A simple icon, consisting of a series of links surrounded by a circle, is a common symbol for a connection or hyperlink. The lines of the icon are outlined in a dark black color on the background, with the addition of military elements of the Saudi national identity such as the Ghutra, Shamaa, and Saudi Bisht, to reflect the distinctive local character of Qassim University.
Links to official Saudi educational websites end with edu.sa
All links to official educational websites of government agencies in Saudi Arabia end with .edu.sa.
Black leather minimalist gesture tag, black circular grip, topped with a clear depiction of a Saudi tunic with a shamma and aqal, emphasizing the features of the Saudi bisht. This design symbolizes the concept of security and digital data privacy and reflects the identity of Qassim University.
protocol for encryption and security. HTTPS for encryption and security.
Secure websites in the Kingdom of Saudi Arabia use the HTTPS protocol for encryption.
Digital Government Authority

Cybersecurity Management

تُعد وثيقة “ضوابط الأمن السيبراني للعمل عن بعد” الصادرة عن الهيئة الوطنية للأمن السيبراني في عام 2021 بمثابة الإطار التنظيمي والحد الأدنى من المتطلبات اللازمة لتمكين الجهات في المملكة العربية السعودية من أداء أعمالها عبر الفضاء السيبراني بشكل آمن وموثوق.

تهدف هذه الوثيقة بشكل أساسي إلى تعزيز قدرات الصمود السيبراني لدى الجهات الحكومية والشركات الحساسة ضد التهديدات والمخاطر التي قد تطرأ نتيجة التحول إلى بيئات عمل رقمية مرنة، وتُطبق هذه الضوابط بشكل إلزامي على الوزارات والهيئات والمؤسسات الحكومية وما يتبعها، بالإضافة إلى جهات القطاع الخاص التي تدير بنى تحتية وطنية حساسة.

تعتمد هيكلية الضوابط على التكامل مع “الضوابط الأساسية للأمن السيبراني” (ECC-1:2018)، حيث تتكون من ثلاثة مكونات أساسية هي: حوكمة الأمن السيبراني، وتعزيز الأمن السيبراني، والأمن السيبراني المتعلق بالأطراف الخارجية والحوسبة السحابية.

وينبثق عن هذه المكونات ستة عشر مكوناً فرعياً تهدف إلى ضمان توثيق سياسات العمل عن بعد، وإدارة المخاطر السيبرانية المرتبطة بها من خلال تقييمها سنوياً على الأقل، وتوفير برامج توعوية وتدريبية متخصصة للعاملين حول الاستخدام الآمن للأنظمة والتعامل مع الشبكات المنزلية.

على الجانب التقني، تركز الضوابط على حماية الأصول من خلال إدارة هويات الدخول والصلاحيات وتقييد الوصول المتزامن، مع التشديد على ضرورة تحديث الأنظمة شهرياً ومعالجة الثغرات التقنية دورياً.

كما تشمل المتطلبات تأمين الأجهزة المحمولة والشخصية (BYOD) عبر أنظمة إدارة مركزية (MDM)، واستخدام خوارزميات تشفير متقدمة لكافة الاتصالات الشبكية، وضمان استضافة أنظمة العمل عن بعد داخل المملكة.

وتختتم الوثيقة متطلباتها بضرورة المراقبة المستمرة لسجلات الأحداث على مدار الساعة، وتحديث خطط الاستجابة للحوادث بما يتناسب مع بيئة العمل عن بعد لضمان سرعة التعامل مع أي تهديد سيبراني محتمل.

Cookies

This website uses special cookies to ensure ease of use, improve your browsing experience, and clarify the terms and policies related to About user privacy. By continuing to browse this website, you acknowledge that you accept the use of cookies and the terms of the Privacy Policy