تقدم النائب حسانين توفيق، عضو لجنة العلاقات الخارجية والعربية بمجلس الشيوخ، باقتراح برغبة للمستشار عبدالوهاب عبدالرازق، رئيس مجلس الشيوخ، بشأن أهمية تبني ميثاق عربي للذكاء الاصطناعي، وعمل حملة توعوية واسعة فى جميع أرجاء الوطن العربي.

أهمية ملف الأمن السيبراني

وجاء في المذكرة الإيضاحية، أنه في ظل التطور الكبير لبيئة التحول الرقمي وتكنولوجيا المعلومات والاتصالات في العالم خلال الفترة الأخيرة، وما يتبعه من مخاطر عديدة أصبح لزامًا أن يكون هناك اهتمام عربي بهذا الملف على المستوى العربي.

وقال حسانين توفيق، إن أهمية ملف الأمن السيبراني على الأمن القومي العربي، تأتي في ضوء المخاطر المتمثلة في هجمات سيبرانية لجماعات ودول أحيانًا، لا سيما أنه مع التطور التكنولوجي الهائل تجاوزت هذه العمليات الأفراد ووصلت إلى مرحلة بعض الجماعات الدولية.

وأشار النائب حسانين توفيق إلى أن أغلب التطبيقات الإلكترونية، وكذلك الألعاب ووسائل التواصل الاجتماعي على اختلافها أصبحت تجبر المستخدمين على مشاركة معلوماتهم الخاصة، وهو ما يشكل خطورة حقيقية على الأمن المعلوماتي.

وأوضح توفيق، أن العديد من الدول العربية بما فيها مصر لديها تشريعات للتعامل مع ملف الأمن السيبراني، وهذه ليست المشكلة في الأزمة؛ حيث إن الأزمة الحقيقية تتمثل أولا في غياب الوعي لدى المستخدمين، وثانيًا عدم وجود كفاءات للتعامل مع تداعيات مخاطر الأمن السيبراني مثل سرقة البيانات وغيرها.

تبني ميثاق عربي للذكاء الاصطناعي

وقدم عضو مجلس الشيوخ، عددًا من المقترحات، تتمثل في تبني ميثاق عربي للذكاء الاصطناعي، مع عمل حملة توعوية واسعة فى جميع أرجاء الوطن العربي.

وطالب النائب بضرورة التركيز على التعريف بمخاطر وتهديدات الأمن السيبراني وسبل مواجهتها والتوعية بشأنها.

ودعا حسانين توفيق، إلى ضرورة مراجعة التشريعات في الدول العربية بما يحافظ على الخصوصية والأمن المعلوماتي.

وطالب عضو مجلس الشيوخ، بأهمية تدريب الكوادر العاملة في قطاع التحول الرقمي على ضوابط التعامل مع مستجدات الأمن السيبراني.

وشدد على ضرورة تبني رؤية عربية في وضع ملف الأمن السيبراني في المناهج والبرامج الدراسية لزيادة الوعي لدى النشء.

وأكد النائب حسانين توفيق، على أهمية التوسع في عمل تطبيقات عربية خاصة بما فيها الألعاب الإلكترونية حفاظًا على خصوصية وثقافة المجتمع العربي.

المصدر: الوطن

كلمات دلالية: الأمن السيبراني الذكاء الاصطناعي التحول الرقمي

إقرأ أيضاً:

توطين الوظائف وتقييم المخاطر.. ضوابط جديدة للأمن السيبراني في المملكة

طرحت الهيئة العامة للأمن السيبراني، الضوابط الأساسية للأمن السيبراني ECC-2:2024، عبر منصة استطلاع بهدف توفير الحد الأدنى من المتطلبات الأساسية للأمن السيبراني، وتتطلب حماية الأصول المعلوماتية والتقنية وسريتها وسلامتها.
وأوضحت الهيئة أن الضوابط الأساسية للأمن السيبراني تتضمن الحوكمة والاستراتيجي لضمان إسهام خطط العمل للأمن السيبراني داخل الجهة في تحقيق المتطلبات التشريعية والتنظيمية ذات العلاقة.
أخبار متعلقة "الأرصاد" يحذر من أمطار غزيرة على الباحةحرس الحدود يحبط تهريب 220 كيلوجرامًا من القات المخدر بعسير .article-img-ratio{ display:block;padding-bottom: 67%;position:relative; overflow: hidden;height:0px; } .article-img-ratio img{ object-fit: contain; object-position: center; position: absolute; height: 100% !important;padding:0px; margin: auto; width: 100%; } الأمن السيبراني يصدر تقريراً حول أبرز المؤشرات الاقتصادية - حساب الهيئة بمنصة إكسضوابط استراتيجية
اشترطت الهيئة في ضوابط استراتيجية الأمن السيبراني، تحديد وتوثيق واعتماد استراتيجية الأمن السيبراني للجهة ودعمها من قبل رئيس الجهة أو من ينيبه، والعمل على تنفيذ خطة عمل لتطبيق إستراتيجية الأمن السيبراني من قبل الجهة.
وأوجبت شغل جميع وظائف الأمن السيبراني من قبل مواطنين متفرغين وذوي كفاءة في مجال الأمن السيبراني.
ونصّت لائحة الضوابط على إلزام صاحب الصلاحية تحديد وتوثيق واعتماد الهيكل التنظيمي للحوكمة والأدوار والمسؤوليات الخاصة بالأمن السيبراني للجهة، وتكليف الأشخاص المعنيين بها، كما يجب تقديم الدعم اللازم لإنفاذ ذلك، مع الأخذ بالاعتبار عدم تعارض المصالح.
.article-img-ratio{ display:block;padding-bottom: 67%;position:relative; overflow: hidden;height:0px; } .article-img-ratio img{ object-fit: contain; object-position: center; position: absolute; height: 100% !important;padding:0px; margin: auto; width: 100%; } ضوابط جديدة للأمن السيبراني في المملكةمخاطر الأمن السيبراني
ألزمت اللائحة الإدارة المعنية بالأمن السيبراني في الجهة تحديد وتوثيق واعتماد منهجية وإجراءات إدارة مخاطر الأمن السيبراني في الجهة، وذلك وفقاً لاعتبارات السرية وتوافر وسلامة الأصول المعلوماتية والتقنية. ​
وأوضحت أنه يجب تنفيذ إجراءات تقييم مخاطر الأمن السيبراني بحد أدنى في 4 حالات هي في مرحلة مبكرة من المشاريع التقنية، أو قبل إجراء تغيير جوهري في البنية التقنية، وعند التخطيط للحصول على خدمات طرف خارجي، وعند التخطيط وقبل إطلاق منتجات وخدمات تقنية جديدة.
.article-img-ratio{ display:block;padding-bottom: 67%;position:relative; overflow: hidden;height:0px; } .article-img-ratio img{ object-fit: contain; object-position: center; position: absolute; height: 100% !important;padding:0px; margin: auto; width: 100%; } ضوابط جديدة للأمن السيبراني في المملكةإدارة المشاريع
ووفقًا للائحة الضوابط يجب أن تغطي متطلبات الأمن السيبراني لإدارة المشاريع والتغييرات على الأصول المعلوماتية والتقنية للجهة بحد أدنى تقييم الثغرات ومعالجتها، أو إجراء مراجعة للإعدادات والتحصين «Secure Configuration and Hardening» وحزم التحديثات قبل إطلاق وتدشين المشاريع والتغييرات.
وأكدت على التزام الجهة بالمتطلبات التشريعية والتنظيمية الوطنية المتعلقة بالأمن السيبراني، والمراجعة والتدقيق الدوري، وتحديد وتوثيق واعتماد متطلبات الأمن السيبراني المتعلقة بالعاملين قبل توظيفهم وأثناء عملهم وعند انتهاء/إنهاء عملهم في الجهة.
ونصّت القواعد على تطبيق البرنامج المعتمد للتوعية بالأمن السيبراني في الجهة، مع الالتزام بتغطية البرامج لكيفية حماية الجهة من أهم المخاطر والتهديدات السيبرانية وما يستجد منها، بما في ذلك التعامل الآمن مع خدمات البريد الإلكتروني خصوصاً مع رسائل التصيد الإلكتروني، والتعامل الآمن مع الأجهزة المحمولة ووسائط التخزين، وخدمات تصفح الإنترنت، ووسائل التواصل الاجتماعي.أنشطة مشبوهة
شددت الهيئة على ضرورة أن تغطي متطلبات الأمن السيبراني لحماية الأنظمة وأجهزة معالجة المعلومات للجهة بحد أدنى الحماية من الفيروسات والبرامج والأنشطة المشبوهة والبرمجيات الضارة «Malware» على أجهزة المستخدمين والخوادم باستخدام تقنيات وآليات الحماية الحديثة والمتقدمة، وإدارتها بشكل آمن.
واشترطت التقييد الحازم لاستخدام أجهزة وسائط التخزين الخارجية والأمن المتعلق بها، وإدارة حزم التحديثات والإصلاحات للأنظمة والتطبيقات والأجهزة «Patch Management»، ومزامنة التوقيت «Clock Synchronization» مركزياً ومن مصدر دقيق وموثوق، ومن هذه المصادر ما توفره الهيئة السعودية للمواصفات والمقاييس والجودة.
وأوجبت ضمان حماية البريد الإلكتروني للجهة من المخاطر السيبرانية، وتحديد وتوثيق واعتماد متطلبات الأمن السيبراني لحماية البريد الإلكتروني، وضمان حماية بيانات ومعلومات الجهة والإعدادات التقنية للأنظمة والتطبيقات الخاصة بالجهة من الأضرار الناجمة عن المخاطر السيبرانية، وذلك وفقاً للسياسات والإجراءات التنظيمية للجهة، والمتطلبات التشريعية والتنظيمية ذات العلاقة.

مقالات مشابهة

  • خبراء الصحة والذكاء الاصطناعي يؤكدون أهمية تبني تقنيات الذكاء الاصطناعي التوليدي في تطوير القطاع الصحي بالمملكة
  • الإمارات.. «الأمن السيبراني» يحذر من هجمات التصيّد الاحتيالي على المعلومات العائلية
  • توطين الوظائف وتقييم المخاطر.. ضوابط جديدة للأمن السيبراني في المملكة
  • التربية تستحدث اختصاص الأمن السيبراني في العراق للعام الدراسي الحالي.. وثيقة
  • نائب وزير الزراعة يدعو إلى تبني حلول زراعية مبتكرة لزيادة الإنتاجية وتحقيق الأمن الغذائي
  • ما القصة وراء منشور “وداعا للذكاء الاصطناعي” الذي تداوله الآلاف عبر “إنستغرام”؟
  • وايدبوت تطلق AQL-7B نموذج لغوي عربي يعتمد على الذكاء الاصطناعي
  • الأمن السيبراني يصدر تحذيرًا عالي الخطورة بشأن تحديث على منتجات Foxit
  • الأمن السيبراني يعلن 5 إجراءات لحماية كلمات المرور
  • غوغل تعزز أدواتها للذكاء الاصطناعي بخصائص جديدة