبراني لحماية المعلومات مقابل هذه الجرائم وتكلفتها الباهظة الوقاية خير من العلاج . يعد حصول مواقع الويب على المصداقية للمؤسسات باستخدام الأمن السيبراني المنصات الإلكترونية من حصولها على ثقة المستخدمين وبالتالي زيادة شهرتها وارباحها عبر الإنترنت، لذا يُعزز الأمن السيبراني من مصداقية الوصول إلى هذه المواقع، ويحمي العملاء من أي مجرمين إلكترونيين. ان أهمية الأمن السيبراني للقطاع المالي تكمن بما يأتي: الحفاظ على سمعة المؤسسات والشركات عامة نذكر منها على سبيل المثال : تتعرّض البنوك التي لا تمتلك نظام حماية آمن وقوي إلى العديد من التهديدات التي قد تلحق الضرر بها وبأمن عملائها، مما يؤدي إلى انعدام الثقة بينها وبين عملائها، ولذلك من الضروري امتلاكها لفريق قوي من الأمن السيبراني لحماية معلوماتها، إضافةً إلى توجيه عملائها وإطلاعهم على طرق آمنة لحماية أموالهم وبياناتهم من الاختراق. الإبقاء على درجة نزاهة وثقة مرتفعة استخدام البنوك وأي قطاع مالي لأنظمة الحماية الخاصة بالأمن السيبراني، وإجراء مراقبة أمنية مستمرة لأنظمتها، يُعزز من ثقة عملائها بها وينعكس إيجابيًا على سمعتها، فإذا تعرّضت البيانات الشخصية الخاصة بعملائها للانتهاك أو السرقة، فسيتجنب 80% من العملاء استخدام أي نوع من الأعمال التجارية في المستقبل. كما أنّ 85% من هؤلاء العملاء سيخبرون الآخرين عن تجربتهم وهذا ينعكس سلبيًا على سمعة البنك، ويُقلل من نزاهته ومن ثقة العملاء فيه. وبالتالي تجنّب عقوبات عدم الامتثال ، تحتاج البنوك كأي منظمة او مؤسسة أخرى إلى الالتزام بجموعة من القواعد والقوانين التي تُلزمها باستخدام فريق قوي وآمن من الأمن السيبراني، لتتعامل مع التهديدات التي تتعرض لها، وتضمن سلامة بيانات عملائها، حيث إنّ عدم التزامها لهذه القوانين يُحيلها إلى عقوبة عدم الامتثال، وقد تعرضت الكثير من البنوك لعقوبة عدم الامتثال، ودفعت غرامات قدرها الملايين لعدم التزامها. يُحافظ الأمن السيبراني على بيانات العملاء من الاختراق والسرقة وعلى سير الخدمات المصرفية الخاصة بالعملاء بسلامة ، ويحمي بياناتهم الشخصية من الانتهاك، والتي قد تتعرض للاحتيال من قِبل المجرمين الإلكترونيين، والتي قد تُستخدم في حالات عدة من الجرائم غير القانونية، وهذا يُسبب قلق وخوف شديد للعميل من التعرض لفقدان بياناته دون وجود الأمن السيبراني سيُجبر العميل على الخضوع لإجراءات قانونية في حال فقدان بياناته، لمنع حدوث أي ضرر محتمل، كما على البنوك معالجة الوضع بإلغاء البطاقات، والتعامل مع جميع معاملات الدفع الخاصة بالعميل. ويُذكر أنّه إذا تعرضت بيانات العميل الشخصية للسرقة، أو الانتهاك لن تُسترجع أبدًا، وذلك بسبب التوزيع الواسع الذي تتعرّض له من خلال بيعها في السوق السوداء من قِبل المجرمين الإلكترونيين لاستخدامها في مخططات القراصنة وغيرها، ولذلك يجب على البنوك استخدام أنظمة أمان من قِبل الأمن السيبراني لحماية شبكاتها وحماية عملائها. تحتاج البنوك لحماية بياناتها من الانتهاك والاختراق بمُساعدة الأمن السيبراني الذي يُنفذ خطة لإدارة المخاطر الإلكترونية التي تُهدد الشبكات المالية في البنوك ويحمي أموال العملاء. وبالتالي مما تقدم يلعب الأمن السيبراني في المؤسسات دورًا حاسمًا في حماية البيانات والأنظمة من التهديدات الإلكترونية، ومن البرامج والأدوات المهمة لتعزيز الأمان السيبراني في المؤسسات : 1. قفل الموقع : Site Lock • يركز على أمان الويب والأمان السيبراني، ويستخدم لحماية المواقع من البرامج الضارة وهجمات DDoS1. • يعد Site Lock أحد البرامج الرائدة في هذا المجال ، والذي يركز على أمن الويب والأمن السيبراني. يوجد حاليًا 12 مليون موقع يعتمد على Site Lock للحماية . • ينفذ البرنامج مهام مثل الإزالة التلقائية للبرامج الضارة وأمان 360 درجة وفحص قاعدة بيانات Word Press. إنه فعال ضد هجمات DDoS ويتوافق مع توافق صناعة بطاقات الدفع (PCI). • بعض أهم ميزات الأمن السيبراني في Site Lock هي التحليلات السلوكية ، وإدارة نقطة النهاية ، وإدارة الحوادث ، ومسح الثغرات الأمنية ، والقائمة البيضاء / القائمة السوداء.
2. ويب تيتان أداة أخرى للأمن السيبراني هي Web Titan ، وهي عبارة عن عامل تصفية محتوى ويب قائم على DNS وبرنامج للأمن السيبراني. يحظر البرامج الضارة وبرامج الفدية والتصيد الاحتيالي مع توفير التحكم في الويب للمؤسسات والمؤسسات التعليمية وموفري خدمة Wi-Fi. • يعتمد Web Titan على AI و آلة التعلموالتحليلات السلوكية والتحقق من IOC ومسح الثغرات الأمنية والتحكم الدقيق في السياسة وإعداد التقارير الشاملة وإدارة الحوادث والمزيد. • ميزة أخرى هي قدرتها على تصفية محتوى الويب وحظر الوصول إلى المحتوى غير المناسب. • : Web Titanيعتمد على DNS ويمنع البرامج الضارة والتصيد الاحتيالي. (domain name system) . 3. هيمدال كورب Heimdal CORP هو أفضل حل لأمن الويب، إنه يهدف إلى مراقبة البرامج الضارة وإدارة البرامج وتقارير حركة المرور على الإنترنت ومسح الويب والتصفية. أهم ميزات Heimdal CORP هي فحص نقاط الضعف والذكاء الاصطناعي والتعلم الآلي والتحليلات السلوكية.
• هذا الحل حيوي بشكل خاص لأن الهجمات الإلكترونية تؤدي إلى خروقات للبيانات ، مع حماية Heimdal CORP للمعلومات السرية، يراقب البرامج الضارة ويدير حركة المرور على الإنترنت.
4. أبترانا AppTrana هو الحل الأفضل الذي يحدد حالة المخاطرة للتطبيق ، ويحسن أداء موقع الويب ، ويصلح نقاط الضعف ، ويمنع DDoS والتهديدات الأخرى من خلال المراقبة المستمرة. • يعتمد أكثر من 1,700 عميل على AppTrana في أكثر من 30 دولة ، ويتم استخدامه في الحكومة والبنوك والتمويل والتجارة الإلكترونية و SaaS.. • تشمل أهم ميزات AppTrana الذكاء الاصطناعي والتعلم الآلي ، والتحليلات السلوكية ، والترميز ، ومسح الثغرات الأمنية ، والقائمة البيضاء / القائمة السوداء، يحدد حالة المخاطرة للتطبيقات ويصلح نقاط الضعف. 5. تيراميند يعتبر Teramind أحد أفضل أنظمة الأمن السيبراني في السوق، يتم استخدامه لاكتشاف التهديدات الداخلية مع منع فقدان البيانات أيضًا، تعتمد أكثر من 2,000 مؤسسة على Teramind في مجموعة متنوعة من القطاعات ، بما في ذلك التمويل وتجارة التجزئة والطاقة والتصنيع والحكومة والرعاية الصحية.
النظام مفيد بشكل خاص لاكتشاف السلوك الضار وزيادة الإنتاجية من خلال تسجيل التهديدات والتعرف عليها ومنعها. كما أنه مبني حول المستخدم ويسمح بالوصول في الوقت الفعلي. تشمل أهم ميزات Teramind الذكاء الاصطناعي والتعلم الآلي والتحليلات السلوكية وإدارة نقاط النهاية وإدارة الحوادث والقائمة البيضاء / القائمة السوداء، يكشف التهديدات الداخلية ويساعد في زيادة الإنتاجية . 6. باركلي Barkly هو برنامج للأمن السيبراني يستخدم التكنولوجيا الذكية مع الحفاظ على نظام إدارة بسيط. إنه يحظر جميع أنواع الهجمات المختلفة ويتضمن ميزات مثل القائمة البيضاء ، والقائمة السوداء ، وإدارة الحوادث ونقطة النهاية ، والذكاء الاصطناعي والتعلم الآلي ، والتحليلات السلوكية. يستخدم النظام ثلاثة مستويات ، مما يوفر رؤية لمستويات النظام المختلفة ، مثل وحدة المعالجة المركزية. 7. إنديني أداة أخرى من أهم أدوات الأمن السيبراني ، Indeni هي عبارة عن منصة أمن سيبراني آلية ذات مصادر جماعية. يتم استخدامه للبنية التحتية للشبكة والأمان ، مما يوفر للمستخدمين الوصول إلى المهام الآلية ، والصيانة ، والتوافر العالي ، ورؤية الشبكة ، والأمن ، والامتثال ، وأفضل ممارسات البائعين. تشمل أفضل ميزات الأمن السيبراني في Indeni الذكاء الاصطناعي والتعلم الآلي والتحليلات السلوكية وإدارة الحوادث. 8. اكونتكس تم تصميم Acunetix ، وهو نظام أمان إلكتروني رائد في السوق ، خصيصًا لمنع هجمات الويب. وهو يتألف من أدوات اختبار الاختراق الآلية واليدوية ، ويتم تزويد المستخدمين بالرؤى والأدوات اللازمة لإصلاح التهديدات. يتم استخدام النظام بشكل أفضل للمؤسسات الحكومية والجيش والتعليم والاتصالات والتمويل والتجارة الإلكترونية والبنوك. أفضل ميزات الأمن السيبراني في Acunetix هي التحقق من IOC ومسح الثغرات الأمنية. (مصطلح LOC في الأمن السيبراني يشير إلى "Line of Code" أو "خط الكود". يُستخدم هذا المصطلح لقياس حجم البرمجيات أو لتحديد كمية الأكواد المصدرية في تطبيق معين.) 9.جمب كلاود داس تساعد JumpCloud DaaS المستخدمين على إدارة أنظمتهم وتطبيقاتهم وملفاتهم وشبكاتهم بأمان. إنه مفيد أيضًا لحماية البيانات على السحابة ، بالإضافة إلى مصادقة وتفويض من لديه حق الوصول إلى الأنظمة. أهم ميزة في JumpCloud DaaS هي بلا شك إدارة نقطة النهاية. 10. نصائح التهديد آخر أداة للأمن السيبراني في هذه القائمة هي Threat Advice ، والتي تعتبر واحدة من أفضل برامج الأمن السيبراني في السوق. على وجه التحديد ، يتم استخدامه للتعليم والتوعية السيبرانية ، مما يساعد المؤسسات على اكتشاف نقاط الضعف وفهمها. أفضل ميزات Threat Advice هي الذكاء الاصطناعي والتعلم الآلي ، مع ميزات أخرى مثيرة للإعجاب بما في ذلك الوعي بالتهديدات وذكاء التهديدات. كما أنه يوفر خطًا ساخنًا إلكترونيًا على مدار الساعة طوال أيام الأسبوع واستجابة لبيانات الطوارئ. مما ذكر في اعلاه فأن أحد أهم تقنيات حماية البيانات هي التشفير، وسنعرض هنا بعض التقنيات القوية المشهورة بالتشفير ... • تشفير AES Advanced Encryption Standard)) يُعتبر AES أحد أكثر تقنيات التشفير شيوعًا وقوةً في الوقت الحالي، ويستخدم AES مفتاحًا سريًا يتراوح طوله بين 128 و 256 بت لتشفير وفك تشفير البيانات، ويعتمد على تقنيات التبديل، والاستبدال ومصفوفات الاستبدال المتسلسلة لتعزيز الأمان. • تشفير RSA يستخدم تشفير RSA مفتاحًا عامًا ومفتاحًا سريًا لتأمين الاتصالات، ويعتمد على صعوبة حل مشكلة عددية معقدة تعرف بمشكلة عاملة الأعداد الكبيرة. ويتم استخدام مفتاح عام لتشفير البيانات ومفتاح سري لفك تشفيرها، ويمكن للأطراف الأخرى استخدام المفتاح العام للتحقق من التوقيع الرقمي. • تشفير ECC Elliptic Curve Cryptography)) يستخدم ECC مجموعة من الرياضيات التي تعتمد على مشاكل المنحنيات البيضاوية لتوفير أمان عالي مع مفاتيح أصغر حجمًا بالمقارنة مع تقنيات التشفير الأخرى، يجعل هذا النوع من التشفير مناسبًا للأجهزة ذات الموارد المحدودة مثل الهواتف المحمولة وأجهزة الإنترنت الأشياء. • تشفير Blowfish يعتبر Blowfish خوارزمية تشفير متماثلة تستخدم مفتاحًا سريًا بطول يتراوح بين 32 و 448 بت. تم تصميم Blowfish ليكون سريعًا وفعالًا في التشفير وفك التشفير، وهو يستخدم في العديد من التطبيقات وبرامج التشفير. • تشفير TLS/SSL يتم استخدام بروتوكولات التشفير TLS) Transport Layer Security) و SSL (Secure Sockets Layer ) لتأمين الاتصالات عبر الإنترنت. يُستخدم هذا التشفير في مواقع الويب الآمنة (مع وجود “https” في رابط الموقع) وفي تطبيقات البريد الإلكتروني والمراسلة الفورية لحماية البيانات أثناء النقل. • تشفير PGP Pretty Good Privacy)) يستخدم PGP لتأمين البيانات وتوقيع الرسائل الإلكترونية. يستخدم مفتاحًا عامًا ومفتاحًا سريًا، ويمكن استخدامه لتشفير الرسائل وتوقيعها بشكل رقمي. مع البيئة الرقمية المتطورة باستمرار وتهديداتها ، يجب أن تتغير الأعمال أيضًا، هناك تهديدات إلكترونية وأمنية لم ترها المؤسسات من قبل ، وستستمر في أن تصبح أكثر تعقيدًا وخطورة. هذا هو السبب في أنه من الأهمية بمكان أن تتبنى الشركات نظامًا موثوقًا وبرامج وأدوات للأمن السيبراني. بدون ذلك ، سيكون من الصعب بشكل متزايد على الشركة حماية بياناتها في المستقبل. ستراتيجيات حماية المعلومات في المؤسسات الخطوات الاولى .. في العصر الرقمي الذي نعيشه اليوم، أصبح أمن السيبراني في مقدمة اهتمامات المؤسسات، فهو ليس مجرد إجراء تقني، بل ضرورة استراتيجية لأي مؤسسة تهدف إلى الاستدامة والنمو. تمثل البيانات موردًا حيويًا للشركات في تحقيق أهدافها واتخاذ قراراتها الاستراتيجية، وتتضح أهمية حمايتها في: الوقاية من انتهاك البيانات تلعب طرق حماية المعلومات في المؤسسات او الشركات دورًا كبيرًا في الحفاظ على بيانات العملاء (مثل التفاصيل الشخصية والمالية)، والمعلومات التجارية الخاصة، والأسرار التجارية، وتضمن هذه الحماية أن الموظفين المصرح لهم فقط هم من يمكنهم الوصول إلى هذه البيانات المهمة، مما يمنع انتهاكات البيانات وانتهاكات الخصوصية. الامتثال للوائح غالبًا ما يتم فرض إجراءات أمن البيانات بموجب قوانين ولوائح مختلفة، مثل: اللائحة العامة لحماية البيانات (GDPR)، أو قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA)، أو المعايير الخاصة بالصناعة. إن الامتثال لهذه اللوائح ليس مطلبًا قانونيًا فحسب، بل يوضح أيضًا الالتزام بالممارسات التجارية الأخلاقية. الحفاظ على السمعة تعد سمعة الشركة من أهم أصولها، وتؤدي انتهاكات البيانات إلى فقدان ثقة العملاء، مما يؤثر سلبًا على السمعة، ويتطلب الكثير من الوقت لتغيير الصورة الذهنية التي تكونت لدى العملاء. الاستقرار المالي يمكن أن تكون انتهاكات البيانات مدمرة ماليًا، مع التكاليف المرتبطة بالتحقيقات والإجراءات القانونية والتعويضات للأطراف المتضررة، وبالطبع تهدد هذه الأعباء المالية استقرار الشركة وربحيتها، وبالتالي فتطبيق طرق حماية المعلومات في الشركات يجنبك ذلك، ويعزز الاستقرار المالي. الميزة التنافسية يمكن للشركات التي تتمتع بممارسات قوية في مجال أمن البيانات استخدام هذه الميزة كنقطة بيع، مما يميزها عن المنافسين ويجذب العملاء الذين يعطون الأولوية لحماية البيانات. استمرارية العمليات تضمن وسائل حماية المعلومات في الشركات القدرة على مواصلة العمليات حتى في مواجهة الاضطرابات الناجمة عن الهجمات الإلكترونية أو الكوارث الطبيعية أو فشل النظام. هناك مجموعة من الخطوات اللازم اتباعها للحفاظ على امن بيانات المؤسسات من خلال تطبيق ISO/IEC27001، ومن أبرزها: وضع سياسات واضحة لحماية البيانات تعد سياسات حماية البيانات عنصرًا حاسمًا في استراتيجية أمن المعلومات، وهي عبارة عن قواعد رسمية تحدد كيفية تعامل المؤسسة مع بياناتها وتخزينها وحمايتها. وتتلخص أهمية هذا التدبير في: وضع إرشادات التعامل مع البيانات توضح سياسات حماية البيانات كيفية التعامل مع الأنواع المختلفة من البيانات، وتحدد من يمكنه الوصول إلى البيانات وتعديلها ومشاركتها وتحت أي ظروف. ضمان الامتثال للوائح تضمن تلك السياسات امتثال المنظمة لقوانين حماية البيانات ذات الصلة ولوائح الصناعة. على سبيل المثال، قد توضح بالتفصيل كيفية تعامل المؤسسة مع بيانات العملاء وفقًا للقانون العام لحماية البيانات (GDPR) أو كيفية إدارة بيانات الرعاية الصحية بما يتماشى مع قانون HIPAA. وبالتالي، توفر سياسات حماية البيانات الواضحة خارطة طريق للموظفين، مما يساعدهم على فهم مسؤولياتهم، وتنفيذ طرق حماية المعلومات في الشركات بشكل فعال. التحكم في صلاحيات الوصول التحكم في الوصول هو مبدأ أساسي لأمن البيانات الذي يحكم من يمكنه الوصول إلى المعلومات داخل المؤسسة. يضمن هذا الإجراء أن الموظفين لديهم فقط إمكانية الوصول إلى البيانات والأنظمة اللازمة لأدوارهم الوظيفية المحددة. تشمل آليات ذلك: • التحكم في الوصول المستند إلى الأدوار (RBAC) • مصادقة المستخدم (Authentication) يساعد التحكم في الوصول على منع الأفراد غير المصرح لهم من الوصول إلى المعلومات الحساسة، وبالتالي يقلل من مخاطر اختراق البيانات الناتجة عن وصول الموظفين إلى البيانات التي لا يحتاجون إليها لوظائفهم، ويساعد على حماية البيانات وسريتها.
تشفير البيانات يعد تشفير البيانات خطوة حاسمة في طرق حماية المعلومات في الشركات، ويتضمن تحويل المعلومات الهامة إلى تنسيق مشفر، مما يجعلها غير قابلة للقراءة بدون مفتاح فك التشفير المقابل. توفر هذه العملية طبقة قوية من الحماية ضد الوصول غير المصرح به، مما يضمن أنه حتى لو وقعت البيانات في الأيدي الخطأ، فإنها تظل غير مفهومة. وبالتالي فهو يضمن لك: • السرية، فهو يمنع الأفراد غير المصرح لهم -بما في ذلك مخترقي البيانات- من فك رموز المعلومات الحساسة، واستغلالها. • حماية البيانات الخاملة (المخزنة على الأجهزة أو الخوادم) والمنقولة (أثناء النقل عبر الشبكات). إنشاء نسخ احتياطية للبيانات تتضمن عمليات النسخ الاحتياطي للبيانات نسخ البيانات الهامة وتخزينها بشكل منتظم في مواقع آمنة، وتتضح أهمية ذلك في: • استعادة البيانات في حالة بسبب الحذف العرضي، أو تعطل الأجهزة، أو الهجمات الإلكترونية، أو غيرها من الأحداث غير المتوقعة. • الحماية ضد الأحداث الكارثية مثل: الحرائق أو الزلازل التي قد تدمر تخزين البيانات في الموقع. تعد النسخ الاحتياطية للبيانات طريقة مباشرة وفعالة للغاية لضمان توفر البيانات واستمرارية العمليات التجارية. وعلى ذكر النسخ الاحتياطية فلا بد من الحديث على البرامج السحابية، فهي أفضل خيار لإنشاء نسخ احتياطية مؤمنة لا تتأثر بتعطل الخوادم، أو انقطاع الكهرباء، وما إلى ذلك، مع دمج نظريات اتخاذ القرار والايزو 10013.
تدريب الموظفين تعد برامج تدريب الموظفين وتوعيتهم مكونات أساسية عند تطبيق طرق حماية المعلومات في الشركات، وتغطي عدة مواضيع مختلفة، بما في ذلك: • الوعي بالمخاطر الأمنية الشائعة، مثل: تنزيل الملفات من مصادر غير موثوقة أو استخدام شبكات Wi-Fi عامة غير آمنة المجانية ، واستخدام اي باركود منشور في الطرق العامة والمقاهي. • فهم كيفية التعرف على الرسائل المشبوهة التي قد تحتوي على روابط أو مرفقات ضارة. • التأكيد على أهمية إنشاء كلمات مرور قوية، وعدم مشاركتها مع الآخرين. من خلال توفير التدريب المستمر ورفع مستوى الوعي بين الموظفين، يمكن للشركة تقليل احتمالية الخروقات الأمنية الناجمة عن الأخطاء البشرية، ويصبح الموظفون المطلعون مشاركين نشطين في تنفيذ طرق حماية المعلومات في الشركات. استخدام أدوات تكنولوجية آمنة للأدوات والتقنيات التي تستخدمها الشركة تأثير مباشر على أمن بياناتها، لذا فعند اختيار البرامج والأجهزة والخدمات السحابية، من الضروري إعطاء الأولوية لتلك التي تتمتع بسجل حافل من الأمان. وبالتالي يتعين عليك البحث عن البائعين الذين يلتزمون بممارسات الأمان المتوافقة مع معايير الصناعة، ويقدمون تحديثات منتظمة لتصحيح الثغرات الأمنية. إجراء تقييمات أمنية باستمرار تعد عمليات التدقيق والتقييمات الأمنية من أبرز طرق حماية المعلومات في الشركات، وتتضمن تقييمات منهجية لأنظمة المعلومات والسياسات والممارسات الخاصة بالمؤسسة لتحديد نقاط الضعف وفجوات الامتثال والمخاطر المحتملة. تلك التقييمات هي تدابير استباقية لتحديد نقاط الضعف قبل أن تستغلها الجهات الخبيثة، فمن خلال محاكاة التهديدات المحتملة أو إجراء مراجعات شاملة لبروتوكولات الأمان، يمكن للشركات الكشف عن نقاط الضعف وتصحيحها بسرعة، مما يقلل من مخاطر اختراق البيانات، ويضمن بقاء المعلومات الحساسة سرية. طرق حماية المعلومات في االمؤسسات ERP أنظمة تخطيط موارد المؤسسات (Enterprise Resource Planning) نظام يساعد في ادارة العمليات والموارد في المؤسسات بأستخدام الطرق الاحصائية والبرمجية والتخطيطية ... وهي حلول برمجية شاملة تركز على جوانب مختلفة من العمليات التجارية، بما في ذلك الحسابات، والمشتريات، والمخزون، وإدارة البيانات، وما إلى ذلك، وتوفر العديد من المزايا: إدارة البيانات المركزية تعمل أنظمة تخطيط موارد المؤسسات (ERP) على دمج البيانات في مكان مركزي واحد آمن، مما يسهل التحكم في المعلومات الهامة، وحمايتها من الاختراق. التحكم في صلاحيات الوصول توفر أنظمة تخطيط موارد المؤسسات (ERP) خاصية التحكم في صلاحيات الوصول، مما يعني أن كل موظف سيصل إلى المعلومات المتعلقة بدوره الوظيفي فقط، وبالتالي ستبقى معلوماتك الإدارية في أمان. تسجيل الأنشطة تسجل برامج ERP داخل النظام، مما يساعد في تتبع الأنشطة غير المصرح بها وتحديد مصدرها، ويمكن استخدام سجلات الأنشطة لتحليل أمان النظام، وتحسينه. التشفير والأمان تقدم برامج ERP خيارات تشفير قوية للبيانات، مما يحمي البيانات من الوصول غير المصرح به أثناء النقل وفي الاستخدام.
تحديثات وصيانة دورية ( طبقأ للمتغيرات الدورية والعرضية والفجائية ) توفر برامج ERP تحديثات أمان دورية لمواجهة التهديدات الأمنية الجديدة. هذه التحديثات تشمل تصحيحات للثغرات الأمنية المعروفة، وتعزيزات في أمان النظام، مما يضمن للشركة أن نظامها محمي بشكل أفضل. وبالتالي، فمن خلال الاستعانة بأنظمة تخطيط موارد المؤسسات الخاصة بها، يمكن للمؤسسات إدارة بياناتها وحمايتها بكفاءة، مما يقلل من مخاطر اختراق البيانات، ويضمن بقاء المعلومات الحساسة آمنة، ولا يمكن الوصول إليها إلا للموظفين المصرح لهم . علاوة على ذلك، تعد عمليات التدقيق والتقييمات الأمنية بمثابة أداة قيمة لتعزيز الوعي الأمني الشامل داخل المؤسسة. فهي تساعد في تثقيف الموظفين حول التهديدات المحتملة، والممارسات الآمنة، وأهمية أمن البيانات. ويساهم هذا الوعي المتزايد في ثقافة اليقظة، إذ يلعب الجميع دورًا في تنفيذ طرق حماية المعلومات في الشركات. أخيرأ.... ربما أهم أمر يجب الانتباه له في العصر الحالي هو الاهتمام بسرية البيانات الخاصة بك، أو بمؤسستك، ويجب ملاحظة أن استراتيجيات أمن المعلومات وحماية البيانات تتغير باستمرار مع التقدم التكنولوجي وظهور تهديدات جديدة، لذا يجب أن تكون على اطلاع دائم على أحدث المستجدات في هذا المجال. ينبغي على القائمين في رسم سياسة وستراتيجية الامن السيبراني في المؤسسات أن يكون الأمان السيبراني جزءًا أساسيًا من استراتيجيات المؤسسات للحفاظ على سلامة البيانات والمعلومات . ومن الله التوفيق ...
#سفيان_منذر_صالح (هاشتاغ)
كيف تدعم-ين الحوار المتمدن واليسار والعلمانية
على الانترنت؟
رأيكم مهم للجميع
- شارك في الحوار
والتعليق على الموضوع
للاطلاع وإضافة
التعليقات من خلال
الموقع نرجو النقر
على - تعليقات الحوار
المتمدن -
|
|
الكاتب-ة لايسمح
بالتعليق على هذا
الموضوع
|
نسخة قابلة للطباعة
|
ارسل هذا الموضوع الى صديق
|
حفظ - ورد
|
حفظ
|
بحث
|
إضافة إلى المفضلة
|
للاتصال بالكاتب-ة
عدد الموضوعات المقروءة في الموقع الى الان : 4,294,967,295
|
-
أدارة المشاريع PMP
-
التخطيط البيئي / التقنيات البيئية لمعالجة تلوث المياه
-
الأستخبارات والمراقبة
-
سلاسل الإمداد supply chain
-
الاعتماد البرامجي في الجامعات العراقية الواقع والطموح
-
الحوار الابداعي وفن توصيل المعلومات
-
التقنيات الحديثة في تطوير الاداء المالي
-
التنظيم الاداري وتقسيم العمل بين العاملين
-
استراتيجيات ادارة الوقت
-
القيادة التنفيذية الفعَالة
-
نظم التحقق من سلامة الرقابة المالية والتدقيق الداخلي
-
الأنظمة والاساليب الحديثة لأدارة الرواتب والاجور
-
الطرق الحديثة للمحاسبة الرقمية
-
نظرية الادارة بالأهداف Management By Objectives MBO والتخطيط
...
-
تطبيقات (Six Sigma) في المؤسسات وفق منهجية DMAIC
-
أستراتيجية استقطاب الكفاءات العلمية عربيآ .. العراق نموذجآ
-
نظم التحقق من سلامة الرقابة المالية والتدقيق الداخلي Investi
...
-
المسؤوليات الرئيسة للمدراء والمشرفين
-
إعادة هندسة العمليات
-
الممارسة المعملية الجيدة
المزيد.....
-
خبر سيئ للغاية لحملة هاريس.. شاهد كيف علقت مذيعة CNN على فوز
...
-
أول خطاب لترامب بعد توقعات الانتخابات الأمريكية 2024.. ماذا
...
-
-تفويض واضح للتغيير-.. إيلون ماسك عن تقدم ترامب على حساب هار
...
-
كافة المؤشرات تؤدي بترامب إلى الفوز في الانتخابات الرئاسية و
...
-
هاكان فيدان لا يستبعد انسحاب القوات الأمريكية من سوريا والعر
...
-
إسرائيل.. بن غفير وسموتريتش يحتفلان بفوز ترامب
-
ماذا قالت وسائل الإعلام الغربية عن الانتخابات الأمريكية؟
-
مستبقا النتائج الرسمية.. بوكيلي أول مهنئي ترامب على فوزه بال
...
-
وسائل إعلام: مزاج أنصار هاريس -جنائزي-
-
ماسك يكشف عن رقم قياسي لاستخدام منصة -إكس-
المزيد.....
-
اللغة والطبقة والانتماء الاجتماعي: رؤية نقديَّة في طروحات با
...
/ علي أسعد وطفة
-
خطوات البحث العلمى
/ د/ سامح سعيد عبد العزيز
-
إصلاح وتطوير وزارة التربية خطوة للارتقاء بمستوى التعليم في ا
...
/ سوسن شاكر مجيد
-
بصدد مسألة مراحل النمو الذهني للطفل
/ مالك ابوعليا
-
التوثيق فى البحث العلمى
/ د/ سامح سعيد عبد العزيز
-
الصعوبات النمطية التعليمية في استيعاب المواد التاريخية والمو
...
/ مالك ابوعليا
-
وسائل دراسة وتشكيل العلاقات الشخصية بين الطلاب
/ مالك ابوعليا
-
مفهوم النشاط التعليمي لأطفال المدارس
/ مالك ابوعليا
-
خصائص المنهجية التقليدية في تشكيل مفهوم الطفل حول العدد
/ مالك ابوعليا
-
مدخل إلى الديدكتيك
/ محمد الفهري
المزيد.....
|