شناص- العُمانية

يُجسد حصن أسْوَد التاريخي بولاية شناص بمحافظة شمال الباطنة عراقة التاريخ بطابعه الأثري والتاريخي ودوره في الحفاظ على مكانتها التاريخية عبر سنوات مضت.

وقال حسن بن سليمان الجابري مدير إدارة التراث والسياحة بمحافظة شمال الباطنة إن حصن أسود من الحصون التاريخية المهمة التي تزخر بها الولاية وقد تم الانتهاء من ترميمه في عام 2015.

وأضاف أن الحصن أطلق عليه هذا المُسمّى نسبة إلى القرية التي يقع فيها ويبعد حوالي 8 كيلومترات باتجاه الغرب من الشارع العام، وعلى مسافة 22 كيلومترا من مركز الولاية. وأشار إلى أن الحصن مستطيل الشكل يتكون من دور واحد وبه برجان وتم ترميمه على نفس الشكل والمواد التي بُني به سابقا، ويقع في الزاوية الشمالية من القرية، تحيط به من جهة الشمال مزارع القرية التي يفصل بينهما فلجها، ليكون منارة الحراسة بين القرية ومزارعها، هذا إلى جانب ما يتميز به من عمارة بشكل عام.

وذكر أن الحصن اُستخدم منذ إنشائه في عصور تاريخية ماضية لغرض السكن والدفاع، وهذا ما يفسّر وجود برجين؛ فالبرج الرئيس على شكل دائري يقع في الجهة الغربية ويطل على القرية من ثلاث جهات عبر فتحات للمراقبة، والبرج الآخر على شكل مربع في الجهة الشرقية الجنوبية يأخذ شكله الدفاعي إلى جانب استغلال مساحاته الأرضية لتخزين المُؤن والاحتياجات الأساسية، وتتوسط الحصن مرافق أخرى كانت قديما معدّة للسكن واجتماعات أهل القرية، إضافة إلى ساحات داخلية واسعة لربما كانت تستخدم كسوق مفتوح وتبادل البضائع وغيرها.

وللحفاظ على مكانته التاريخية، فقد حظي الحصن بالترميم من قبل وزارة التراث والسياحة شمل كل مكوناته وإعادة تصميمه كما كان في السابق، وتضمن مشروع الترميم سوره الخارجي وبواباته وقاعاته ومرافقه الداخلية إلى جانب برجيه الرئيسيين.

المصدر: جريدة الرؤية العمانية

إقرأ أيضاً:

توطين الوظائف وتقييم المخاطر.. ضوابط جديدة للأمن السيبراني في المملكة

طرحت الهيئة العامة للأمن السيبراني، الضوابط الأساسية للأمن السيبراني ECC-2:2024، عبر منصة استطلاع بهدف توفير الحد الأدنى من المتطلبات الأساسية للأمن السيبراني، وتتطلب حماية الأصول المعلوماتية والتقنية وسريتها وسلامتها.
وأوضحت الهيئة أن الضوابط الأساسية للأمن السيبراني تتضمن الحوكمة والاستراتيجي لضمان إسهام خطط العمل للأمن السيبراني داخل الجهة في تحقيق المتطلبات التشريعية والتنظيمية ذات العلاقة.
أخبار متعلقة "الأرصاد" يحذر من أمطار غزيرة على الباحةحرس الحدود يحبط تهريب 220 كيلوجرامًا من القات المخدر بعسير .article-img-ratio{ display:block;padding-bottom: 67%;position:relative; overflow: hidden;height:0px; } .article-img-ratio img{ object-fit: contain; object-position: center; position: absolute; height: 100% !important;padding:0px; margin: auto; width: 100%; } الأمن السيبراني يصدر تقريراً حول أبرز المؤشرات الاقتصادية - حساب الهيئة بمنصة إكسضوابط استراتيجية
اشترطت الهيئة في ضوابط استراتيجية الأمن السيبراني، تحديد وتوثيق واعتماد استراتيجية الأمن السيبراني للجهة ودعمها من قبل رئيس الجهة أو من ينيبه، والعمل على تنفيذ خطة عمل لتطبيق إستراتيجية الأمن السيبراني من قبل الجهة.
وأوجبت شغل جميع وظائف الأمن السيبراني من قبل مواطنين متفرغين وذوي كفاءة في مجال الأمن السيبراني.
ونصّت لائحة الضوابط على إلزام صاحب الصلاحية تحديد وتوثيق واعتماد الهيكل التنظيمي للحوكمة والأدوار والمسؤوليات الخاصة بالأمن السيبراني للجهة، وتكليف الأشخاص المعنيين بها، كما يجب تقديم الدعم اللازم لإنفاذ ذلك، مع الأخذ بالاعتبار عدم تعارض المصالح.
.article-img-ratio{ display:block;padding-bottom: 67%;position:relative; overflow: hidden;height:0px; } .article-img-ratio img{ object-fit: contain; object-position: center; position: absolute; height: 100% !important;padding:0px; margin: auto; width: 100%; } ضوابط جديدة للأمن السيبراني في المملكةمخاطر الأمن السيبراني
ألزمت اللائحة الإدارة المعنية بالأمن السيبراني في الجهة تحديد وتوثيق واعتماد منهجية وإجراءات إدارة مخاطر الأمن السيبراني في الجهة، وذلك وفقاً لاعتبارات السرية وتوافر وسلامة الأصول المعلوماتية والتقنية. ​
وأوضحت أنه يجب تنفيذ إجراءات تقييم مخاطر الأمن السيبراني بحد أدنى في 4 حالات هي في مرحلة مبكرة من المشاريع التقنية، أو قبل إجراء تغيير جوهري في البنية التقنية، وعند التخطيط للحصول على خدمات طرف خارجي، وعند التخطيط وقبل إطلاق منتجات وخدمات تقنية جديدة.
.article-img-ratio{ display:block;padding-bottom: 67%;position:relative; overflow: hidden;height:0px; } .article-img-ratio img{ object-fit: contain; object-position: center; position: absolute; height: 100% !important;padding:0px; margin: auto; width: 100%; } ضوابط جديدة للأمن السيبراني في المملكةإدارة المشاريع
ووفقًا للائحة الضوابط يجب أن تغطي متطلبات الأمن السيبراني لإدارة المشاريع والتغييرات على الأصول المعلوماتية والتقنية للجهة بحد أدنى تقييم الثغرات ومعالجتها، أو إجراء مراجعة للإعدادات والتحصين «Secure Configuration and Hardening» وحزم التحديثات قبل إطلاق وتدشين المشاريع والتغييرات.
وأكدت على التزام الجهة بالمتطلبات التشريعية والتنظيمية الوطنية المتعلقة بالأمن السيبراني، والمراجعة والتدقيق الدوري، وتحديد وتوثيق واعتماد متطلبات الأمن السيبراني المتعلقة بالعاملين قبل توظيفهم وأثناء عملهم وعند انتهاء/إنهاء عملهم في الجهة.
ونصّت القواعد على تطبيق البرنامج المعتمد للتوعية بالأمن السيبراني في الجهة، مع الالتزام بتغطية البرامج لكيفية حماية الجهة من أهم المخاطر والتهديدات السيبرانية وما يستجد منها، بما في ذلك التعامل الآمن مع خدمات البريد الإلكتروني خصوصاً مع رسائل التصيد الإلكتروني، والتعامل الآمن مع الأجهزة المحمولة ووسائط التخزين، وخدمات تصفح الإنترنت، ووسائل التواصل الاجتماعي.أنشطة مشبوهة
شددت الهيئة على ضرورة أن تغطي متطلبات الأمن السيبراني لحماية الأنظمة وأجهزة معالجة المعلومات للجهة بحد أدنى الحماية من الفيروسات والبرامج والأنشطة المشبوهة والبرمجيات الضارة «Malware» على أجهزة المستخدمين والخوادم باستخدام تقنيات وآليات الحماية الحديثة والمتقدمة، وإدارتها بشكل آمن.
واشترطت التقييد الحازم لاستخدام أجهزة وسائط التخزين الخارجية والأمن المتعلق بها، وإدارة حزم التحديثات والإصلاحات للأنظمة والتطبيقات والأجهزة «Patch Management»، ومزامنة التوقيت «Clock Synchronization» مركزياً ومن مصدر دقيق وموثوق، ومن هذه المصادر ما توفره الهيئة السعودية للمواصفات والمقاييس والجودة.
وأوجبت ضمان حماية البريد الإلكتروني للجهة من المخاطر السيبرانية، وتحديد وتوثيق واعتماد متطلبات الأمن السيبراني لحماية البريد الإلكتروني، وضمان حماية بيانات ومعلومات الجهة والإعدادات التقنية للأنظمة والتطبيقات الخاصة بالجهة من الأضرار الناجمة عن المخاطر السيبرانية، وذلك وفقاً للسياسات والإجراءات التنظيمية للجهة، والمتطلبات التشريعية والتنظيمية ذات العلاقة.

مقالات مشابهة

  • بوميل: “مباراتنا أمام شبيبة القبائل هي التي كنت أحلم برؤيتها في الجزائر”
  • زاناردي.. «الفرصة الأخيرة» مع دبا الحصن!
  • هذه هي القنابل التي استخدمها الاحتلال لاغتيال نصر الله (شاهد)
  • هذه هي القنابل التي استخدمها الاحتلال لاغتيال نصرالله (شاهد)
  • تدشين نظام إلكتروني للعمليات التقنية بتعليمية شناص
  • توطين الوظائف وتقييم المخاطر.. ضوابط جديدة للأمن السيبراني في المملكة
  • شاهد| لحظة إسقاط الطائرة الأمريكية (MQ-9) التي أسقطتها الدفاعات الجوية اليمنية في محافظة صعدة
  • رحلة إنتاج «كوب اللبن» 2.. من القرية والمزرعة لمراكز «التجميع والتصنيع» (ملف خاص)
  • زاهر الغافري.. اذهب وقل وداعًا لتلك القرية الصغيرة
  • هل زودت السعودية طائرات الاحتلال التي ضربت الحديدة بالوقود؟ (شاهد)