سياسات الأمن السيبراني في STC
الدرس 1 من 5
مرحباً بك في برنامج التأهيل الأمني
تلتزم STC بأعلى معايير الأمن السيبراني لحماية بياناتها وبيانات عملائها. كمتعاقد مع STC، أنت جزء أساسي من منظومة الأمن السيبراني، ويجب عليك الالتزام بجميع السياسات والإجراءات الأمنية.
لماذا الأمن السيبراني مهم؟
- حماية بيانات العملاء: STC تخدم ملايين العملاء وتحتفظ ببياناتهم الحساسة
- الالتزام التنظيمي: الامتثال لقوانين حماية البيانات في المملكة
- استمرارية الأعمال: حماية الأنظمة من التعطل والهجمات
- السمعة المؤسسية: الحفاظ على ثقة العملاء والشركاء
أنواع السياسات الأمنية (اضغط على البطاقات)
التزاماتك كمتعاقد
يجب عليك الالتزام بما يلي:
⚠️ تحذير مهم
أي إخلال بالسياسات الأمنية قد يؤدي إلى إنهاء العقد فوراً، وقد تتخذ STC إجراءات قانونية في حالات الإخلال الجسيم.
- المستوى الأول: إنذار كتابي وإلزام بدورة تدريبية إضافية
- المستوى الثاني: إيقاف مؤقت عن العمل مع خصم من المستحقات
- المستوى الثالث: إنهاء العقد فوراً وإدراج في القائمة السوداء
- المستوى الرابع: اتخاذ إجراءات قانونية والمطالبة بالتعويضات
نموذج التعهد الأمني
✅ أتعهد بما يلي:
"أنا الموقع أدناه، أتعهد بالالتزام الكامل بجميع سياسات وإجراءات الأمن السيبراني في STC، وأدرك أن أي إخلال بهذه السياسات قد يعرضني للمساءلة القانونية والإدارية."
* سيُطلب منك التوقيع على هذا التعهد بعد إكمال الدورة
إدارة الهويات والصلاحيات
الدرس 2 من 5
أهمية إدارة الهويات
حسابك الشخصي هو مفتاح الوصول إلى جميع أنظمة وبيانات STC. حمايته يعني حماية الشركة بأكملها من الاختراقات والهجمات السيبرانية.
أنواع المصادقة
تعرف على الطرق الثلاث الرئيسية للمصادقة:
معايير كلمة المرور القوية
يجب أن تتضمن كلمة المرور الخاصة بك:
💡 نصيحة احترافية
استخدم مدير كلمات المرور (Password Manager) لحفظ كلمات مرور قوية ومختلفة لكل نظام. STC توفر حلول معتمدة لموظفيها.
المصادقة متعددة العوامل (MFA)
MFA هي طبقة حماية إضافية تتطلب أكثر من وسيلة واحدة لتأكيد هويتك. حتى لو سُرقت كلمة مرورك، لن يتمكن المهاجم من الدخول بدون العامل الثاني.
ماذا تفعل إذا تم اختراق حسابك؟
- أبلغ فوراً: اتصل بـ Security Operations Center على 8001166550
- غيّر كلمة المرور: من جهاز آمن وموثوق
- راجع النشاط: تحقق من أي تغييرات أو أنشطة غريبة
- أبلغ مديرك: أخطر مديرك المباشر كتابياً
- غيّر كلمات المرور الأخرى: خاصة إذا كنت تستخدم نفس كلمة المرور
- وثّق الحادثة: املأ نموذج الإبلاغ عن الحوادث
🚫 ممنوع منعاً باتاً
- مشاركة كلمة مرورك مع أي شخص (حتى زملائك)
- كتابة كلمة المرور على ورقة أو في مكان ظاهر
- استخدام نفس كلمة المرور لأكثر من نظام
- حفظ كلمات المرور في المتصفح على أجهزة مشتركة
التعامل مع البيانات الحساسة
الدرس 3 من 5
مسؤوليتك تجاه بيانات STC
كمتعاقد، قد تحصل على صلاحيات الوصول إلى بيانات حساسة لـ STC وعملائها. حماية هذه البيانات ليست مجرد التزام تعاقدي، بل مسؤولية قانونية وأخلاقية.
تصنيف البيانات في STC
تصنف STC البيانات إلى ثلاثة مستويات بناءً على حساسيتها:
الوصول: محدود جداً، بتصريح خاص فقط.
الوصول: للموظفين والمتعاقدين المصرح لهم.
الوصول: متاح للجميع بدون قيود.
قواعد التعامل الأساسية
أجهزة التخزين الخارجية (USB)
⛔ سياسة صارمة
ممنوع استخدام USB أو أقراص خارجية شخصية لنقل أو تخزين بيانات STC.
المسموح: فقط الأجهزة المعتمدة والمشفرة من قسم IT بعد تصريح رسمي.
سياسة المكاتب النظيفة (Clean Desk Policy)
سياسة تلزمك بالتالي عند مغادرة مكتبك:
- ✅ إقفال الشاشة أو إيقاف تشغيل الجهاز
- ✅ حفظ جميع المستندات الورقية في الأدراج المقفلة
- ✅ عدم ترك كلمات المرور مكتوبة في مكان ظاهر
- ✅ تقطيع أي مستندات لم تعد بحاجة إليها
- ✅ إغلاق جميع التطبيقات التي تحتوي على بيانات حساسة
لماذا؟ لمنع "الهجمات الفيزيائية" حيث يمكن لأي شخص رؤية معلومات حساسة على شاشتك أو أوراقك.
عند انتهاء العقد
- إرجاع جميع الأجهزة: اللابتوب، الهاتف، البطاقات، USB، أي معدات
- حذف جميع البيانات: من أجهزتك الشخصية إن وُجدت
- إغلاق الحسابات: تسليم جميع كلمات المرور لمشرفك
- عدم الاحتفاظ بنسخ: أي بيانات أو مستندات تخص STC
- التوقيع على إقرار: بتسليم كل شيء وحذف جميع البيانات
⚠️ الاحتفاظ بأي بيانات بعد انتهاء العقد يُعد سرقة ملكية فكرية وقد يعرضك للمساءلة القانونية.
✅ تذكر دائماً
"البيانات ليست ملكك - أنت مؤتمن عليها"
أنت مسؤول شخصياً عن أي بيانات تصل إليها. تعامل معها كما لو كانت أموالك
الخاصة - بحرص وأمانة.
التهديدات السيبرانية الموجهة
الدرس 4 من 5
فهم التهديدات الموجهة
التهديدات الموجهة (Targeted Attacks) هي هجمات مخططة بعناية تستهدف أفراداً أو مؤسسات معينة. STC، كشركة اتصالات كبرى، هدف جذاب للمهاجمين.
أنواع التهديدات الموجهة
كيف تتعرف على رسائل التصيد؟
تحقق من هذه العلامات التحذيرية:
الإبلاغ عن الحوادث الأمنية
📞 قنوات الإبلاغ
Security Operations Center (SOC):
- الهاتف: 8001166550 (متاح 24/7)
- البريد الإلكتروني: security@stc.com.sa
- البوابة الداخلية: ServiceNow Portal
⏰ الوقت المطلوب: أبلغ فوراً خلال 1 ساعة من اكتشاف الحادثة
خطوات الإبلاغ
- لا تتفاعل: لا تنقر على روابط، لا تفتح مرفقات، لا تحذف البريد
- اتصل بـ SOC فوراً: 8001166550 أو security@stc.com.sa
- وثّق الحادثة: التقط screenshot، احفظ البريد، سجل الوقت والتاريخ
- اتبع التعليمات: نفذ جميع تعليمات فريق SOC (قد يطلبون تغيير كلمة المرور)
- أبلغ مشرفك: أخطر مديرك المباشر كتابياً
✅ تذكر دائماً
"إذا كان هناك شك، فلا شك"
عند الشك في أي رسالة أو طلب، لا تتردد في الإبلاغ. من الأفضل الإبلاغ عن 100
حالة زائفة من تفويت حالة حقيقية واحدة! لن تُعاقب على الإبلاغ الخاطئ.
العمل الآمن عن بُعد والاختبار النهائي
الدرس 5 من 5
أمان العمل عن بُعد
العمل من المنزل أو أي مكان خارج مكتب STC يتطلب احتياطات أمنية إضافية لحماية البيانات والأنظمة من التهديدات.
متطلبات العمل عن بُعد
قواعد مهمة للعمل عن بُعد
💡 نصيحة ذهبية
اعتبر جهاز العمل كأنه في مكتب STC دائماً. نفس القواعد، نفس الحذر، نفس الالتزام - بغض النظر عن مكان عملك.
ماذا تفعل عند فقدان الجهاز؟
⏰ خلال 1 ساعة من الفقدان/السرقة:
- اتصل بـ SOC فوراً: 8001166550
- أبلغ مشرفك: عبر الهاتف والبريد الإلكتروني
- غيّر كلمات المرور: لجميع حساباتك فوراً
- قدّم بلاغ للشرطة: إذا كانت سرقة
- املأ نموذج الحادثة: عبر ServiceNow
سيقوم فريق IT بمسح الجهاز عن بُعد (Remote Wipe) لحماية البيانات.
معايير الأمن السيبراني الداعمة
الدرس 6 من 7
📄 وثيقة معايير الأمن السيبراني الداعمة
تحتوي هذه الوثيقة على المعايير والإرشادات الرسمية للأمن السيبراني المعتمدة في مجموعة stc. يُرجى قراءة هذه الوثيقة بعناية لفهم المتطلبات والضوابط الأمنية التي يجب الالتزام بها.
📌 ما تتضمنه هذه الوثيقة
- معايير أمن المعلومات: الضوابط والسياسات الأساسية لحماية البيانات
- متطلبات الامتثال: المعايير التنظيمية والقانونية الواجب اتباعها
- إجراءات الحماية: الخطوات العملية لتأمين الأنظمة والشبكات
- أفضل الممارسات: التوصيات المعتمدة دولياً في مجال الأمن السيبراني
⚠️ تنبيه مهم
يُعد الاطلاع على هذه الوثيقة وفهم محتواها جزءاً أساسياً من متطلبات إكمال هذه الدورة التدريبية. تأكد من قراءة جميع الأقسام بعناية.
✅ بعد قراءة الوثيقة
بعد الانتهاء من قراءة هذه الوثيقة، انتقل إلى الدرس التالي لإكمال الاختبار النهائي والحصول على شهادة إتمام الدورة.
الاختبار النهائي
الدرس 6 من 6
📝 اختبر معلوماتك
أجب على جميع الأسئلة لإكمال الدورة والحصول على الشهادة
النجاح: 80% فأكثر (4 من 5
أسئلة)
📌 تعليمات الاختبار
- اقرأ كل سؤال بعناية
- اختر الإجابة الأنسب
- يمكنك مراجعة الدروس قبل البدء
- الاختبار يُصحح فورياً
مبروك! أكملت الدورة بنجاح
شهادة إتمام دورة التأهيل الأمني للمتعاقدين - STC