Professional Documents
Culture Documents
الحكومية المتنقلة
مارس2015 ،م
الدليل اإلرشادي للتعامالت الحكومية المتنقلة
جدول المحتويات
6
-1الملخص التنفيذي
8
-2مقدمة
8
2-1نطاق الدراسة وأقسامها
9
2-2معلومات تمهيدية
10 الفوائد العائدة على الحكومة من التعامالت الحكومية المتنقلة : 2-2-1
12 الفوائد العائدة على المواطن من التعامالت الحكومية المتنقلة : 2-2-2
13
مراحل تطور التعامالت الحكومية المتنقلة 2-2-3
أنواع تحسينات التعامالت الحكومية المتنقلة العامة المدخلة على 2-2-4
14
التعامالت الحكومية اإللكترونية
15
بعض التوضيحات المفاهيمية عن التعامالت الحكومية المتنقلة 2-2-5
18
-3الركائز األساسية للتعامالت الحكومية المتنقلة
18
3-1األطراف األساسية
18
3-2الحوافز اإلستراتيجية
18
3-3العقبات أمام تطبيق التعامالت الحكومية المتنقلة
19
3-4التحديات التي تواجه التعامالت الحكومية المتنقلة
21
-4تحديد أولويات خدمات األجهزة المتنقلة
22
4-1تعريف خدمات األجهزة المتنقلة
22
أنواع تحسينات الخدمات عبر األجهزة المتنقلة 4-1-1
25
التحول إلى التعامالت الحكومية المتنقلة
ّ ركائز 4-1-2
25
4-2مدى مالءمة الخدمات عبر األجهزة المتنقلة
26
4-3اختيار خدمات األجهزة المتنقلة ومدى صالحيتها
27
4-4قنوات توصيل تطبيقات األجهزة المتنقلة
28
قنوات التوصيل (حسب األجهزة) 4-4-1
28
4-4-2قنوات الصوت
28
4-4-3قنوات اإلشارة
29
4-4-4قنوات البيانات
31
-5المبادئ التوجيهية لتطبيقات األجهزة المتنقلة
32
5-1تطبيقات األجهزة المتنقلة الخاصة بالحكومة (مفهوم من الحكومة-إلى-الحكومة «)»G2G
32
5-2تطبيقات األجهزة المتنقلة الخاصة بالمجتمع (مفهوم من الحكومة-إلى-المواطن «)»G2C
33
5-3التطبيقات األصلية
34
5-4األنظمة األساسية (المنصات) األصلية
35
5-5تطبيقات «هجينة»
36 5-6أي نَ ْهج يجب وضعه في االعتبار؟
40
-6واجهات برامج التطبيقات ()API
43
-7واجهة المستخدم وسهولة االستخدام
49
-8المحتوى عبر األجهزة المتنقلة
49
أنواع المحتوى المقدم عبر األجهزة المتنقلة
51
-9استيعاب المستخدم للخدمة
55
-10األمن عبر األجهزة المتنقلة
55
10-1ما يتعلق بالمستخدم
57
10-2المبادئ التوجيهية لألمان والمتعلقة بترميز تطبيقات األجهزة المتنقلة
59
10-3سرقة بيانات الهوية وحماية الخصوصية
60
10-4االختبار لضمان األمان
62
5-10المخاطر األمنية عالية المستوى
64
10-6المخاطر على مستوى المؤسسة وتدابير األمان عبر األجهزة المتنقلة
65
10-6-1التحذيرات والمخاطر المتعلقة بالبرامج والتطبيقات
66
10-6-2التحذيرات والمخاطر المتعلقة بالجهاز
68
10-6-3االحتياطات والمخاطر المتعلقة بالشبكة
69
10-6-4التهديدات المادية والمتعلقة بالمستخدم
73
-11العناصر المحورية للنجاح
1
الملخص
التنفيذي
.1الملخص التنفيذي
يمكن اعتبار «التعامالت الحكومية المتنقلة» إستراتيجية تتضمن عملية تنفيذها استخدام جميع
أنواع التقنيات الالسلكية والخاصة باألجهزة المتنقلة ،وما يتصل بذلك من خدمات وتطبيقات وأجهزة،
المستخدمة للتعامالت الحكومية اإللكترونية
ِ في سبيل تحسين المميزات التي تعود على األطراف
متضمنة المواطنين والشركات وجميع الهيئات الحكومية .تستفيد الحكومات في جميع أنحاء
العالم من تقنيات المعلومات واالتصاالت لتحسين تقديم الخدمات للمواطنين من خالل توفير
مزايا التعامالت الحكومية اإللكترونية .وجدير بالذكر أن هذا النمو المذهل قد غ َّي َر نظرة المواطنين
لوظائف األجهزة المتنقلة .فلم يعُ د المواطنون يستخدمون هذه األجهزة لمجرد التواصل الصوتي
(إجراء المكالمات والرد عليها) ،ولكن ً
أيضا باعتبارها وسيلة لسهولة االتصال بشبكة اإلنترنت من
أجل نقل البيانات وتبادل رسائل البريد اإللكتروني وتنفيذ المعامالت التجارية .يمكن وصف التعامالت
الحكومية المتنقلة ( )mGovernmentبأنها امتداد للتعامالت الحكومية اإللكترونية بحيث يتم
ال عن أنها تُمثل االستخدام اإلستراتيجي
استخدامها على ِمنصات (أنظمة) األجهزة المتنقلة ،فض ً
للخدمات والتطبيقات الحكومية التي يتم توفيرها من خالل استخدام الهواتف ّ
النقالة وأجهزة
الكمبيوتر المحمول وأجهزة المساعد الرقمي الشخصي ( ،)PDAإضافة إلى تطبيقات البنية األساسية
لإلنترنت الالسلكي .تتضمن فكرة التعامالت الحكومية المتنقلة في المملكة العربية السعودية
استخدام أدوات ذات صلة باالستخدام أثناء التنقل لتعزيز التفاعل بين المستخدمين والحكومة أو
تيسير تنفيذ العمليات الحكومية .وتتضمن األدوات المستخدمة في التعامالت الحكومية المتنقلة
ك ً
ال من :شبكات المحمول ،واألجهزة المتنقلة (األجهزة اللوحية والهواتف الذكية والهواتف النقالة
العادية (ذات اإلمكانات البسيطة) ،وما يتصل بها من تقنيات (االتصال الصوتي والرسائل النصية ()SMS
وتحديد المواقع الجغرافية واالتصال باإلنترنت) ،والبرمجيات متمثلة في خدمات الشبكة وتطبيقاتها.
2
مقدمة
.2مقدمة
2.1نطاق الدراسة وأقسامها
تم إعداد هذه الدراسة لعرض المفاهيم والمميزات الحالية للتعامالت الحكومية المتنقلة على
الجهات الحكومية في المملكة العربية السعودية في سبيل مساعدتها في التحول من التعامالت
الحكومية اإللكترونية إلى التعامالت الحكومية المتنقلة .وتهدف هذه الدراسة إلى مساعدة الهيئات
في مواجهة بعض التحديات المتعلقة باستخدام المميزات المتوقع الحصول عليها من التعامالت
الحكومية المتنقلة ،وتتضمن الدراسة مجموعة من المبادئ التوجيهية لجعل الهيئات «مهيأة
لفكرة التعامالت الحكومية المتنقلة» من أجل تلبية متطلبات تطوير وتنفيذ التطبيقات والخدمات
المتطورة والمخصصة لألجهزة المتنقلة استنا ًدا إلى تقنيات المعلومات واالتصاالت (.)ICT
في األقسام التالية ،سيتم عرض معلومات تمهيدية بسيطة ونظرة عامة تتبعها مجموعة من
ً
الحقا في هيئة مجموعة من المبادئ التوجيهية االعتبارات الرئيسية الداعمة لما ستتم مناقشته
التي من المقرر أن تمد الجهات الحكومية في المملكة العربية السعودية بقرارات تتعلق بكيفية
اختيار وتحديد أولويات الخدمات ،وكذلك المحتويات التي ينبغي تقديمها ضمن التعامالت الحكومية
المتنقلة .تستند هذه القرارات إلى فهم ماهية خدمات المحمول وفئات المعايير التي ينبغي اتباعها
في تحديد التعامالت الحكومية المتنقلة والتقنيات المالئمة.
×فيما بعد ،سوف توضح الدراسة بالتفصيل اعتبارات تطوير تطبيقات األجهزة المتنقلة ،بما في ذلك
مختلف المنصات (األنظمة األساسية) ،وواجهات برامج التطبيقات ( ،)APIومشكالت المستخدم
وسهولة االستخدام ،والمحتوى المقدم عبر األجهزة المتنقلة ،وضمان استيعاب المستخدم للميزات.
×تختتم الدراسة بتقديم توجيهات بشأن تطوير ودعم نظام آمن للمدفوعات للتعامالت الحكومية
المتنقلة ،والعوامل المحورية للنجاح التي عندما نضعها في االعتبار سوف تضمن التنفيذ المالئم.
2.2معلومات تمهيدية
مهما يجب
ً لقد أضحى تقديم الخدمات للمواطن من خالل األجهزة المتنقلة بدي ً
ال جديرًا باالنتباه وعنصرًا
ّ
لحل العديد من المشكالت وضعه موضع الدراسة ،ويرجع ذلك إلى اإلمكانات الرائعة المتوقع تطبيقها
الموجودة في المجتمع .ينبغي أن تستفيد الحكومة من هذه الظاهرة ،مع الوضع في االعتبار أن إحدى
رؤى الحكومة هي تحقيق فكرة المجتمع القائمة على المعرفة والمعلومات .ويتمثل الهدف في توفير
حكومة تتسم بالشفافية والوضوح والنزاهة والمسؤولية وسرعة االستجابة والتفاعل ،عالوة على أنها
تدرك أهمية عامل الوقت.
تباشر الجهات الحكومية في المملكة العربية السعودية مهمة تحسين خدماتها من خالل االستخدام
اإلستراتيجي لتقنيات األجهزة المتنقلة ،حيث إنه من المقرر أن يشغل هذا المعيار مرتبة بالغة األهمية في
استبيان «قياس» ( .)Qiyasويتضمن هذا بصفة أساسية تحويل الخدمات اإللكترونية إلى خدمات األجهزة
المتنقلة (خدمات «متنقلة») من خالل تبني فكرة التعامالت الحكومية المتنقلة .عامة ،ينبغي أن يؤدي هذا
التحول إلى توفير ميزات التعامالت المتنقلة متمثلة في خدمات وتطبيقات مستمرة وتفاعلية وذكية.
وينبغي أن تستند توقعات تنفيذ التعامالت الحكومية المتنقلة إلى التقييم الواقعي للموارد والقدرات التي
دائما أن نفكر في الهدف العام واالحتماالت وما
ً تمتلكها كل هيئة من الهيئات .ومع ذلك ،من الجيد
يمكن تنفيذه في ضوء التطورات في تقنيات األجهزة المتنقلة وتجارب التعامالت الحكومية المتنقلة.
.4انخفاض التكلفة
تتضمن نتائج توفير التكاليف تنظيم التعامالت الحكومية المتنقلة ،إضافة إلى مشاركة وتنظيم
إمكانية الوصول إلى البيانات ،وخدمة مدمجة للخرائط ،والعمليات اإللكترونية ،واالتصاالت ،والمعامالت
التجارية .إن تمكين العاملين الميدانيين (في الموقع) وضمان التفاعل بين الهيئات يمكن أن يساهم
في خفض المتطلبات والتكاليف المتعلقة بالوقت والسفر والتوظيف ،فض ً
ال عن التخلص من إدخال
بيانات زائدة عن الحاجة.
.6إدارة أفضل
تمتلك تقنيات األجهزة المتنقلة القدرة على مساعدة مسؤولي الحكومة في إدارة الموارد المالية
والبشرية المخصصة على نحو أفضل .ومن خالل المكاتب والعمليات في المناطق الريفية وضواحي
المدن ،يمكن اإلخطار عن الحاجات والحاالت التي تظهر فور حدوثها .ويساهم توفير بيانات محدثة
ودقيقة في تحسين عملية اتخاذ القرارات استنا ًدا إلى المعرفة ،وكذلك سرعة االستجابة.
.7تعزيز الشفافية
يمكن للمسؤولين الحكوميين البقاء على دراية بالرأي العام واألولويات لمجموعة أكبر من المواطنين.
التوسع في نطاق التغطية يساهم في تمديد نطاق المسؤولية الحكومية وشفافيتها تجاه
ّ كما أن
المزيد من المواطنين ،ويعمل ذلك على تمكين مشاركة أكثر من المواطنين في تطوير السياسات.
ال تتضمن أنواع التحسينات المقترحة مجموعة كاملة من المهام التي ينبغي لكل هيئة من الهيئات
الحكومية تنفيذها .يمكن أن تكون التطبيقات األساسية في التعامالت الحكومية المتنقلة بالضرورة
متمثلة في تحويل الخدمات اإللكترونية ( )eServicesإلى خدمات عبر األجهزة المتنقلة (،)mServices
والتركيز على التطبيقات المخصصة للمواطنين (( G2Cمن الحكومة إلى المواطن).
.3التعليم
يمكن للمدرسين تقديم المحتوى للطالب في المدارس االبتدائية ،وإدراج درجات الطالب من خالل
تقنيات األجهزة المتنقلة .وسوف يتمكن الطالب من االطالع على درجات االختبارات ومعلومات قرارات
الدراسة ،ويمكن ألولياء األمور استالم إخطارات في حالة غياب ابنهم /ابنتهم عن المدرسة.
×يمكن تقديم خدمات األجهزة المتنقلة بطريقة نموذجية على النحو التالي ،وإن لم تكن مجزأة بسهولة
على النحو المبين أدناه:
·خدمات األجهزة المتنقلة المقدمة من الحكومة إلى المواطن (( )G2Cمثل اإلخطارات،
ومراسالت SMSلعمليات نقل البيانات الفوري ،وتحديد المستشفيات األقرب في الموقع)
·خدمات األجهزة المتنقلة المقدمة من الحكومة إلى الشركات (( )G2Bمثل تسجيل
األعمال التجارية ،واالستعالم عن الرسوم)
·خدمات األجهزة المتنقلة المتداولة بين الحكومات/هيئات الحكومة (( )G2Gمثل
مشاركة السجل الطبي للمريض)
·خدمات األجهزة المتنقلة المقدمة من الحكومة إلى الموظف (( )G2Eمثل ميزة استخدام
األجهزة الشخصية في الوصول إلى معلومات العمل ( ،)BYODومكاتب العمل المشتركة
()Hot Desk
التحول من
ّ تقدما في
ً ×تعتمد فكرة التعامالت الحكومية المتنقلة على تقنيات األجهزة المتنقلة األكثر
التعامالت الحكومية اإللكترونية إلى التعامالت الحكومية المتنقلة:
·أنها متاحة 24ساعة في اليوم طوال أيام األسبوع بغض النظر عن المكان أو النظام
األساسي (المنصة المستخدم عليها) أو الجهاز.
تقدما ،مثل التطبيقات والخدمات
ً تقنيات األجهزة المتنقلة الذكية األكثر
ِ ·تستخدم
المعتمدة على الموقع والحساسة للسياق.
تُ ّ
عد تقنيات األجهزة المتنقلة محور التحول من التعامالت الحكومية اإللكترونية إلى التعامالت الحكومية
المتنقلة من خالل اتباع نهج استخدام تقنيات األجهزة المتنقلة في مختلف المراحل والمستويات .كما
تساهم التعامالت الحكومية المتنقلة في تعزيز التعامالت الحكومية اإللكترونية بطرق متنوعة من خالل
توفير بيئة عمل مالئمة عن طريق السماح لموظفي الحكومة بالعمل أثناء التنقل وتحسين حياة المواطنين
جديَة باستخدام األجهزة المتنقلة.
من خالل تقديم خدمات حكومية ذات جودة عالية تسمح بتنفيذ تفاعالت ُم ِ
وفيما يلي أربعة أنواع مختلفة من التحسينات التي تضيفها التعامالت الحكومية المتنقلة إلى الطريقة
التقليدية في تقديم الخدمات في مؤسسات القطاع العام.
.4المرونة في العمل
تتعلق هذه النقطة بالهيئات الحكومية المشجعة على العمل عن بُعد ،مثل العمل من المنزل والسماح
لموظفيها باستخدام األجهزة المتنقلة في المكاتب و»مكاتب العمل المشتركة (.»)hot desk
×ال تُعد التعامالت الحكومية المتنقلة حصرية للهواتف النقالة ،بل تمتد إلى جميع األجهزة المتنقلة
والذكية (وقد يتضمن ذلك االتصاالت من جهاز إلى آخر).
3
الركائز األساسية
للتعامالت الحكومية المتنقلة
3.2الحوافز اإلستراتيجية
.1المسافة الشاسعة بين المدن بالمملكة العربية السعودية
.2معدل االنتشار الهائل لألجهزة المتنقلة
.3توفر النطاق الترددي لشبكة اإلنترنت على مدى واسع ً
جدا
.4تفعيل تطور تقنيات المعلومات واالتصاالت ( )ICTوالخدمات ذات الصلة في جميع أنحاء المملكة
العربية السعودية من خالل القطاعين الخاص والعام
.5الموقع الجغرافي للمملكة العربية السعودية الذي يُبرز الحاجة للتفاعل مع الزوار إلكتروني ًا
.6خدمات الحج والعمرة المطلوبة لزوار المملكة العربية السعودية.
.3
3العقبات أمام تطبيق التعامالت
الحكومية المتنقلة
·تحديد أسعار الخدمات
·العالقة بين مقدمي الخدمات والمستخدمين
·تغطية شبكة األجهزة المتنقلة
·المواصفات القياسية والتوافق التشغيلي
.2الغرض من استخدام األجهزة المتنقلة :ينظر الكثيرون إلى األجهزة المتنقلة ــ الهواتف ّ
النقالة
خاصة ــ على أنها أجهزة تُستخدم ألجل التسلية والترفيه أكثر من االستخدامات المهمة .وقد
يكون التوفيق بين هذين االستخدامين غير المتطابقين صعبًا .ومن المؤشرات المنبثقة بالفعل
الحيَل ،مثل
من هذا التحدي األساسي استخدام أنظمة التعامالت الحكومية المتنقلة إلجراء ِ
تحث عليها ً
أيضا ميزة إخفاء هوية المستخدمين التي يدعمها العديد من ّ الرسائل الخادعة ،والتي
األجهزة المتنقلة (والتي غالبًا ما تكون غير مسجلة).
.4التحميل الزائد للبيانات :تزيد األجهزة المتنقلة من الضغوط الواقعة على هذا العالم الذي يتواصل
فيه المستخدمون عبر الشبكات بشكل دائم« :التواصل بال انقطاع» .وتزيد هذه االتصاالت الدائمة
من عدد الرسائل المتداولة ،ومن المرجح أنها ستؤدي إلى عدد هائل من االتصاالت ــ البعض منها
مهم والبعض اآلخر ال قيمة له ــ والتي فيها يمكن أن تكون اتصاالت الخدمات العامة منخفضة
القيمة أو يتم فقدانها.
4
تحديد أولويات
خدمات األجهزة المتنقلة
وتجدر اإلشارة إلى أن التحول من التعامالت الحكومية اإللكترونية إلى التعامالت الحكومية المتنقلة ليس
عملية أحادية منفصلة .فثمة خدمات إلكترونية قد تتطلب التجميع في خدمة واحدة من الخدمات
«المتنقلة» .وفي نفس الوقت ،قد تكون هناك إحدى الخدمات اإللكترونية التي يمكن تقسيمها إلى
بعض الخدمات المتنقلة .ومن المرجح للغاية ً
أيضا أن الهيئات سوف تحتاج إلى تقديم خدمات متنقلة
تماما من أجل االستفادة من مميزات االستخدام أثناء التنقل ،وتحسين خدماتها عبر هذه القناة
ً جديدة
الجديدة ،إضافة إلى تقديم خدمات جديدة ليست متاحة عادة عبر الوسائل التقليدية.
الخطوة 1الحصول على معلومات الخدمة :يعرف العميل نوع الخدمة المطلوبة وطريقة ووقت
وموقع الحصول عليها.
الخطوة 2تقديم طلب للحصول على الخدمات :يبدأ العميل بالتفاعل مع الهيئة الحكومية
للحصول على الخدمات المطلوبة.
الخطوة 3التفاعل أثناء المعالجة :يبدأ العميل استخدام الخدمة ويدفع تكاليفها ،إن وجدت،
ويحصل على الخدمات.
الخطوة
4خدمات كاملة (شاملة) :يستكمل العميل معالجة الخدمة ويحصل على الناتج
النهائي والمتوقع.
الخدمات اإلعالمية:
تتضمن خدمة G2Cتوصيل المعلومات إلى المواطنين (على سبيل المثال ،تلك المتعلقة بالخدمات
والجداول الزمنية والتعليم وحاالت الطوارئ واللوائح والمحتويات األخرى ذات الصلة) .تتضمن الخدمة
الحكومية على نحو أساسي إرسال المعلومات من خالل خدمة SMSعبر نظام ،Tarasolعلى سبيل
المثال ،أو إتاحتها على موقع إلكتروني (ويب) أو موقع .WAPويُعد الكثير من المعلومات بحالة ثابتة ،وال
يتم سوى تفاعل بسيط مع المواطنين .وتُ ّ
عد معظم االستعالمات المقدمة للحكومة من المواطنين
عن معلومات الخدمة األساسية ،كما أن تقديم خدمات اإلرسال الفوري (من ِقبل الحكومة) يتيح إجراء
االتصاالت في الوقت الفعلي للمواطنين ،وتوفير مدخرات في التكاليف للحكومة.
الخدمات التفاعلية:
يمكن للمواطنين ،من خالل خدمات G2Cالتفاعلية ،المشاركة في حوار مع الحكومة السعودية
وإرسال االستفسارات أو المشكالت أو التعليقات أو طلبات الخدمة إلى هيئات محددة .ويمكن
للمواطنين ً
أيضا الوصول إلى النماذج والتطبيقات وقواعد البيانات .في هذه المرحلة ،يصبح التفاعل
ً
وهادفا لتحقيق مصالح واحتياجات خدمية محددة للمواطن ،وأقسام محددة تخصيصا ومفص ً
ال ً أكثر
في الهيئات ،ومجاالت خدمية محددة كذلك.
×الخدمات األمنية (مثل اإلبالغ عن الجرائم ،وطلبات الخدمة ،وتنفيذ القانون ،وطلبات المساعدة في
حاالت الطوارئ)
×رفع الدعاوى واإلبالغ عن المشكالت (مثل توقف الخدمة ،والنشاط المشتبه به ،ومشكالت التصويت،
والشكاوى بشأن المسؤولين الحكوميين)
×خدمات االستفسار عن المعلومات (مثل معلومات الحساب ،وحركة المرور وتوافر وسائل المواصالت،
وحالة طلب الخدمة)
×جداول المواعيد (مثل رحالت شركات الطيران ،ومواقع طاقم العمل الميداني).
خدمات المعامالت:
التحول بنفسها
ّ من خالل استخدام خدمات المعامالت ،G2Cيمكن للحكومة السعودية البدء في
عن طريق توسيع نطاق التفاعالت الثنائية بين المواطنين والحكومة لتشمل مستويات جديدة .وفي
هذه المرحلة ،يمكن للمواطنين استكمال معامالتهم مع الحكومة إلكترونيًا وكما هو مالئم لهم.
والمنح ،فض ً
ال عن تفاعالت G2C ويتضمن ذلك خيارات الخدمة الذاتية لطلب الحصول على الخدمات ِ
أخرى مماثلة؛ مما يتيح للمواطن إمكانية الوصول إلى هذه الخدمات على مدار اليوم وطوال أيام األسبوع.
يمكن أن تكون الخدمات ذات صلة بما يلي:
.1التوظيف (مثل التعيينات وطلبات التقديم والخدمات المتوافقة والمقابالت).
.2برامج الدعم الحكومي (مثل برنامج «حافز» ( )Hafizوغيره من برامج اإلعانات االجتماعية).
.5خدمات النقل (مثل شراء تذاكر القطار ،وخدمة انتظار السيارات ،وتذاكر الحافالت ،ورحالت الطيران).
.6التوقيع على االتفاقيات باستخدام ميزة التوقيع اإللكتروني (الرقمي) عبر األجهزة المتنقلة.
.2تقييم مدى تعقيد التغيير المطلوب وفعاليته على سير العمل وتنظيم العمليات .قد يكون هذا
مبدأ إضافيًا في تنفيذ الخدمات على النظام األساسي لألجهزة المتنقلة .تُعد الخدمات التي تؤدي إلى
إعادة تنظيم العمليات ،والتي تبسط العمليات التجارية وتستبعد الخطوات غير الضرورية التي تم
اتخاذها من ِقبل المستخدم هي أكثر مالءمة نسبيًا للتنفيذ عبر األجهزة المتنقلة.
.3الوضع في االعتبار بعض الخدمات اإللكترونية المحددة والتي تعد خدمات أساسية من الهيئات
الحكومية المحورية في خدمة المواطنين في المملكة العربية السعودية ،ولكنها ليست مناسبة
لألجهزة الشائعة .ومن ثم ،يمكن للهيئات التفكير في استخدام أجهزة وبرمجيات محددة
خصيصا إلتاحة هذه الخدمات .تتضمن األمثلة أنظمة فحص وتحديد رقم لوحة السيارة،
ً ومصممة
أو كاميرات ذكية في األماكن الخارجية لتسجيل معلومات المرور.
×تُ ِّ
بسط عمليات الهيئة أو سير العمل بها.
×تُ ِّ
حسن سمعة الحكومة.
ال تشير القائمة إلى أن أ ّيًا من االعتبارات يتسم بأولوية أكثر من غيره .فقد تتوصل هيئة محددة إلى
مجموعة فريدة من المعايير مالئمة لها ،ولكن هذه المعايير قد ال تكون قابلة للتطبيق في جميع
الهيئات .وتكمن األهمية هنا في إدراك أن جميع الخدمات قد ال تكون مناسبة لألنظمة األساسية
لألجهزة المتنقلة ،لذلك سوف يتعين على كل هيئة تحديد األولوية لخدمات معينة من بين عدد كبير
من الخدمات ،بحيث تكون هي أفضل الخدمات المرشحة للنقل.
تصور دقيق لألهداف المنشودة من خالل الخدمة العامة والخيارات المتاحة فيما يتعلق
ّ جدا تحديد
ً
بالتقنيات .في هذا القسم ،يتم عرض قنوات لتطوير التعامالت الحكومية المتنقلة في ضوء أحدث
االتجاهات المتبعة في مجال تقنيات األجهزة المتنقلة.
×الهواتف الذكية
×األجهزة اللوحية
4.4.2قنوات الصوت
ال تزال القنوات الصوتية أحد الخيارات القابلة للتطبيق في اتصاالت األجهزة المتنقلة ،وذلك يرجع إلى:
×إمكانية تطبيقها على جميع األجهزة.
×خصائص شائعة.
تم تطوير تطبيقات صوتية مبتكرة إلجراء محادثات صوتية تفاعلية باستخدام أجهزة الكمبيوتر؛ مما
يساهم في توفير العديد من التطبيقات ،مثل اإلرشادات الصوتية للمساعدة في اتجاهات القيادة ،ومعالجة
المكالمات الهاتفية ،والتعرف على الصوت ،والوصول إلى شبكة اإلنترنت استنا ًدا إلى الصوت ،وما إلى ذلك.
4.4.3قنوات اإلشارة
رسائل :SMSنظرًا لسهولة استخدام رسائل SMSوشيوعها ،ال تزال تُستخدم في العديد من
التطبيقات ،مثل :اإلخطارات ،واألخبار ،وتحديثات حالة الطقس ،ومتابعة حاالت الطوارئ ،والرعاية الصحية،
ورسائل التذكير الطبية ،والتصويت ،والتبرع ،والمدفوعات ،وما إلى ذلك .كما توفر خدمات رسائل SMS
الصوتية ورسائل SMSالمرئية (عبر الفيديو) سهولة االستخدام للمستخدمين النهائيين ،وتوفر
وسائل جديدة إلرسال المعلومات لموظفي الحكومة العاملين أثناء التنقل والمواطنين على حد سواء.
بيانات الخدمات التكميلية غير المنظمة ( :)USSDيتم نقل الرسائل مباشرة خالل قنوات إرسال
تعد خدمة مجانية ،ويمكن الوصول إليها بسهولة بالغة .وتتمثل
اإلشارات عبر الشبكة ،لذلك فهي ّ
المجاالت المالئمة لهذا االستخدام في النظام المصرفي الجوال اآلمن ،وخدمات األخبار ،وإرسال البيانات،
وعملية التصويت.
بروتوكول التطبيقات الالسلكية ( :)WAPتُعد تقنية WAPبمثابة بروتوكول يتعلق بإتاحة الوصول إلى
اإلنترنت عبر الشبكة الالسلكية لألجهزة المتنقلة .تستخدم األجهزة المتنقلة الصغيرة متصفحات
WAPالتي تتيح الوصول إلى المواقع اإللكترونية باستخدام لغة الترميز الالسلكية.
4.4.4قنوات البيانات
متوفرة بأشكال مختلفة إلرسال الرسائل عبر األجهزة المتنقلة :من التطبيق إلى الشخص (SMS
و ،)MMSومن الشخص إلى التطبيق (تمكين المستخدمين من تحميل المحتوى :االستخدام
الجماهيري في التصويت وتحميل الصور ،وما إلى ذلك) ،ومن شخص إلى آخر ،وأخيرًا من جهاز إلى آخر
(إدارة األصول ،والتعقب ،والصيانة عن بُعد ،ونقاط البيع (/)POSالدفع ،واألمن ،والرعاية الصحية ،وأجهزة
القياس الذكية ،وما إلى ذلك).
تكشف قنوات البيانات عن فرص مهمة لتطوير تطبيقات معالجة البيانات .يساهم كل من التغطية
األفضل للبيانات وتطور األجهزة المتنقلة في جعل تطبيقات البيانات واستخدام شبكة اإلنترنت على
األجهزة المتنقلة ح ً
ال مناسبًا إلمكانية نقل البيانات عبر األجهزة المتنقلة والوصول إلى محتوى هائل
من أي مكان وفي أي وقت.
5
المبادئ التوجيهية
لتطبيقات األجهزة المتنقلة
.5المبادئ التوجيهية
لتطبيقات األجهزة المتنقلة
تبدأ عملية تطوير تطبيقات األجهزة المتنقلة بتحليل طبيعة الخدمة التي سيتم تحويلها إلى النظام
األساسي (المنصة) لألجهزة المتنقلة .وسوف تتطلب جميع الخدمات وظائف معينة الستخدامها من
ِقبل التطبيق دون المساس براحة المستخدم واألولويات ذات الصلة بالتصميم .ويُعد اختيار النظام
األساسي وقناة التوصيل عبر األجهزة المتنقلة لتطوير التطبيق خطوة أساسية في تحقيق أفضل
النتائج .ثمة مزايا وعيوب لكل نظام توصيل ،وسوف تكون طبيعة الخدمات هي العامل الحاسم.
تساعد المعلومات التالية في توجيه مسؤولي تقنية المعلومات ( )ITفي الهيئات الحكومية بالمملكة
العربية السعودية لتحديد أي نوع من أنواع التطبيقات هو األكثر مالءمة لهذا المشروع.
×كم عدد المرات التي يحتاج فيها محتوى التطبيق إلى تحديث؟
×ما اإلطار الزمني المحدد الذي يجب تطوير التطبيق وإتاحته خالله؟
×ما مستوى الخبرة المطلوب في الهيئة لتطوير الخدمات المقدمة عبر األجهزة المتنقلة؟
.4الوصول إلى أساسيات المعرفة والسجالت (السالمة العامة والصحة والتعليم وما إلى ذلك).
5.3التطبيقات األصلية
يعتمد تطوير التطبيقات األصلية على نظام تشغيل األجهزة المتنقلة .وتتطلب األنظمة األساسية
(المنصات) المختلفة توفر أدوات ولغات برمجة مختلفة الستخدامها في تطوير التطبيقات .ولهذا السبب،
يتطلب كل تطبيق توفر إمكانات محددة على النظام األساسي واألجهزة ،إضافة إلى العديد من لغات البرمجة
والترميزات .وفيما يتعلق بسهولة االستخدام ،يتوفر العديد من المزايا التي ال تتوفر إال في التطبيقات األصلية:
×اإليماءات باللمس المتعدد :أنوع عديدة من اإليماءات القابلة للتخصيص تهدف إلى تعزيز
تجربة المستخدم وسهولة االستخدام .كما يمكن تخصيص الوظائف لتدعم النقر المزدوج على
الشاشة ،والتمرير باإلصبع والسحب للخارج/للداخل على الشاشة في سبيل توفير تجربة سهلة
أثناء استخدام التطبيقات.
جدا
×الرسوم المتحركة والرسومات المتقدمة :من خالل التطبيقات التي تتطلب مقدارًا كبيرًا ً
من البيانات والرسوم المتحركة المرنة ،توفر التطبيقات األصلية أفضل وظائف باستخدام واجهة
برامج تطبيقات ( )APIرسومية تتسم بالسرعة.
×الدمج مع ميزات الجهاز :توفر التطبيقات األصلية إمكانية االستخدام البسيط لمكونات األجهزة
المتنقلة األصلية ،مثل الكاميرا ومسجل الصوت ونظام GPSلتحديد المواقع.
نظام .ANDROIDعلى الرغم من أن أداء نظام Androidفائق في السوق ،فإن أمان ومرونة نظام
ُعدان األدنى في هذا المجال من الصناعة .وتجدر اإلشارة ً
أيضا إلى أن نظام التشغيل Android Androidي ّ
الصادر من شركة Googleشهد مؤخرًا بعض اإلضافات األمنية المهمة ،مثل دعم تشفير الجهاز،
ولكن واجهات برامج التطبيقات ( )APIالجيدة إلدارة األجهزة المتنقلة ،والتحكم الموثوق به في النظام
العام المشترك إلصدارات نظام التشغيل والتطبيقات ال يزاالن مفقودين على نحو واضح .يتعرض
النظام على نطاق واسع للبرامج الضارة وفقد البيانات ،وأثبتت تجزئة النظام األساسي الناتجة عن
تحد كبير أمام تبني استخدامه
النظام المشترك كثيف المحتويات من الجهات األصلية ( )OEMوجود ٍ
في المؤسسة .فيجب بالفعل على مديري تقنية المعلومات ( )ITأن ينظروا بعين االعتبار إلى إضافة
استخدام نظام Androidإلى مجموعة السياسات القابلة للتكيف ،ولكن من المرجح أن يقصروه على
ً
حساسية. أقل وظائف االستخدام أثناء التنقل
مقارنة بالتطبيقات األصلية ،ثمة بعض القيود الضرورية لتطبيقات الويب المخصصة لألجهزة المتنقلة:
×ال يمكن دمج وظائف األجهزة األصلية (مثل نظام GPSوالكاميرا) في تطبيقات الويب لألجهزة المتنقلة.
×ال يمكن توفير وظائف االستخدام دون اتصال وتخزين البيانات باستخدام تطبيقات الويب
المخصصة لألجهزة المتنقلة.
5.5تطبيقات «هجينة»
إن مشكلة أن تطبيقات الويب المخصصة لألجهزة المتنقلة ال يمكنها االستفادة من وظائف األجهزة
المتنقلة تأخذنا إلى التطبيقات الهجينة التي هي في األساس تطبيقات ويب لألجهزة المتنقلة تمت
برمجتها بلغات برمجة ويب قياسية (على سبيل المثال JavaScript :و )HTML5وتهيئتها في
نواح كثيرة بين أفضل ميزات التطبيقات األصلية وتطبيقات
وحدة أصلية .وتجمع هذه التطبيقات في ٍ
الويب المخصصة لألجهزة المتنقلة ،مثل :سهولة التطوير ،واالستخدام دون اتصال ،واالستفادة من
إمكانات الجهاز.
×مراجعة اإلحصاءات على شبكة اإلنترنت لمعرفة أنواع األجهزة واألنظمة األساسية (المنصات) التي
يستخدم المستخدمون التطبيق الخاص بك فيها حاليًا.
تكاليف التطوير:
إذا كانت التكاليف المالية والموارد الفنية من النقاط الرئيسية المثيرة للقلق ،فإن تطبيقات الويب
لألجهزة المتنقلة تتفوق على التطبيقات األصلية .فتتطلب التطبيقات األصلية عملية تطوير تطبيقات
وإمكانات منفصلة لكل نظام أساسي.
×عند تطوير تطبيقات أصلية ،من الموصى به لجميع الهيئات الحكومية استخدام إطار عام مشترك
بين األنظمة األساسية (مثل ،)PhoneGapوأدوات ذات صلة ً
أيضا (مثل ،)Titanium Appcelerator
في سبيل خفض التكاليف والجهود.
×توفر التطبيقات األصلية تجربة أفضل للمستخدم بطرق عديدة من خالل استخدام إيماءات
ورسومات ومستشعرات أجهزة خاصة وغير ذلك.
األمان:
×عندما يكون األمان موضع شك ،يمكن القول إن التطبيقات األصلية لها مخاطر معينة نظرًا لخصائص
تخزين البيانات الداخلية الخاصة بها ،وكذلك استخدام مستشعرات األجهزة .في حالة فقدان الجهاز،
قد تسمح التطبيقات األصلية لألشخاص غير المصرح لهم بالوصول إلى البيانات الحساسة المخزنة
على الجهاز ،في حين أنه في حالة توافر تطبيقات الويب لألجهزة المتنقلة ،فإن تخزين البيانات في مأمن
بعيدا عن الجهاز .كما أن استخدام مميزات الجهاز قد يسبب مشاكل أمنية كما في حالة تتبع مكان
ً
وجود الجهاز عن طريق جهات متداخلة عبر التطبيق.
الدمج:
×عندما تحتاج التطبيقات للوصول إلى األنظمة أو قواعد البيانات الحالية ،فإن الدمج يعد ضروريًا.
وتعد التطبيقات األصلية في الغالب إما يصعب دمجها في األنظمة القائمة أو تسبب إزعاجً ا كبيرًا.
من ناحية أخرى ،يتم دمج التطبيقات الهجينة أو تطبيقات الويب لألجهزة المتنقلة بسهولة أكبر
في األنظمة األساسية القائمة.
×تستند إمكانية رؤية التطبيق إلى نوع التطبيق .فيتم عرض تطبيقات الويب لألجهزة المتنقلة
في نتائج البحث ،بينما يتم عرض التطبيقات األصلية في مخازن/متاجر التطبيقات .وبالتالي ،تصل
تطبيقات الويب المخصصة لألجهزة المتنقلة إلى جمهور أكثر مقارنة بالتطبيقات األصلية.
تجربة المستخدم:
×عندما يتطلب التطبيق التفاعل مع المستخدم ،فإن التطبيقات األصلية هي البديل المتاح.
فيساهم كل من إيماءات اللمس وسهولة التصفح في توفير تجربة أفضل للمستخدم من
الصعب تحقيقها باستخدام تطبيقات الويب المخصصة لألجهزة المتنقلة.
×كما توفر التطبيقات األصلية قابلية التهيئة من ِقبل المستخدم من أجل تخصيص التطبيق
حسب تفضيالته ،وال سيما بالنسبة للتطبيقات التي يتم استخدامها بانتظام ،ولذا فسوف تقدم
التطبيقات األصلية خدمة ذات طابع شخصي للمستخدمين.
×إمكانية الوصول إلى خدمات تطبيقات الويب لألجهزة المتنقلة دون اتصال ليست مناسبة كما
هو الحال بالنسبة الستخدام التطبيقات األصلية .يمكن للتطبيقات األصلية تخزين البيانات داخل
الجهاز لالستخدام دون اتصال ،والتي تُعد أفضل من وجهة نظر المستخدم باعتبار أن الوصول إلى
شبكة اإلنترنت غير ممكن في بعض األحيان.
6
واجهات برامج
التطبيقات ()API
يجب أن تتبنى الجهات الحكومية السعودية هذا االتجاه الذي سوف يجلب اآلالف من الخدمات «المتنقلة»
ذات المصلحة العامة للمواطنين .ومن خالل القدرة على تقديم وظائف األعمال األساسية كواجهات
التحول بنفسها إلى نظام أساسي .وفي هذا
ّ برامج التطبيقات ،سوف تتمكن الهيئة الحكومية من
السيناريو ،ليس كافيًا تقديم مجموعة من واجهات برامج التطبيقات فحسب ،فيجب ً
أيضا توفير
عناصر الموثوقية والقابلية للتطوير واألمان .وينبغي أن يتم تقديم واجهات برامج التطبيقات باستخدام
نفس مستوى األمن والخدمة المتاح في تطبيقاتهم الحكومية .فيتطلب ضمان توفير واجهات برامج
التطبيقات وقابلية تطويرها استخدام نظام أساسي إلدارة واجهات برامج التطبيقات في المؤسسة.
ينبغي عند تنفيذ برنامج ناجح لواجهات برامج التطبيقات مراعاة بعض األمور األساسية .ومن العناصر
المحورية لتحقيق النجاح كل من :اعتماد المعايير الموضوعة حاليًا ،والتوافق بين واجهات برامج
التطبيقات ( )APIفي الهيئات الحكومية المختلفة ،والقدرة على إنشاء نظام مشترك لدفع عجلة
عملية تطوير التطبيقات المبتكرة.
يتعين على الهيئات الحكومية ما يلي:
×تحديد برنامج لواجهات برامج التطبيقات ( ،)APIودراسة الخدمات التي يمكن أن تكون مشتركة
بين هيئات حكومة المملكة العربية السعودية؛ مما يؤدي إلى إنشاء نظام مشترك متكامل.
×تصميم واجهات برامج التطبيقات ( )APIالمناسبة لعملك .وتحديد هيكل واجهات برامج
التطبيقات ،وطلب المشورة بشأن بيانات محددة أو نظم المعلومات أو التطبيقات أو حتى البنية
التحتية لكشف وتحديد طبقات الوصول وسياسات االستخدام.
×تحديد أعلى مقاييس النجاح ومنهجية القياس .ومراقبة معدل استخدام واجهات برامج
التطبيقات ( )APIواستخدامها مقارنة باألهداف الموضوعة.
×ضمان توفر وثائق تفاعلية لواجهات برامج التطبيقات ،والتي يمكن للمطورين من خاللها تنفيذ
اتصاالت عبر واجهات برامج التطبيقات مباشرة.
×إنشاء عملية لطلب مطورين لتحديد المستخدمين والتطبيقات التي سوف تستخدم واجهات
برامج التطبيقات .ويجب على الهيئات الحكومية إعداد وفرض سياسات للموافقة على استخدام
واجهات برامج التطبيقات.
×يجب أن يتم إخطار المطورين بشأن التغييرات في واجهات برامج التطبيقات .ويمكن إنشاء قائمة
بواجهات برامج التطبيقات المفضلة لمتابعة وتلقي اإلخطارات في أي حالة من الحاالت التي تؤثر بها.
7
واجهة المستخدم
وسهولة االستخدام
.7واجهة المستخدم
وسهولة االستخدام
يوازن المحتوى بين استخدام النصوص والصور في تصميم رائع وتنسيق جذاب؛ مما يساعد العين على
التقاط المعلومات ويعزز قدرة المستخدم على قراءتها وفهمها .يتم تحديث المحتوى باستمرار
باستخدام معلومات عن الخدمات ،فض ً
ال عن األخبار المتعلقة بالمدينة أو خدمة معينة؛ مما يعزز ثقة
المستخدم بأن تطبيق األجهزة المتنقلة نشط ولم يتوقف دعمه ،كما أن ذلك يزيد من التفاعل مع
الجمهور .ويجب أن تكون اللغة المستخدمة في الموقع صحيحة نحويًا وخالية من األخطاء اإلمالئية.
عادة ما يتم تنزيل محتوى األجهزة المتنقلة من خالل مواقع WAPومخازن/متاجر تطبيقات األجهزة
المتنقلة ،والتي تسمح للمستخدمين بتصفح قاعدة بيانات كبيرة لمحتوى األجهزة المتنقلة
والتطبيقات ،إضافة إلى التنزيل مباشرة إلى أجهزتهم .ويمكن ً
أيضا استخدام هذه األداة في التوصية
بمحتوى ما إلى آخرين ،أو إرسال المحتوى كهدية لهم.
بدأ ً
أيضا عدد متزايد من األشخاص استخدام تطبيقات مثل Qikلتحميل ومشاركة ملفات الفيديو
الخاصة بهم من هواتفهم ّ
النقالة إلى شبكة اإلنترنت .تسمح برامج الهواتف النقالة مثل Qik
للمستخدم بمشاركة ملفات الفيديو الخاصة به مع أصدقائه من خالل رسائل البريد اإللكتروني ورسائل
SMSوحتى شبكات التواصل االجتماعي مثل Twitter و.Facebook
وال يقتصر تصميم التطبيق على السمات الجمالية للتطبيق ،وإنما يتم ً
أيضا التركيز على سهولة ووضوح
استخدام التطبيق .وذلك ،حيث نضع في اعتبارنا عند إعداد التصميم المتمركز على المستخدم جميع
بدءا من التثبيت/إمكانية الوصول وحتى إمكانية تخصيص الميزات.
جوانب التفاعل مع التطبيقً ،
ثمة مجموعة من النقاط الرئيسية يجب وضعها في االعتبار فيما يتعلق بسهولة االستخدام
وواجهة التطبيق:
حجم الخط:
×عند التفكير في حجم خط النص ،يجب أن نضع في اعتبارنا أحجام شاشات أجهزة المستخدمين
المستهدفين .وكما هو الحال بالنسبة للعديد من األجهزة المتنقلة ،ال تكون أحجام الشاشات
جدا .وفي الوقت نفسه ،يؤدي إبقاء
مصممة على نحو متماثل؛ لذا ،ينبغي أال يكون حجم الخط كبيرًا ً
جدا إلى مشاكل في سهولة القراءة .ويجب التوصل إلى حل وسط بشأن تحديد تجربة
الخط صغيرًا ً
المستخدم وخصائص األجهزة المتنقلة.
واجهة المستخدم:
×التأكد من أن أزرار واجهة المستخدم ( )UIتوضح استخدامات الوظائف وأنها مفهومة
للمستخدمين .إذا كان التطبيق يستخدم األزرار المخصصة بد ًال من االفتراضية ،يجب على
المستخدمين أن يعرفوا بسهولة بالغة وظيفة الزر ،وإلى أي قسم سينتقل بالمستخدم.
×في جميع مراحل إتمام المعامالت ،يجب أن يظهر شعار المملكة العربية السعودية جنبًا إلى
جنب مع الشعار الخاص بالهيئة الحكومية على نحو مالئم في المكان المخصص ً
وفقا لمعايير
االتصال الحكومية.
×إن التكدس غير الضروري لألزرار يجعل التصفح غير مريح .وينبغي أن تكون هناك مساحة كافية
بين الرموز أو الروابط لتفادي األخطاء عند النقر عليها.
×عند النظر بعين االعتبار إلى مستخدمي الهواتف الذكية ،يجب أن تتم مراعاة مواصفات مالءمة
االستخدام في التطبيق والتصميم لضمان سهولة االستخدام بيد واحدة.
×عندما يتم استخدام الرموز المرئية بد ًال من النص ،يجب التأكد من أنها مفهومة للمستخدم
على نحو منطقي .وينبغي أن تكون الرسومات واضحة وسهلة الفهم للمستخدم.
×تجنب إجبار المستخدمين على التمرير كلما كان ذلك ممك ًنا.
×يجب توفير معلومات وصفية موجزة ومختصرة ،ال سيما على شاشات توصيل التنبيهات.
دقة الشاشة:
ً
وفقا لحجم شاشة األجهزة المتنقلة وكمية المحتوى ×ينبغي تعيين خيار دقة الشاشة بعناية
التي سيتم عرضها .بصفة عامة ،من األفضل استخدام مستويات دقة عالية ومحتوى أقل على
الشاشة في سبيل توفير تجربة أسهل للمستخدم على الجهاز.
×من األفضل الحفاظ على الحجم األساسي للتطبيق بما ال يزيد عن 15-12ميغابايت .يمكن تقديم
مكون إضافي أو تنزيل بيانات داخل التطبيق ،وذلك لتجنب االستخدام غير
ّ ميزات إضافية في هيئة
المالئم لذاكرة الجهاز.
شروط االستخدام:
×ينبغي أن تحتوي التطبيقات على صفحة متاحة لألحكام والشروط تُحدد بوضوح اتفاقيات
االستخدام وحقوق الملكية وبيانات االعتماد .ويجب على المستخدمين الموافقة على األحكام
وضوح اللغة:
×التأكد من إجراء جميع االتصاالت القائمة على النص باستخدام مصطلحات مفهومةً .
وفقا للبيانات
التعريفية للمستخدمين المستهدفين ،ينبغي االهتمام باختيار الكلمات والمصطلحات .وجدير
بالذكر أن الجُ َمل المعقدة أو االستخدام المفرط للمصطلحات غير المألوفة يقلل من سهولة
تجربة المستخدم.
تصفح التطبيق:
×يجب تصميم بنية سهلة االستخدام داخل التطبيق .وينبغي أن تدعم بنية التطبيق إمكانية التنبؤ
للمستخدم ،وأن يكون الوصول إلى الوظائف سه ً
ال .وينبغي اإلبقاء على عدد النقرات المطلوبة
المراد عند أدنى حد ممكن.
للوصول إلى المحتوى ُ
×يجب توفير المعلومات استنا ًدا إلى تقسيم طبقي ،بحيث يكون األكثر مالءمة هو األسهل في
الوصول إليه .وينبغي أن يكون الغرض من التطبيق محد ًدا بشكل واضح ،وينبغي التأكد من أن
المستخدم سيتمكن من الوصول إلى الوظيفة المطلوبة في بضع خطوات.
×ينبغي أن يتم عرض روابط توصل إلى السمات الرئيسية للتطبيق في الصفحة الرئيسية داخل
التطبيق ،وينبغي أن يكون المستخدمون قادرين على معاينة جميع وظائف التطبيق .وينبغي أن
تحتوي الصفحات الداخلية على روابط ثانوية معروضة بوضوح حيثما أمكن ذلك.
×ينبغي أن تُحدد العناوين والروابط بوضوح الغرض من المحتوى .وبالنسبة لكل جزء من المحتوى،
ينبغي أن تستخدم التطبيقات عناوين وروابط واضحة ووصفية.
ُّ
تصفح على كل شاشة من المحتمل أن يصل إليها المستخدم .بالنظر إلى حجم ×يجب توفير أزرار
ً
مالءمة لعرض مجرد زرّي «عودة» و»الصفحة الشاشة ،يمكن في كثير من الحاالت أن تصبح أكثر
ال عن االنتقال إلى صفحات أخرى من خالل الشاشة الرئيسية .وقد تساعد ً
أيضا الرئيسية» ،فض ً
الروابط ذات الصلة الموجودة في المحتوى المستخدمين على التنقل بسهولة داخل التطبيق.
×ينبغي تصميم أزرار ورموز التصفح بمقياس 30بكسل كحد أدنى .وينبغي توضيح إلى أي جزء
سينتقل التصفح بالمستخدم.
األداء
×ال ينبغي أن يستغرق التشغيل األولي للتطبيق وق ًتا طوي ً
ال .إن تأخير وظائف العمليات كثيفة
المحتويات حتى بعد فترة بدء التشغيل يساهم في توفير تجربة أفضل للمستخدم.
×ينبغي أن يقوم التطبيق بتدقيق التصاالت اإلنترنت المتاحة واستخدام االتصال الالسلكي كإعداد
افتراضي حيثما توفر ذلك .وعند حدوث إفراط في استخدام البيانات ،ينبغي إخطار المستخدمين
في حالة توفر اتصال النطاق العريض لألجهزة المتنقلة ( 2Gو ،3Gإلخ).
عند الخروج من التطبيق ،ينبغي أن يكون المستخدم قادرًا على العودة إلى الصفحة نفسها التي غادر
التطبيق منها -إن أمكن ذلك .وينبغي تجنب اتباع الخطوات نفسها للوصول إلى الصفحة ذاتها.
توجيه المستخدم:
×توفير زر «تعليمات» إلرشاد المستخدم لكيفية استخدام التطبيق .وعدم عرض معلومات
التطبيق على الصفحة المنتقل إليها.
×السماح للمستخدمين بالبحث داخل التطبيق حيثما كان ذلك ضروريًا .ينبغي أن يقوم المستخدم
بتصفية نتائج البحث وتقليلها للحصول على نتائج دقيقة.
×السماح للمستخدمين بمعرفة النشاط الجاري داخل التطبيق أثناء فترات المعالجة لمنع
المستخدمين من االعتقاد بأن التطبيق قد تعطل.
8
المحتوى عبر
األجهزة المتنقلة
.8المحتوى عبر
األجهزة المتنقلة
يجب أن يتسم المحتوى بأنه سلس وحديث ودقيق ومالئم وسهل القراءة ،مع الوضع في االعتبار أن
المحتوى يُعد عنصرًا بالغ األهمية لضمان نجاح تطبيق األجهزة المتنقلة لتلبية احتياجات وتطلعات
مستخدميه .ونظرًا لتزايد استخدام الهواتف النقالة منذ منتصف التسعينيات من القرن الماضي،
ً
وفقا لذلك .فيمكن لمالكي األجهزة فقد تزايدت أهمية استخدام هذه األجهزة في الحياة اليومية
المتنقلة اآلن استخدام أجهزتهم لتحديد مواعيد التقويم ،وإرسال واستقبال الرسائل النصية (،)SMS
واالستماع إلى الموسيقى ،ومشاهدة وتسجيل مقاطع الفيديو ،واسترداد قيمة كوبونات المشتريات،
وعرض الوثائق المكتبية ،والحصول على تعليمات القيادة على الخريطة ،وما إلى ذلك .وقد تزايد استخدام
المحتوى عبر األجهزة المتنقلة وفق ًا لذلك.
×إعطاء المستخدمين أكبر قدر ممكن من التحكم في كيفية عرض المحتوى ،وعدم عرض
المعلومات غير المطلوبة بالتفصيل ،وعدم السماح للمستخدمين بالحصول على محتوى
مفصل إال عند الطلب.
ّ
دائما تصميم بنية المحتوى بما يناسب المستخدمين المتعجلين (قليلي الصبر) .يميل
ً ×يجب
مستخدمو األجهزة المتنقلة إلى طلب وصول أسرع إلى محتوى ذي صلة ،ويميلوا إلى التشتت
بسهولة من خالل التفاصيل المتداخلة.
×يقصد المستخدمون زيارة التطبيق لغرض معين .فيجب عرض األدوات والمعلومات مع األخذ في
االعتبار المهمة الجاري تنفيذها من ِقبل المستخدم ،وإرشاده خطوة بخطوة إذا لزم األمر .في جميع
مراحل تفاعل المستخدم مع المحتوى ،يجب السماح للمستخدمين بمعرفة الخطوة التالية.
×تمكين مشاركة المحتوى المعلوماتي عبر الشبكات االجتماعية أو البريد داخل التطبيق دون
مغادرة الشاشة والتشجيع على ذلك.
×عرض محتوى إضافي على المستخدمين بخالف الغرض األولي من االستخدام .تزيد المكافآت غير
المتوقعة الموجودة داخل التطبيق من مشاركة المستخدمين ورضاهم.
×تحديث المحتوى بانتظام ،وكذلك في كل مرة يحدث فيها تغيير للمعلومات ،والتحقق من مالءمة
المحتوى لالستخدام الحالي بانتظام ،وحذف المحتوى منتهي الصالحية.
×عندما ال تكون السهولة هي مصدر االهتمام الرئيسي ،يتم تزويد المستخدم بمجموعة متوازنة
مختلطة من المحتوى ،مثل الخرائط والفيديو والنصوص والصور.
×االهتمام بخيارات اللغة اعتما ًدا على جمهورك المستهدف ،وإتاحة المحتوى باللغة اإلنجليزية حيثما
كان ذلك ضروريًا.
9
استيعاب
المستخدم
للخدمة
ً
خاصة حول كيفية ×تحليل بيانات جمهورك المستهدف من خالل استطالعات الرأي واالستبيانات،
استخدامهم لتقنيات األجهزة المتنقلة ،ونوعية األجهزة وأنظمة التشغيل التي يستخدمونها ،وما إلى ذلك.
×تنفيذ خدمات األجهزة المتنقلة المطلوبة من خالل أكثر من قناة خاصة باألجهزة المتنقلة
ً
نطاقا ،على سبيل المثال ،يمكن استخدام كل من خدمة لضمان وصولها إلى مجموعة أوسع
SMSوأحد تطبيقات األجهزة المتنقلة للخدمة ذاتها ،ويمكن للمستخدمين اختيار القناة التي
يودون التوصل عبرها إلى الخدمة.
×تعزيز خدمات األجهزة المتنقلة الجديدة على المواقع اإللكترونية الحكومية ،وعلى الموقع
اإللكتروني الخاص بالمنشأة ،وكذلك في المكاتب العامة التي يرتادها المواطنون.
×استخدام وسائل اإلعالم االجتماعية ووسائل اإلعالم العامة لرفع مستوى الوعي بالخدمات
المقدمة.
×يتم توجيه النصح لجميع الجهات الحكومية السعودية لتقديم حوافز على استخدام التعامالت
الحكومية المتنقلة من أجل تعزيز استيعاب المواطنين لها.
10
األمن عبر
األجهزة المتنقلة
×يجب تحذير المواطنين من أن خدمات األجهزة المتنقلة غير المصرح بها قد تنقل طلبات بريد
عشوائي من المستخدمين .وينبغي تشجيع المستخدمين على عدم استخدام سوى التطبيقات
والخدمات التي تعتمدها حكومة المملكة العربية السعودية.
×من المستحسن عرض شعار الجهة الحكومية في كل الخدمات الحكومية الخاصة باألجهزة
المتنقلة المقدمة للمواطنين.
االختبار:
×ينبغي على الجهات الحكومية في المملكة العربية
السعودية إجراء اختبارات األمن وسهولة االستخدام
قبل إتاحة خدمات األجهزة المتنقلة للجمهور.
الجهات .سوف يشتمل االختبار على ثالثة مجاالت رئيسية ،هي :األمان واألداء والوظائف .كما أنه
يمكن للجهات الحكومية في المملكة العربية السعودية إجراء االختبار على تطبيقها من خالل
الحضور شخصيًا إلى مختبر التعامالت الحكومية المتنقلة.
تسجيل المستخدم:
×تبعً ا لسياق التطبيق أو خدمة األجهزة المتنقلة ،ينبغي استخدام مصادقة المستخدم حيثما
أمكن ذلك .وينبغي أن تقرر الجهات نوع المصادقة األكثر مالءمة لخدماتها:
·بطاقة SIM
·مصادقة ثنائية االتجاهات
·شهادة رقمية
×ينبغي تعيين خطوات إلغاء تسجيل الجهاز بوضوح ونشرها للمستخدمين من أجل تأمين
المواطنين في حالة فقدان/سرقة الجهاز.
×عندما يقوم المستخدمون بتثبيت التطبيقات الحكومية الخاصة باألجهزة المتنقلة ،ينبغي أن
يتوافق الجهاز المستخدم مع متطلبات األمان التالية حسب نظام التشغيل:
·ال ينبغي أن تكون أنظمة تشغيل iOSمحررة من القيود المفروضة من ِقبل شركة الخدمة
(كسر الحماية «.)»jail broken
·ينبغي أن يتم تثبيت أحدث برامج مكافحة الفيروسات على األجهزة التي تعمل بنظام Android
·ينبغي أن يتـم تثبيـت أحــدث برامج مكافحـة الفيروسات على األجهـزة التي تعمـل
بنظام Windows
×حيثما يكون ممك ًنا ،تخزين البيانات الحساسة على الخادم بد ًال من جهاز العميل .إذا كان تخزين
البيانات على الجهاز أمرًا ضروريًا ،فيجب استخدام واجهات برامج التطبيقات ( )APIلملفات
التشفير المتوفرة من نظام التشغيل أو مصدر آخر موثوق به.
دائما تشفير البيانات الحساسة المخزنة كما هو واجب بالنسبة للبيانات المحفوظة في
ً ×ينبغي
ذاكرة التخزين المؤقت.
×في حالة دعم األجهزة إمكانية استخدام عناصر أمنية ،فتأكد من استخدام التطبيق لهذه العناصر
األمنية لتخزين كلمات المرور ورموز االعتماد.
×ال تسمح للتطبيق بتخزين كلمات المرور في التطبيق بالنمط الثنائي (.)binary
×أثناء استخدام أحد التطبيقات إلرسال بيانات حساسة عبر االتصال السلكي/الالسلكي ،تأكد من
تماما (طرف -إلى-طرف) (بروتوكول .)SSL/TLS
ً استخدام قناة نقل آمنة
×استخدم خوارزميات ومفاتيح تشفير عالية الفعالية بحيث تكون طويلة بدرجة كافية.
×تأكد من أن واجهة المستخدم تُع ِلم المستخدم بما إذا كانت الشهادات المستخدمة صالحة أم ال.
×استخدام مصادقة مزدوجة العناصر عبر رسائل SMSأو البريد اإللكتروني إذا كان ذلك مناسبًا.
×إذا لزم األمر ،استخدام بيانات السياق إلضافة مزيد من األمن إلى المصادقة (على سبيل المثال،
بيانات الموقع) .
×عندما تكون البيانات حساسة للغاية ،يجب تطبيق مستوى إضافي من المصادقة حسب الخدمة.
(على سبيل المثال ،بصمات األصابع والصوت) .
×تطبيق بروتوكوالت أمنية مناسبة للمستخدم إلدارة الجلسة بعد المصادقة األولية.
×منع الوصول غير المصرح به لدفع تكلفة الموارد (مثل خدمة mWalletورسائل .)SMS
×التحقق من السلوك غير المألوف عند االستخدام ،وطلب مصادقة ثانوية في حالة اكتشاف سلوك
غير مألوف (على سبيل المثال ،تغيير الموقع).
×حفظ سجالت الوصول للموارد المدفوعة ،وعدم إتاحتها للمستخدم إال مع المصادقة.
×إرسال تحذيرات واضحة بالبريد إلى المستخدمين بشأن ممارسات استخدام البيانات التي تحدث
داخل التطبيق المتضمن تعامالت للبيانات الحساسة.
×تقييد عملية جمع بيانات المستخدمين الشخصية بحيث تكون مقصورة على المعلومات التي
تطلبها الخدمة المستخدمة.
×تعيين أذونات للمستخدمين لتحديد إعدادات الخصوصية داخل التطبيق ،وإخطارهم بالعواقب
المحتملة لتنفيذ إعدادات معينة ،والتأكد من أن اإلعدادات االفتراضية حصرية فيما يتعلق
باستخدام المعلومات الخاصة.
×التأكد من إمكانية وصول المستخدم بسهولة لضوابط الخصوصية وعمليات متابعة كلمة
المرور ،وإضافة إلى التأكد من شفافيتها .والسماح للمستخدمين بإمكانية تغيير كلمات المرور
الخاصة بهم ،وتوفير وسائل آمنة لتجديد كلمات المرور المنسيّة.
×الوعي بأن الهيئة تُعد مسؤولة عن االمتثال لقوانين الخصوصية السارية بالدولة ،ووجوب التأكد
دائما من أن كل إصدار من التطبيق مطابق ألحكام هذه القوانين .تعيين شخص أو قسم لالطالع
ً
أو ًال بأول على أحدث القوانين ،والتحقق من امتثال كل إصدار للقوانين.
َ
التطبيق/خدمة األجهزة المتنقلة الختبارات عديدة لضمان االستخدام اآلمن. طو ُر
الم ّ
يجب أن يُخضع ُ
وينبغي أن تكون الهيئات على علم بالمخاطر المحتملة ،وتتحقق من نقاط الضعف الموجودة في
الخدمات المخصصة لألجهزة المتنقلة ،وتسعى إلى تقليل خطورة التهديدات باتخاذ تدابير وقائية.
يمكن التأكد من األسلوب المنهجي المتبع لتقييم المخاطر األمنية على النحو التالي:
جمع المعلومات :يوضح الخطوات واألمور التي يجب مراعاتها في مراحل االستكشاف المبكر والتخطيط
من االختبار ،إضافة إلى تحديد مستوى الجهد المطلوب ونطاق التنفيذ بالنسبة للتطبيق.
×تحديد نوعية المكونات المادية بالجهاز التي يمكن أن يستخدمها التطبيق ،وهجمات القرصنة
المحتمل خرقها لهذه الميزات (على سبيل المثال ،الكاميرات ووحدات نظام .)GPS
×تحديد نوعية التطبيقات األخرى التي تتفاعل معها خدمة األجهزة المتنقلة .وتحديد التطبيقات التي
يمكن أن تض ّر بتحقيق عنصري السالمة والخصوصية.
×التأكد من تحليل شفرة المصدر الخاصة بالتطبيق للكشف عن نقاط الضعف الكامنة.
×تحليل تخزين البيانات داخل التطبيق ،وفحص الخوارزميات المستخدمة في عمليات التشفير
للتحقق مما إذا كانت عرضة لمشكالت محددة أم ال.
×التحقق من نوعية البيانات التي تخضع للتخزين المؤقت .وهل هناك أي معلومات حساسة
محفوظة في ذاكرة التخزين المؤقت؟
×التأكد من الحفاظ على األمان بعناية من جانب الخادم ،وليس من جانب العميل فحسب.
ً
أغراضا مفيدة ،ولكن عند تحميلها يمكنها إتالف ×أحصنة طروادة :هي عبارة عن برامج يبدو أن لها
النظام والملفات .وهذه البرامج يمكنها اختراق األجهزة من خالل اتصاالت Bluetoothورسائل
الوسائط المتعددة.
×خاصية ( Bluetoothالبلوتوث) :هي تقنية متوفرة في معظم األجهزة المتنقلة ألنها توفر
االتصاالت الالسلكية ،ولكن في الوقت نفسه ،يمكن أن تكون السبب في انتشار الخطر .على سبيل
المثال ،يمكن استخدام تقنية Bluetoothفي «الهندسة االجتماعية» (اختراق العقول) ،والتي تُعد
محاولة لخداع الناس لتجعلهم يكشفون عن المعلومات (مثل كلمات المرور) الستخدامها في
مهاجمة األنظمة أو الشبكات.
×السرية :تشير السرية إلى الطريقة اآلمنة التي يتم من خاللها نقل البيانات إلى المستخدم
المقصود ،ودون تدخل أطراف أخرى .وتُ ّ
عد السالمة مقياس األمن للتأكد من عدم إجراء أي تغييرات
على البيانات أثناء عملية اإلرسال .وأخيرًا ،يتم تنفيذ عملية مصادقة للتأكد من أن المرسل هو
الشخص الموثوق به المعني بإرسال البيانات .ويشير مصطلح «السرية» إلى عملية منع أي شخص
آخر غير المتلقي المقصود من الوصول إلى المعلومات .ومن أجل توفير السرية ،إما أن يتم تشفير
البيانات أو إرسالها عبر قناة مشفرة.
×السالمة :من خالل عنصر السالمة ،يتمكن المتلقي من اكتشاف ما إذا قام طرف ثالث بتعديل
المرسل والتأكد من أن هذا
ِ الرسالة أثناء النقل أم ال ،ويتيح عنصر المصادقة للمتلقي تحديد
ُعد كل من السرية والسالمة الفعّ التين للبيانات
المرسل هو َمن أرسل الرسالة بالفعل أم ال .وي ّ
ِ
من العناصر بالغة األهمية بالنسبة لنقل البيانات عبر االتصال الالسلكي ،حيث يمكن ألي شخص
تقريبًا اعتراض البيانات بسهولة بالغة ـــ وربما اختراقها ــ في محيط الشبكة الالسلكية.
×يتضمن عنصر السالمة التحقق من مصداقية البيانات باستخدام تدابير وقائية .ويعمل التشفير
على ّ
حل المشكلة لكل من المرسل والمتلقي من خالل التحقق من صحة عملية فك التشفير
أثناء اإلرسال والنقل واالستقبال.
×المصادقة :لحماية عملية المصادقة ،يجب أن تدعم األجهزة المصادقة الذاتية (لألجهزة نفسها)
على أنظمة الشبكات ،وفي المقابل يجب أن يدعم الخادم القدرة على االعتماد والمصادقة الذاتية
(للخادم نفسه) على الجهاز .ويمكن إتاحة المصادقة من خالل نظام تشفير مشترك.
×عادة ما يتوفر لدى موظفي الحكومة المزودين بأجهزة كمبيوتر مكتبية أنظمة أمان تتضمن
تطبيقات الجدران النارية ( )firewallعلى الشبكة .كما أن تزايد تنفيذ مهام العمل أثناء التنقل
في وقتنا الحالي يتطلب تعزيز األمان على الشبكات بحيث يمتد إلى خارج نطاق شبكات مكاتب
العمل ليشمل الخدمات التي تتم عبر األجهزة المتنقلة كذلك .ونظرًا ألنه من المرجح أن يتم
استخدام األجهزة المتنقلة خارج نطاق حماية الجدار الناري على شبكة مكاتب العمل ،فيلزم
المسؤولون تأمين نقل البيانات من خالل عدم السماح إال لعناوين IPالمؤمنة بالوصول إلى
البرامج والمعلومات .وينبغي إجراء تعديالت معينة على أي اتصاالت واردة وصادرة .في بعض
الحاالت ،قد يساهم السماح باالتصاالت الصادرة فقط في تقليل المخاطر ،حيث ستتعرف الشبكة
على عناوين .IPومن هذا المنطلق ،تُعد خدمات االتصاالت الصادرة أكثر أما ًنا من االتصاالت التي
تنطوي على سحب المعلومات من األجهزة المتنقلة؛ ألنها ال تحتاج إلى منح حق الوصول إلى قاعدة
البيانات الحساسة.
×عالوة على ذلك ،قد تؤدي عملية تجزئة بنية الشبكة في بيئة العمل إلى تحسين تأمين البيانات،
كاف من الحماية لنفسه عبر تطبيقات الجدران
ٍ حيث يمكن لكل قسم (جزء) فرض مستوى
النارية الخاصة به .كما تتيح اتصاالت الشبكات المتعددة إمكانية تطبيق مستويات مختلفة من
التدابير األمنية ،بحيث يمكن توفير حماية محددة للتطبيق من التهديدات المحتملة.
×التأكد من أن البنية التحتية على مستوى المؤسسة كافية لتنفيذ سياسات األمن ذات الصلة .والكشف
عن التقنية والمهارات المطلوبة لألمن العام ،والتخطيط المسبق لسيناريوهات االستخدام.
×تحديد سيناريوهات االستخدام لسير العمل العام فيما يتعلق باستخدام التطبيق والجهاز.
والوضع في االعتبار أذون الوصول الخاصة بالمستخدم والجهاز لكل مستوى أمن خاص بالبيانات،
وتوثيق ذلك ألغراض التدريب الداخلية للموظفين.
×توثيق العديد من سيناريوهات االستخدام ،وتحديثها بانتظام .وتغطية حاالت المخاطر المحتملة،
وجهود تخفيف حدتها ،وأفضل الممارسات لكل سيناريو ،وإتاحتها للمستخدمين.
×تحديد التحذيرات األمنية فيما يتعلق باألداء والكفاءة في جميع أنحاء المؤسسة .وتقييم المخاطر
األمنية في بنية هرمية وتوثيق آليات وقائية ً
وفقا لذلك دون أي إعاقة بالغة لتنفيذ المهام .كما ال
ينبغي توفير األمن على حساب الكفاءة وسهولة االستخدام.
×التأكد من إنشاء سجالت خاصة بالمشاكل األمنية التي قد يكون من المحتمل مواجهتها
ً
وفقا لألجهزة وأنواع العمليات .وإتاحة السجالت للكوادر الفنية لتحديد المخاطر وتصنيفها
والتهديدات المميزة للرجوع إليها في المستقبل.
×جدولة التدريبات المنتظمة القائمة على األمن بشأن المشاكل األمنية التي تواجه الموظفين
واألجهزة من أجل تحديث معلومات المستخدمين فيما يتعلق بالتهديدات والمخاطر الجديدة.
×التأكد من الرصد المستمر للتغييرات في البنية التحتية على مستوى المؤسسة ،وتحديث
السياسات األمنية ،وبدء التنفيذ ً
وفقا لذلك.
من الضروري اتخاذ خطوات وقائية للمخاطر المحتملة الخاصة بالبرامج ونظام التشغيل:
×يجب أن تختار الهيئات أنظمة التشغيل والمكونات المادية األفضل من الناحية األمنية .والحرص
على تحديثها قد يجعل النظام العام أكثر أما ًنا بسبب توفير وسائل حماية جديدة ضد التهديدات
المحتملة التي تم اكتشافها مؤخرًا .فينبغي مقارنة أمن نظام التشغيل مع اإلصدارات األخرى من
أجل اختيار الخيار األكثر أما ًنا.
×ينبغي إعطاء مستخدمي الجهاز التدريب المناسب على التهديدات المحتملة وفرض إرشادات
معينة لتجنب عمليات التثبيت والتنزيل غير المرخصة.
×ينبغي استخدام تطبيقات الجدران النارية طالما أنها ال تسبب عيوبًا بالغة في األداء .فيمكنها
الكشف عن البرامج الضارة في «الوقت الفعلي» واتخاذ اإلجراءات الوقائية الفورية الالزمة.
×ينبغي استخدام السياسات واإلجراءات الخاصة بالهيئة من أجل تقييد استخدام البرامج
والتطبيقات وتثبيتها ومراقبتها.
×عندما يتم توصيل األجهزة بالشبكات على مستوى الهيئة ،ينبغي تنشيط تطبيقات الجدران النارية
الداخلية في الجهاز.
×يجب التحكم في األجهزة المتنقلة مركزيًا للسماح بعمل تهييئات على مستوى الهيئة ،وكذلك
إدارة واستعادة البيانات عن بُعد ،ومسح البيانات.
×ينبغي تطبيق اإلجراءات االحترازية في حالة حدوث اضطرابات في نظام التشغيل ،مثل كسر الحماية
( .)jail-breakingوفي حالة الكشف عن حدوث اختراق لألجهزة ،يجب تعطيل األجهزة التي لديها
إمكانية الوصول إلى قواعد البيانات والشبكات ،وينبغي تنبيه المستخدمين.
×يجب نشر قائمة «بيضاء» بالتطبيقات والبرامج المناسبة واآلمنة داخل الهيئة ،وفرضها مركزيًا
على جميع األجهزة .وينبغي مراجعة هذه القوائم بانتظام إلدراج العناصر أو استبعادها.
×يُعد استخدام أحدث اإلصدارات من متصفحات الويب أكثر أما ًنا بكثير .وينبغي إنشاء إعدادات إضافية
لتتماشى مع السياسات األمنية للهيئة .ويجب التأكد من أن زيارة صفحات الويب الرسمية ال تتم
إال من خالل اتصاالت آمنة.
أمن الشبكة .على سبيل المثال ،في حالة الوصول إلى أي جهاز دون ترخيص ،قد تؤدي سرقة الهوية إلى
فقدان بيانات حساسة أو إساءة استخدامها.
إلى حد ما ،يمكن توفير أمن البيانات الحساسة من خالل المصادقة باستخدام كلمة مرور .ويُعد اختيار
صيغة معينة لكلمة المرور أمرًا ضروريًا للتأكد من عدم الوصول إلى المعلومات إال من ِقبل األشخاص
المصرح لهم بذلك .ويمكن إعداد جداول زمنية النتهاء صالحية كلمة المرور إلجراء تغييرات منتظمة
في كلمات المرور.
ويمكن ً
أيضا تطبيق حلول أكثر تطورًا تتضمن إجراءات مصادقة متعددة في حاالت معينة ،مثل
البطاقات الذكية ،أو القياسات الحيوية التي ال تضمن مجرد معرفة كلمة المرور ،ولكن ً
أيضا تنفيذ
المستخدم إلجراء أمني آخر (مثل بصمة اإلصبع أو البطاقة الذكية).
جدا بالنسبة للبنية األمنية بأكملها والموجودة داخل الهيئات .كما أن تُ ّ
عد إدارة أمن الجهاز مهمة ً
المخاطر المستندة إلى الجهاز تُهدد أجهزة الكمبيوتر المكتبية وقواعد البيانات ،وكذلك رسائل البريد
اإللكتروني ،وخوادم الشبكة ،ويمكن أن تؤدي إلى الوصول غير المصرح به إلى البيانات الحساسة أو إلى
تباطؤ النظام .كذلك ،تتسبب ميزة «المحمولية» باألجهزة إلى تعرضها لفقدان البيانات أو سرقتها.
للحد من المخاطر:
ّ فيما يلي بعض التدابير
×نظرًا لتخزين مفاتيح الوصول على الجهاز ،يعمل نظام تصديق رقمي ثانوي باعتباره قائمة إبطال
نشطة في حالة فقدان/سرقة الجهاز ،بحيث يتم حظر المصادقة لألطراف غير المصرح لها.
ويمكن ً
أيضا استخدام كلمات مرور إضافية للحصول على مصادقة.
×ينبغي استخدام مرشحات التطبيق لمنع الوصول إلى المكونات المادية للجهاز .وال ينبغي
الوصول إلى موارد الجهاز إال عبر التطبيقات ذات الصلة ،والتي تمت المصادقة عليها (مثل الكاميرا
والميكروفون).
×لمنع األخطار المحتملة التي تنطوي على فقدان األجهزة أو سرقتها ،ينبغي تنفيذ آليات مصادقة
ً
ووفقا لحساسية البنية الخاصة بالبيانات ،ينبغي استخدام عدة طبقات من المصادقة صارمة.
المرتبطة بمصادقة أو تشفيرات النظام .كما أن الوصول عن بُعد إلى األجهزة المتنقلة قد يفرض
تدابير أمنية في حالة فقدان الجهاز أو سرقته من خالل مسح البيانات واستعادة البيانات وما إلى ذلك.
ً
وفقا لطبيعة المهمة ،سيكون من األفضل تعطيل ×عند الحاجة إلى استخدام تطبيق GPS
تطبيقات الجهات األخرى في حالة استخدامه للوصول إلى الموقع الجغرافي.
ً
مكثفا على مشاكل التتبع ،وتهديدات دقة بيانات الموقع، ×يجب أن يتلقى مستخدمو الجهاز تدريبًا
وتشفير بيانات الموقع على األجهزة.
×قد تساعد مراقبة أنشطة فرط تدفق البيانات في الوقت الفعلي على الحد من الهجمات في
المستقبل من خالل تصفية عمليات اختراق اإلشارة وتقييدها.
×أمن التطبيقات
×المصادقة
×حماية البيانات
×حماية الجهاز
×المحاكاة االفتراضية
×التصديقات األمنية
نظرًا إلمكانية التنقل باألجهزة في أماكن متعددة ،فهي عرضة لبعض المخاطر المادية والمتعلقة
بالمستخدم ،مثل :فقدان الجهاز ،والظروف المادية القاسية ،وأخطاء المستخدم ،وسوء استخدام األجهزة.
عند فقدان أي جهاز متنقل أو سرقته ،يتمثل الخطر في احتمالية وصول جهات غير مصرح لها إلى
البيانات الحساسة .وسوف تدور المخاوف حول سرية وسالمة المعلومات .عالوة على ذلك ،قد يتم
فقدان البيانات الحساسة إذا لم يتم توفير نسخة احتياطية .في حالة فقدان الجهاز أو سرقته ،ينبغي أن
تضمن سياسات الهيئة بقاء البيانات الحساسة آمنة ،وسيتم حظر الوصول غير المصرح به إلى الشبكة
والمعلومات الرسمية .يمكن أن تؤدي اإلجراءات الضارة إلى حدوث مشاكل على مستوى الهيئة ككل.
فيما يلي بعض االحتياطات الالزمة:
×ال ينبغي شراء األجهزة إال من مصادر موثوقة .وينبغي حظر شراء األجهزة من موردين غير
موثوق بهم .كما يمكن إعداد قائمة («بيضاء») بالمنتجات والموردين المصرح بها/بهم إلرشاد
المستخدمين في أنشطتهم الشرائية.
×ينبغي جدولة عمليات النسخ االحتياطي بانتظام للبيانات بحيث يُطبق ذلك على التخزين مركزيًا.
اعتما ًدا على سير العمل ووتيرته ،وينبغي التوصية بإجراء نسخ احتياطي يدوي إضافي لتجنب
فقدان البيانات.
×ينبغي تمكين السيطرة المركزية على عمليات محو البيانات لجميع األجهزة ،بحيث يمكن عن بُعد
منع الوصول إلى المعلومات على نطاق الهيئة ككل.
×ينبغي أن يُعتبر اإلخطار في الوقت المناسب عن األجهزة المفقودة أو المسروقة أمرًا ضروريًا ،وأن تتم
التوعية به لمستخدمي األجهزة.
×يجب تفعيل خدمات الموقع الجغرافي ،إذا كان من الممكن تمكينها عن بُعد ،لتحديد موقع األجهزة.
×ينبغي تمكين ميزات منع التالعب في األجهزة المتنقلة حيثما أمكن ذلك من أجل منع تثبيت الرموز
والبرامج الضارة على الجهاز.
11
العناصر
المحورية
للنجاح
.1المؤسسة واألفراد :يركز هذا العنصر على ثقافة الهيئة ومدى تقبل الموظفين للتغيير .على
سبيل المثال ،كان من المعتاد لبعض موظفي الحكومة في فترة الثمانينيات من القرن الماضي
قضاء 70٪من وقتهم في ميدان العمل للتواصل مع العمالء .ونتيجة لظهور أجهزة الكمبيوتر،
جدا ،وال يقضون
التزاما بالعمل في المكتب بدرجة كبيرة ً
ً أصبح هؤالء الموظفين أنفسهم أكثر
سوى 30٪من الوقت في ميدان العمل .وتَط َّلب هذا األمر تغييرًا في ثقافة العديد من الهيئات ،حيث
تبنى الموظفون هذه الطريقة الجديدة لممارسة األعمال الحكومية من المكتب تدريجيًا.
في الوقت الحالي ،باستخدام برنامج التنقل ،قد يتمثل هدف الحكومة في إعادة هؤالء الموظفين إلى
ميدان العمل من خالل منحهم األجهزة المتنقلة المفيدة التي تسمح لهم بإدخال البيانات وتبادل
المعلومات عن بُعد .فالتركيز على فكرة «العمل من الموقع» و»العمل في الميدان» و»العمل
في الوقت الفعلي» يُعزز كثيرًا من قيمة الوقت الذي يحتاجه الموظفون للتفاعل وجهً ا لوجه مع
أيضا ثقافة تَ ْقبَل
المواطنين الذين يعتمدون على الخدمات التي تقدمها حكومتهم .لكنه يتطلب ً
الطرق الجديدة لممارسة العمل.
.2السياسات والمسؤولون :يركز هذا العنصر المحوري على األسباب الضرورية للتحول عن استخدام
النماذج البالية والتقليدية من العمل في المؤسسة ،وتحديد الجهات التي تتحمل مسؤوليات قيادة
هذا التحول ،وكيفية إدارة التغييرات خالل النشر وتنفيذ العمليات .وفي بعض الحاالت ،ال بد من تغيير
جدي لمبدأ االستخدام أثناء التنقل .وقد تتضمن هذه
الم ِ
السياسات البالية التي تحُ ول دون التبني ُ
السياسات :عدم السماح للموظفين باستخدام أجهزتهم الخاصة ،أو مطالبة الموظفين بتقديم
تقرير يومي إلى المسؤولين ،أو تحديد شروط لتسجيل كميات هائلة من البيانات بانتظام ،أو وضع
سياسة تمنع استخدام اتصال Wi-Fiفي المكتب .وتحتاج جميع هذه السياسات إلى الدراسة بدقة
قبل تبني نموذج العمل أثناء التنقل.
فيما يتعلق بالجهات المسؤولة ،يجب أن تُكرس الحكومة جهودها في تطبيق اإلستراتيجيات ،حيث
يتم تعيين مجموعة من القادة الذين يدركون أهمية االستخدام أثناء التنقل ،ويكونون على دراية
بمستويات التمويل والموارد الالزمة لتقديم برنامج ناجح.
.3العمليات التشغيلية :إذا كان هدف الحكومة هو نقل الموظفين إلى موقع العميل ،يجب تنفيذ
العمليات ذات الصلة بمبدأ «في الموقع المالئم» و»في الوقت الفعلي».
.4الوسائل التقنية :يتمثل التركيز هنا في ضمان أن الحكومة تملك األجهزة والبرامج وخدمات
الدعم المناسبة .ومن ثم ،تحتاج الحكومة إليجاد إجابات على أسئلة مثل:
كيف يمكنك إشراك كل من مسؤولي التشغيل وفريق تقنية المعلومات معً ا لتقديم تطبيق «جاهز
لإلصدار» خاص باألجهزة المتنقلة خالل فترة من 4إلى 16أسبوعً ا؟
كيف يمكنك تنفيذ مصادقة قوية ،وتسجيل دخول أحادي ،وضوابط للوصول؟
كيف يمكنك البدء في تحسين البنية التحتية الحيوية الخاصة بك في حالة عدم توفر األموال الالزمة؟
4. Technology: The focus here is to ensure the government has the appropriate hard-
ware, software and support services in place.
The government needs to address questions such as:
How do you engage business and IT to deliver a “ship ready” mobile app in 4-16
weeks?
How do you deliver a drop-box tool efficiently, securely and cost-effectively?
How do you implement strong authentication, single sign-on and access controls?
How do you start improving your critical infrastructure when funds for this may
not exist?
11
Critical
success
elements
Mobility of the devices makes them vulnerable to some physical and user-related risks
such as loss of the device, extreme physical conditions, user errors and misuses of devices.
When a mobile device is lost or stolen, the risk arises of unauthorized entities accessing
sensitive data. Confidentiality and integrity of the information will be in question. More-
over, sensitive data may be lost if no backup is provided. In case of device loss or theft,
entity policies should ensure the sensitive data will remain safe and that unauthorized
access to the official network and information will be blocked. Malicious actions can
result in entity-wide problems. Here follow some necessary precautions:
mechanisms. Similar issues arise in Near Field Communications (NFC) as well as infrared
communications with mobile devices.
To minimize these risks:
Ø Data encryption on each transmission will reduce risks wherever applicable.
However, the encryption method should be validated by security consultants to
insure high reliability of the encryption module.
For Wi-Fi networks, jamming threats should be prevented by wireless intrusion detec-
tion and prevention systems, which alert network administrators in case of jamming.
Ø Use of malware scanners and alert systems are helpful to minimize flooding threats
that are caused by malicious code on the device.
Ø Monitoring flooding activities in real time may help reducing future attacks by
filtering and limiting signal penetration.
e-mails and network servers and could lead to unauthorized access to sensitive data or
system downturn. The mobility of the devices makes them vulnerable to data loss or theft.
Here follow some measures to mitigate risks:
Ø Since the access keys are stored on the device, a secondary digital certificate
system acts as an active revocation list in the case of device loss/theft, so that the
authentication is blocked for the unauthorized parties. Additional passwords may
also be utilized for authorization.
Ø Application filters against access to device hardware should be utilized. Only relevant
and authenticated applications should have access to device resources (camera,
microphone etc.)
Ø To prevent potential dangers from lost devices or theft, strict authentication
mechanisms should be put in place. Depending on the sensitivity of the data
architecture, several layers of authentication tied to system authorization or
encryptions should be utilized. Remote access to mobile devices can also impose
security measures in case of device loss or theft by data wiping, data recovery etc.
Ø Two-factor authentication procedures would provide high-level identity assurance
for identity verification in sensitive data environments.
Online Threats:
When devices connect to the Internet, malicious code might be transferred via HTML
codes, JavaScript, flash or by other sources from the web pages visited. Browser
weaknesses may also cause devices to be threatened by external mobile codes. The
following serves as examples of preventive action:
Ø The possibility of visiting untrusted pages can be avoided by using entity-wide
security checks or certificates. Users also can use web proxies to utilize entity filters
and firewalls on their own devices.
Ø It is far safer to use the latest versions of web browsers. Additional configurations
should be made to align with the entity’s security policies. It should be assured that
visiting official web pages are only done with secure connections.
confidentiality and integrity are especially critical for wireless traffic, as data can be
more easily intercepted – and potentially compromised – by virtually anyone in the
vicinity of the wireless network.
Integrity involves validating the trustworthiness of the data by using preventive mea-
sures. Encryption solves the problem on both the sender’s and receiver’s end by
checking the validity of the decryption process while sending, transmitting and re-
ceiving.
• Theft or loss: as portable devices are carried from one place to another, and are
of high importance because they contain personal or private financial information.
Some people might think that the PIN code can protect the mobile phone; never-
theless they still can be penetrated.
• Viruses: viruses that attack portable devices are very similar to the computer
viruses in that they spread quickly and strike vulnerabilities in operating systems.
They also infiltrate while downloading apps and files from the Internet to control
the device remotely via SMS messages or while making calls, or help in the theft of
private information.
• Trojan Horses: are programs that appear to have useful purposes, but when
loaded can damage system and files. This program can penetrate devices through
Bluetooth and multimedia messaging.
Information Gathering: describes the steps and things to consider when you are
in the early stage reconnaissance and mapping phases of testing as well as determining
the application’s magnitude of effort and scoping.
Ø Be aware that the entity is accountable for complying with the privacy laws of the
country and need to always ensure that every version of the application is within
the limitations of these laws. Assign a person or a department to keep up to date
with the latest laws and check each version for compliance.
Developer should subject the application/mobile service to various tests to ensure se-
cure usage. Entities should be aware of potential risks and check the vulnerabilities of
the mobile services and mitigate threats with preventive measures. A systematic ap-
proach to evaluating security risks can be ensured as follows:
Ø Check for abnormal usage behavior and ask for secondary authentication in the
case of abnormal behavior (e.g. change of location)
Ø Keep logs of access to paid resources and make these available to the user only with
authentication.
Password Handling:
Ø When passwords need to be stored on the device, always ensure operating systems
encrypt the passwords and authorization tokens. Do not use a device which stores
passwords without encryption.
Ø When devices are utilizing secure elements, make sure the application makes use of
these secure elements to store passwords and authorization tokens.
Ø Ensure that the option for changing the passwords is enabled.
Ø Ensure that passwords cannot be accessed via logs and cache files.
Ø Do not allow the application to store passwords in the application binary.
User Registration:
Ø Depending on the context of the application or mobile service, user authentication
should be utilized whenever applicable. Entities should decide what type of
authentication is more suitable for their services:
· SIM card
· Two-way authentication
· Digital certification
Testing:
Ø KSA Government entities should perform
security and usability tests prior to making
mobile services available to the public.
Ø In addition to internal testing, the KSA
government entities must approach the
mGovernment Lab (Coming Soon) to
authenticate their mServices. Testing will cover
three main areas: security, performance and
functionality. While KSA government entities
can get their application tested by attending
physically to mGov Lab and submitting.
10
Mobile
Security
9. User Adoption
Implementing mobile services only is not the full task in KSA government entities’ hands.
Getting the citizens and government employees to use these mobile services may be
a bigger challenge in some cases. Involving citizens in mobile service design, raising
awareness and promoting adoption are crucial tasks of government entities.
Ø Conduct online polls or public surveys to get opinions and suggestions from citizens
about the mobile services that would most benefit them the most.
Ø Analyze your target audience via polls and surveys especially on how they use
mobile technologies, what devices and operating systems they use etc.
Ø Implement desired mobile services via more than one mobile channel to ensure
it reaches out to a broader group e.g. both SMS and a mobile application can be
utilized for the same service and users can choose from which channel they would
like to access the service.
Ø Promote new mobile services on government websites, the entity’s own website as
well as in the public offices frequented by citizens.
Ø Make use of social media and mass media to raise awareness of the offered services.
Ø All KSA government entities are advised to provide incentives for using mGovernment
services in order to raise adoption.
9
User
Adoption
8. Mobile Content
The content with style vital, modern, accurate, pertinent and easy to read, considering
that content is a decisive element for ensuring the success of a mobile application to
meet the needs and expectations of its users. As mobile phone use has grown since
the mid-1990s, the significance of the devices in everyday life has grown accordingly.
Owners of mobile phones can now use their devices to make calendar appointments,
send and receive text messages (SMS), listen to music, watch videos, shoot videos,
redeem coupons for purchases, view office documents, get driving instructions on a
map, and so forth. The use of mobile content has grown accordingly.
Fundamentally, content is at the core of the use of a mobile service. Content could be
delivered to the user with, for example, text, images, video, voice or a map. A users
interaction with the application content should be a matter of a carefully thought out
design in order to enhance user experience and to deliver the intended service to citi-
zens in a seamless and convenient interface.
8
Mobile
Content
Performance
Ø Initial start-up of the application should not be time consuming. Delaying heavy
process functions until after the start-up provides a better user experience.
Ø Application should crosscheck available Internet connections and use the wireless
connection as a default wherever available. When excessive data usage will take place,
users should be notified in case of a mobile broadband connection (2G, 3G, etc.)
Upon leaving the application, the user, if applicable, should be able to return to the
same page he or she had left the application from. It should be avoided to follow the
same steps to get to the same page.
User Guidance:
Ø Provide a ‘help’ button to instruct the user on how to use the application. Don’t
display application information on the landing page.
Ø Allow users to search within the application wherever necessary. Search results
should be filtered and narrowed down by the user to get precise results.
Ø Let users know of the on-going activity within the application during processing
periods to prevent users thinking that an application has crashed.
Offline Usage:
Ø The capability to save sessions or making use of the content for offline use
functionalities should be made available to the user wherever applicable.
Clear Language:
Ø Make sure all the text-based communication is done with an understandable
terminology. According to the targeted users’ profile, choice of words and terms
should be considered. Complex sentences or excessive use of unfamiliar terms
diminish the user experience.
Navigation:
Ø Design intuitive architecture within the application. The application structure should
be predictable for the user and accessing the functionalities should be made easy.
The number of clicks to reach the desired content should be kept to a minimum.
Ø Deliver the information on a hierarchical basis sorting the most relevant as the
easiest to access. The purpose of the application should be clearly identified and it
should be assured that the user would find the intended functionality in just a few
steps.
Ø Links to the main features of the application should be displayed in the main page
of the application and users should be able to see the overall functionality of the
application. Inner pages should have secondary links displayed clearly wherever
applicable.
Ø Titles and links should clearly identify the purpose of the material. For each piece of
content, applications should use clear and descriptive titles and links.
Ø Provide navigational buttons on each screen the user might get to. Considering
the screen size, in many cases it can be more convenient to just display ‘back’ and
‘home’ buttons and navigate to other pages via home screen. Relevant in-content
links may also help users navigate seamlessly within the application.
Ø Navigation icons and buttons should be designed to a minimum size of 30-pixels. It
should be clear where the navigation would take the user.
Display Resolution:
Ø Screen resolution choice should be made with consideration depending on the
mobile device screen size and the amount of content to be displayed. In general, it
is best to use large resolutions and less content on the screen, creating a more user
friendly device.
Battery Life:
Ø Application properties should take into account the battery consumption and should
not cause any drawback on mobile device battery life.
Terms of Use:
Ø Applications should have an accessible Terms and Conditions page that clearly
defines the usage agreements, property rights and credentials. Users should agree
to the Terms and Conditions at least once within the application. It can be provided
after the initial installation as a Terms of Use agreement page and allow the user to
access the application only after agreeing to the stated terms.
Application design is not solely about the aesthetics of an application, it is also con-
cerned with the ease and clarity of using an application. The user-centric design consid-
ers all aspects of the interaction with the application from installation/access to person-
alization of features.
There are a number of key points to pay attention to with regards to usability and interface:
Font Size:
Ø While considering text font size, consider the target user’s device screen sizes. As
with many mobile devices it is the case that the screen sizes are not comparatively
sized; therefore, the font size should not be too large. At the same time, keeping the
font too small creates readability issues. Compromise should be found in considering
the user experience and mobile device properties.
User Interface:
Ø Make sure the User Interface (UI) buttons are indicating clear functionality and make
sense to the users. If the application is using custom buttons rather than default
ones, users should intuitively know what function the button serves and where it
will take the user.
Ø In all stages of transaction completion, the KSA logo should appear in conjunction
with the government entity’s own logo appropriately placed in the reserved place
in accordance with government communication standards.
Ø The unnecessary crowding of buttons makes the navigation inconvenient. Icons or
links should have enough space in between in order to avoid tap errors.
Ø When considering smartphone users, pay attention to ergonomics within the
application and design for convenient one-handed use.
Ø When visual icons are used rather than text, make sure they are logical to the user.
Graphics should be clear and self-explanatory.
Ø Wherever possible, avoid forcing users to scroll.
Ø Be descriptive, brief and precise, especially on the alert screens.
7. User Interface
and Usability
The content balances between the use of text and images in an exquisite design and at-
tractive format, which helps the eye to grasp the information and enhances the visitor’s
ability to read and understand. The content is updated constantly with information on
services, as well as news related to a city or a specific service, which enhances the user’s
confidence that the Mobile application is active and not neglected, and increases the
interaction with the audience. The language used on the website must be grammatically
correct and free of spelling errors.
On current trends, mobile phone content will play an increasing role in the lives of mil-
lions across the globe in the years ahead, as users will depend on their mobile phones to
keep in touch not only with their friends but with world news, sports scores, the latest
movies and music, and specially the services could be provided by the government or
private sector.
Mobile content is usually downloaded through WAP sites and mobile applications stores,
which allows users to browse a big database for mobile content and applications and
directly download it to their handsets. This tool can also be used to recommend content
to others, or send content as a gift.
An increasing number of people are also beginning to use applications like Qik to upload
and share their videos from their cell phone to the internet. Mobile phone software like
Qik allows user to share their videos to their friends through emails, SMS and even so�-
cial networking sites like Twitter and Facebook
7
Guidelines
for Mobile
Applications
in a simple and standard method. It is being adopted in web, mobile and desktop
applications.
Ø Identify top success metrics and measurement methodology. Monitor API traffic
and use against set objectives.
Ø Ensure that you have interactive API documentation, from which developers can
execute live API calls.
Ø Establish a process for requesting developers to specify the users and applications
that will utilize the APIs. Government entities should set up and enforce policies for
approval to use the APIs.
Ø Developers should be notified about changes in APIs. You can create a list of favorite
APIs to track and receive notifications on any event that impacts them.
6. Application Program
Interfaces (APIs)
Application Program Interface (APIs), are used to make mGovernment services or its
functions available for use by other applications. Thanks to smartphones, traditional
applications and even web applications are being substituted by new mServices. New
apps are being built quickly by mashing up existing services and capabilities in creative
ways. An application no longer has a single user interface, but many interfaces. These
interfaces can be built on different technologies, can target different types of users, and
can be built by various interested parties. To enable these multiple interfaces, the Ap-
plication Program Interface (API) has become the primary interface for applications both
old and new. APIs are the new distribution channel for government services.
KSA Government entities should embrace this trend that will bring thousands of
mServices of public interest to citizens. With the ability to deliver core business
functionalities as APIs, a government entity transforms itself into a platform. In such a
scenario, it’s not enough to offer a set of APIs; this offer needs to be reliable, scalable,
and secure. APIs should be offered with the same security and service level as their
governmental applications. The secured and scalable delivery of APIs requires the use
of an enterprise API management platform.
When implementing a successful API program some key questions should be observed.
The adoption of standards de facto, the harmonization of the different government
entities’ APIs and the ability to create a common ecosystem to drive the innovative
development of apps are key factors for success.
Government entities should:
Ø Define an API program and consider services that could be shared across the KSA
government leading to an integrated ecosystem.
Ø Target the right developers mix you are interested in (internal, partner, third-party).
Ø Build the right APIs for your business. Define the APIs structure, search for advice on
specific data, information systems, applications or even infrastructures to expose,
define access tiers and policies of use.
Ø Evaluate the viability of Open Authorization Standard as its gaining support as an
open protocol to allow secure authorization for clients to access server resources
6
Application
Program
Interfaces (APIs)
User Experience:
Ø When the application requires interactivity with the user, native applications are
the alternative to follow. Touch gestures and ease of navigation create a better user
experience that is hard to achieve with mobile web applications.
Ø Native applications also provide user configurability to personalize the application
to their own likes, in particular for the applications that are used on a regular basis;
native applications will give users a personalized service.
Ø Offline access to mobile web application services is not as convenient as with native
applications. Native applications can store data within the device for offline use,
which works better from the user’s perspective considering that access to the
Internet is sometimes not possible.
Security:
Ø When security is a question, it might be argued that native applications have
particular risks due to their internal data storage properties as well as utilizing
the hardware sensors. In case of loss of a device, native applications might let
unauthorized people access sensitive data stored on the device whereas in the
case of mobile web, the data storage is safe out of the device. Utilization of device
features might also cause security problems as in the case of tracking of a device’s
location by interfering entities via the application.
Integration:
Ø When applications need to access the current systems or existing databases,
integration is crucial. Native applications are mostly either impossible to integrate
into the existing systems or very troublesome. Mobile web or hybrid applications,
on the other hand, are more easily integrated into existing platforms.
Development Costs:
If financial cost and technical resources are major concerns, mobile web applications
beat native applications. Native applications require separate application development
and expertise for each platform.
Cross-compatibility:
Ø Cross-compatibility is frequently imperative in public services. Rather than
developing several different applications on different platforms for the same service,
it might be more efficient to invest in a mobile web hybrid application to reach out
to citizens.
tion resulting from the rich OEM ecosystem has proved quite challenging for enterprise
adoption. IT managers should definitely consider adding Android to their set of flexible
policies but should probably limit its use to the least sensitive mobile roles.
WINDOWS PHONE. Although last to enter this segment, Microsoft Windows Phone
performs quite well across the board. The system is too new to show a reasonable track
record for enterprise adoption, and corporate policies should take this reality into con-
sideration when considering Windows Phone devices for mobile roles other than for
general knowledge workers.
For each of the operating systems or platforms, there is an application store review
process for each application registered. Entities should have a developer account in these
platforms to register. It should be noted that the review process takes approximately
two weeks after submission, given that there already is a developer account on these
platforms
ANDROID. Despite its impressive market performance, Android security and manage-
ability are the lowest in the segment. The Google Android operating system has recently
seen some important security additions, such as device encryption support, however
good Mobile Device Management APIs and a reliable control of the overall operating
system versioning and application ecosystem are still conspicuous by their absence.
The system is widely exposed to malware and data loss, and the platform fragmenta-
5. Guidelines for
Mobile Applications
The Mobile application development process starts with analyzing the nature of the
service that will be transferred to the mobile platform. Each and every service will re-
quire particular functions to be utilized by the application without compromising user
convenience and design related priorities. Choosing the platform and mobile channel
to develop the application is a fundamental step in achieving the best outcome. There
are both advantages and disadvantages to each delivery system and the nature of the
services will be the decisive factor. The information below is intended to guide IT offi-
cials in KSA government entities to decide which type of application is more suitable for
their project.
Information below will help to decide how to develop the application:
Ø What is the current market share of smartphones and operating systems in KSA?
Ø How much is the budget set for the project?
Ø How often does the application content need to be updated?
Ø How quickly should the application be developed and made available?
Ø What is the expertise level in the entity to develop the mobile service?
Ø Who are the targeted users and what are their expectations?
Ø What is the security level required?
Ø What is the level of simplicity targeted in the service?
Ø Is there Shared API for developers’ use? (In case there is, it should be used.)
5
Guidelines
for Mobile
Applications
Innovative voice applications have been developed for interactive voice dialogues with
computers allowing numerous applications such as voice access for driving directions,
processing telephone calls, speech recognition, and voice based web access, etc.
The list does not suggest that any of the considerations takes priority over an-
other. A particular entity may find its own unique set of criteria, as these may
not be applicable to all entities. What is important is to recognize that all ser-
vices may not be suitable for mobile platforms, therefore each entity will have
to prioritize which services among a large number are the best candidates for
migration.
2. Evaluate the complexity and viability of the required change on the workflow and
process engineering. This may be an additional principle in implementing services
on a mobile platform. Services that lead to process re-engineering that simplifies
business processes and eliminates unnecessary steps taken by the user are rela-
tively more suitable for implementation in the mobile.
3. Take into consideration certain eServices which are core services of the KSA govern-
ment entities essential in serving citizens, but are not suitable for mainstream de-
vices. Entities may consider employing particular tailor-made devices and software
to enable these services. Examples include vehicle number plate identification and
checking systems or intelligent outdoor cameras reporting traffic information.
Transactional Services:
With G2C Transactional Services, KSA government could begin to transform itself by
expanding two-way interactions between citizens and the government to new levels.
In this stage, citizens can complete their transactions with government electronically
and at their convenience. This includes self-service options for applying for services and
grants, as well as other similar G2C interactions, allowing the citizen to access these
services 24/7.
Services can be related to:
1. Employment (e.g. job postings, applications, matching services, and interviews).
2. Government support programs (e.g. Hafiz and other social benefits)
3. Paying Zakat (e.g. income, and real estate).
4. Booking appointments (e.g. officials, and inspections).
5. Transportation services (e.g. buying train tickets, parking, bus tickets, and airline flights).
6. Signing a transaction with mobile signature.
Integrated Services:
These are mobile services that combine services and/or data from different departments
of the same entity or different entities. These generally make it more convenient for the
citizens by allowing the integration of different services. A live traffic update service, for
instance, may integrate the services of the coming soon public transportation services along
with mapping services to suggest different routes and to inform users of nearest points of
interest. Integrated services are generally those that bring the most value to citizens and
are the main focus of mobile development in KSA. Government entities are encouraged to
collaborate with other entities and develop solutions for integrated services.
Interactive Services:
Through interactive G2C services, citizens can engage in dialogue with the KSA govern-
ment and send inquiries, problems, comments, or service requests to specific agencies.
Citizens also can access forms, applications, and databases. In this stage, interaction be-
comes more personalized, detailed and targeted to specific citizen interests and service
needs, and specific agency divisions and service areas.
Services can be related to:
Ø Health services (e.g. screening and tests, monitoring, and health forms);
Ø Education services (e.g. grades, admissions, and exam results);
Ø Security services (e.g. crime reporting, service requests, law enforcement, and
emergency assistance requests);
Ø Filing claims and reporting problems (e.g. service interruptions, suspicious activity,
voting issues, and complaints about government officials);
Ø Information inquiry services (e.g. account information, traffic and transportation
availability, and service request status); and
Ø Schedules (airline flights, field crew locations, etc.).
Informational Services:
G2C service involves distributing information to citizens (e.g. related to services, sched-
ules, education, emergencies, regulations and oth-
er flat content). The government service is mainly
comprised of pushing information through SMS via
Tarasol system, for example, or making it available
on a Web or WAP site. Much of the information
is static and there is little interaction with citizens.
Most inquiries to government from citizens are for
basic service information, and providing push ser-
vices both enables real-time communications to
citizens, and creates cost savings for government.
4
Prioritizing
Mobile
Services
3
mGovernment
main pillars
Ø mGovernment is not limited to mobile phones but extends to all mobile and
intelligent devices (this may include machine-to-machine communications).
Ø Technology and services development are at the core, but are the simplest element
in adopting Mobile Government. However, the soft issues are of significant
importance, such as strategic approaches to mGovernment, capacity building in
government, change management, building mobile society, and assuring user
adoption and use.
4. Flexible working
This is about government entities promoting remote working such as working from
home and allowing their employees to use mobile devices in the office and ‘hot desks’.
Ø Mobile service delivery, although not easily segmented as below, can typically be
deployed as follows:
· G2C Mobile Services (Notification, Live Traffic SMS, Nearest Hospitals, etc.)
· G2B Mobile Services (Business Registration, Fee Enquiry, etc.)
· G2G Mobile Services (Patient’s Medical History Sharing)
· G2E Mobile Services (BYOD, Hot Desk, etc.)
The types of enhancements suggested do in no way imply a complete set of tasks that
each government entity should be implementing. The primary implementations in mo-
bile government may necessarily be converting eServices to mServices and focusing on
citizen-centric applications (G2C).
3. Education
Teachers can deliver content to students in primary schools and enter student grades
through mobile technologies. Students are able to access exam scores and scholarship
decisions, and parents can receive notifications if a child is absent from school.
4. Cost-effectiveness
Cost-saving results include mGovernment streamlined processes, shared and coordi-
nated data access, embedded mapping, and electronic processes, communications and
transactions. Empowerment of field workers and cross-agency interactions can reduce
requirements and costs for time, travel and staffing, as well as eliminating redundant
data entry.
6. Better management
Mobile technology has the potential to help government officials to better manage
allocated financial and human resources. Satellite or rural offices and operations can
communicate needs and situations as they occur. Current and accurate data improves
knowledge-based decision-making and responsiveness.
7. Increased transparency
Public officials can stay acknowledgeable of public opinion and priorities from a larg-
er group of citizens. Extended outreach also expands government accountability and
transparency to more citizens and empowers greater citizen participation in policy de-
velopment.
Ø Then, the document will cover in detail mobile application development considerations
including various platforms, APIs, user and usability issues, mobile content and
assuring user adoption.
Ø A wider view on security is given including a complete consideration of enterprise-
wide mobility.
Ø The document finally ends with guidance on developing and maintaining a secure
payment system for the mGovernment services and the critical success factors
which when taken into consideration will ensure proper implementation.
2.2 Background
Providing services to the citizen through mobile phones has become a very attractive
alternative and important to study because of the great potential to be applied to the
various problems that exist in society. This phenomenon should be utilized by the gov-
ernment, considering one of the government’s vision is to realize the information and
knowledge-based society. The goal is to create a government that is transparent, clean,
fair, accountable, responsible, responsive, effective, and time efficient.
The government entities in KSA are mandated to improve their services via a strate-
gic utilization of mobile technologies as this factor is going to take a highest weight
in Qiyas survey. This entails primarily moving eServices to mServices via adoption of
mGovernment. Ideally, this should result in practices of mGovernment, offering seam-
less, interactive and intelligent applications and services. The expectation to implement
mGovernment should be based on the realistic assessment of resources and capabilities
that each of the entities possesses. Nevertheless, it is always positive to think about the
ultimate goal, the possibilities and what could be done given the advances in mobile
technologies and mGovernment practices.
2. Introduction
2.1 Scope and Organization
of the Document
This document is organized to provide the current concepts and benefits for mGovern-
ment to government entities in KSA to prepare them in transforming eGovernment to
mGovernment. It will assist entities in meeting some of the challenges of exploiting the
benefits that may be gained from mGovernment. It contains a set of guidelines for mak-
ing entities ‘m-ready’ to the requirements of developing and implementing advanced
mobile ICT-based applications and services.
In the next sections, a simple background and overview will be given followed by a set
of main coordinates supporting what will be discussed after as a set of guidelines which
will provide KSA government entities with decisions on how to select and prioritize
services and which should be offered as part of the mGovernment. These decisions are
based on understanding what mobile service is and what kinds of criteria should be fol-
lowed in determining mGovernment services and appropriate technologies.
2
Introduction
1. Executive Summary
Mobile Government can be considered as a strategy whose implementation involves
the utilization of all kinds of wireless and mobile technology, services, applications and
devices for improving benefits to the parties involved in eGovernment including citi-
zens, businesses and all government units. Governments around the globe utilize the
Information and Communication Technology to improve services’ delivery to citizens
by introducing e-government. This spectacular growth has changed how citizens per-
ceive mobile phones functionality. It is no longer used only for voice communication,
but also as a way for convenient connectivity to the internet for transferring data, ex-
changing emails and executing business transactions. Mobile government (mGovern-
ment) can be described as the extension of eGovernment to mobile platforms, as well as
the strategic use of government services and applications which are made possible us-
ing cellular/mobile telephones, laptop computers, personal digital assistants (PDAs) and
wireless internet infrastructure. Mobile government in KSA involves using mobile tools
to enhance either the interactions between users and government or the processes of
government. Tools in use for mobile government include mobile networks, mobile de-
vices (tablets, smart phones and feature phones), their associated technologies (voice
calling, SMS text messaging, location detection and internet access), and software in
the form of network services and applications.
All
All rights
rights are
are preserved
preserved for
for the
the e-Government
e-Government Program
Program (YESSER)
(YESSER)
6
e-Government Mobile Services Manual
1
Executive
Summary
Table of Contents
1. Executive Summary 6
2. Introduction 8
2.1 Scope and Organization of the Document 8
2.2 Background 9
2.2.1 Benefits of mGovernment to government: 10
Mobile Government
Guidelines
March 2015