You are on page 1of 144

‫الدليل اإلرشادي للتعامالت‬

‫الحكومية المتنقلة‬
‫مارس‪2015 ،‬م‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪2‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫جدول المحتويات‬
‫‪6‬‬ ‫ ‬
‫‪ -1‬الملخص التنفيذي‬
‫‪8‬‬ ‫ ‬
‫‪ -2‬مقدمة‬
‫‪8‬‬ ‫ ‬
‫‪ 2-1‬نطاق الدراسة وأقسامها‬
‫‪9‬‬ ‫ ‬
‫‪ 2-2‬معلومات تمهيدية‬
‫‪10‬‬ ‫الفوائد العائدة على الحكومة من التعامالت الحكومية المتنقلة‪ :‬‬ ‫‪ 2-2-1‬‬
‫‪12‬‬ ‫الفوائد العائدة على المواطن من التعامالت الحكومية المتنقلة‪ :‬‬ ‫‪ 2-2-2‬‬
‫‪13‬‬ ‫ ‬
‫مراحل تطور التعامالت الحكومية المتنقلة‬ ‫‪ 2-2-3‬‬
‫أنواع تحسينات التعامالت الحكومية المتنقلة العامة المدخلة على‬ ‫‪ 2-2-4‬‬
‫‪14‬‬ ‫ ‬
‫التعامالت الحكومية اإللكترونية‬ ‫ ‬
‫‪15‬‬ ‫ ‬
‫بعض التوضيحات المفاهيمية عن التعامالت الحكومية المتنقلة‬ ‫‪ 2-2-5‬‬

‫‪18‬‬ ‫ ‬
‫‪ -3‬الركائز األساسية للتعامالت الحكومية المتنقلة‬
‫‪18‬‬ ‫ ‬
‫‪ 3-1‬األطراف األساسية‬
‫‪18‬‬ ‫ ‬
‫‪ 3-2‬الحوافز اإلستراتيجية‬
‫‪18‬‬ ‫ ‬
‫‪ 3-3‬العقبات أمام تطبيق التعامالت الحكومية المتنقلة‬
‫‪19‬‬ ‫ ‬
‫‪ 3-4‬التحديات التي تواجه التعامالت الحكومية المتنقلة‬

‫‪21‬‬ ‫ ‬
‫‪ -4‬تحديد أولويات خدمات األجهزة المتنقلة‬
‫‪22‬‬ ‫ ‬
‫‪ 4-1‬تعريف خدمات األجهزة المتنقلة‬
‫‪22‬‬ ‫ ‬
‫أنواع تحسينات الخدمات عبر األجهزة المتنقلة‬ ‫‪ 4-1-1‬‬
‫‪25‬‬ ‫ ‬
‫التحول إلى التعامالت الحكومية المتنقلة‬
‫ّ‬ ‫ركائز‬ ‫‪ 4-1-2‬‬
‫‪25‬‬ ‫ ‬
‫‪ 4-2‬مدى مالءمة الخدمات عبر األجهزة المتنقلة‬
‫‪26‬‬ ‫ ‬
‫‪ 4-3‬اختيار خدمات األجهزة المتنقلة ومدى صالحيتها‬
‫‪27‬‬ ‫ ‬
‫‪ 4-4‬قنوات توصيل تطبيقات األجهزة المتنقلة‬
‫‪28‬‬ ‫ ‬
‫قنوات التوصيل (حسب األجهزة)‬ ‫‪ 4-4-1‬‬
‫‪28‬‬ ‫ ‬
‫‪ 4-4-2‬قنوات الصوت‬
‫‪28‬‬ ‫ ‬
‫‪ 4-4-3‬قنوات اإلشارة‬
‫‪29‬‬ ‫ ‬
‫‪ 4-4-4‬قنوات البيانات‬

‫‪3‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪31‬‬ ‫ ‬
‫‪ -5‬المبادئ التوجيهية لتطبيقات األجهزة المتنقلة‬
‫‪32‬‬ ‫ ‬
‫‪ 5-1‬تطبيقات األجهزة المتنقلة الخاصة بالحكومة (مفهوم من الحكومة‪-‬إلى‪-‬الحكومة «‪)»G2G‬‬
‫‪32‬‬ ‫ ‬
‫‪ 5-2‬تطبيقات األجهزة المتنقلة الخاصة بالمجتمع (مفهوم من الحكومة‪-‬إلى‪-‬المواطن «‪)»G2C‬‬
‫‪33‬‬ ‫ ‬
‫‪ 5-3‬التطبيقات األصلية‬
‫‪34‬‬ ‫ ‬
‫‪ 5-4‬األنظمة األساسية (المنصات) األصلية‬
‫‪35‬‬ ‫ ‬
‫‪ 5-5‬تطبيقات «هجينة»‬
‫‪36‬‬ ‫‪ 5-6‬أي نَ ْهج يجب وضعه في االعتبار؟‬
‫ ‬

‫‪40‬‬ ‫ ‬
‫‪ -6‬واجهات برامج التطبيقات (‪)API‬‬
‫‪43‬‬ ‫ ‬
‫‪ -7‬واجهة المستخدم وسهولة االستخدام‬
‫‪49‬‬ ‫ ‬
‫‪ -8‬المحتوى عبر األجهزة المتنقلة‬
‫‪49‬‬ ‫ ‬
‫أنواع المحتوى المقدم عبر األجهزة المتنقلة‬ ‫ ‬

‫‪51‬‬ ‫ ‬
‫‪ -9‬استيعاب المستخدم للخدمة‬
‫‪55‬‬ ‫ ‬
‫‪ -10‬األمن عبر األجهزة المتنقلة‬
‫‪55‬‬ ‫ ‬
‫‪ 10-1‬ما يتعلق بالمستخدم‬
‫‪57‬‬ ‫ ‬
‫‪ 10-2‬المبادئ التوجيهية لألمان والمتعلقة بترميز تطبيقات األجهزة المتنقلة‬
‫‪59‬‬ ‫ ‬
‫‪ 10-3‬سرقة بيانات الهوية وحماية الخصوصية‬
‫‪60‬‬ ‫ ‬
‫‪ 10-4‬االختبار لضمان األمان‬
‫‪62‬‬ ‫ ‬
‫‪ 5-10‬المخاطر األمنية عالية المستوى‬
‫‪64‬‬ ‫ ‬
‫‪ 10-6‬المخاطر على مستوى المؤسسة وتدابير األمان عبر األجهزة المتنقلة‬
‫‪65‬‬ ‫ ‬
‫‪ 10-6-1‬التحذيرات والمخاطر المتعلقة بالبرامج والتطبيقات‬
‫‪66‬‬ ‫ ‬
‫‪ 10-6-2‬التحذيرات والمخاطر المتعلقة بالجهاز‬
‫‪68‬‬ ‫ ‬
‫‪ 10-6-3‬االحتياطات والمخاطر المتعلقة بالشبكة‬
‫‪69‬‬ ‫ ‬
‫‪ 10-6-4‬التهديدات المادية والمتعلقة بالمستخدم‬
‫‪73‬‬ ‫ ‬
‫‪ -11‬العناصر المحورية للنجاح‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪4‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪1‬‬
‫الملخص‬
‫التنفيذي‬

‫‪5‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .1‬الملخص التنفيذي‬
‫يمكن اعتبار «التعامالت الحكومية المتنقلة» إستراتيجية تتضمن عملية تنفيذها استخدام جميع‬
‫أنواع التقنيات الالسلكية والخاصة باألجهزة المتنقلة‪ ،‬وما يتصل بذلك من خدمات وتطبيقات وأجهزة‪،‬‬
‫المستخدمة للتعامالت الحكومية اإللكترونية‬
‫ِ‬ ‫في سبيل تحسين المميزات التي تعود على األطراف‬
‫متضمنة المواطنين والشركات وجميع الهيئات الحكومية‪ .‬تستفيد الحكومات في جميع أنحاء‬
‫العالم من تقنيات المعلومات واالتصاالت لتحسين تقديم الخدمات للمواطنين من خالل توفير‬
‫مزايا التعامالت الحكومية اإللكترونية‪ .‬وجدير بالذكر أن هذا النمو المذهل قد غ َّي َر نظرة المواطنين‬
‫لوظائف األجهزة المتنقلة‪ .‬فلم يعُ د المواطنون يستخدمون هذه األجهزة لمجرد التواصل الصوتي‬
‫(إجراء المكالمات والرد عليها)‪ ،‬ولكن ً‬
‫أيضا باعتبارها وسيلة لسهولة االتصال بشبكة اإلنترنت من‬
‫أجل نقل البيانات وتبادل رسائل البريد اإللكتروني وتنفيذ المعامالت التجارية‪ .‬يمكن وصف التعامالت‬
‫الحكومية المتنقلة (‪ )mGovernment‬بأنها امتداد للتعامالت الحكومية اإللكترونية بحيث يتم‬
‫ال عن أنها تُمثل االستخدام اإلستراتيجي‬
‫استخدامها على ِمنصات (أنظمة) األجهزة المتنقلة‪ ،‬فض ً‬
‫للخدمات والتطبيقات الحكومية التي يتم توفيرها من خالل استخدام الهواتف ّ‬
‫النقالة وأجهزة‬
‫الكمبيوتر المحمول وأجهزة المساعد الرقمي الشخصي (‪ ،)PDA‬إضافة إلى تطبيقات البنية األساسية‬
‫لإلنترنت الالسلكي‪ .‬تتضمن فكرة التعامالت الحكومية المتنقلة في المملكة العربية السعودية‬
‫استخدام أدوات ذات صلة باالستخدام أثناء التنقل لتعزيز التفاعل بين المستخدمين والحكومة أو‬
‫تيسير تنفيذ العمليات الحكومية‪ .‬وتتضمن األدوات المستخدمة في التعامالت الحكومية المتنقلة‬
‫ك ً‬
‫ال من‪ :‬شبكات المحمول‪ ،‬واألجهزة المتنقلة (األجهزة اللوحية والهواتف الذكية والهواتف النقالة‬
‫العادية (ذات اإلمكانات البسيطة)‪ ،‬وما يتصل بها من تقنيات (االتصال الصوتي والرسائل النصية (‪)SMS‬‬
‫وتحديد المواقع الجغرافية واالتصال باإلنترنت)‪ ،‬والبرمجيات متمثلة في خدمات الشبكة وتطبيقاتها‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪6‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪2‬‬
‫مقدمة‬

‫‪7‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .2‬مقدمة‬
‫‪ 2.1‬نطاق الدراسة وأقسامها‬
‫تم إعداد هذه الدراسة لعرض المفاهيم والمميزات الحالية للتعامالت الحكومية المتنقلة على‬
‫الجهات الحكومية في المملكة العربية السعودية في سبيل مساعدتها في التحول من التعامالت‬
‫الحكومية اإللكترونية إلى التعامالت الحكومية المتنقلة‪ .‬وتهدف هذه الدراسة إلى مساعدة الهيئات‬
‫في مواجهة بعض التحديات المتعلقة باستخدام المميزات المتوقع الحصول عليها من التعامالت‬
‫الحكومية المتنقلة‪ ،‬وتتضمن الدراسة مجموعة من المبادئ التوجيهية لجعل الهيئات «مهيأة‬
‫لفكرة التعامالت الحكومية المتنقلة» من أجل تلبية متطلبات تطوير وتنفيذ التطبيقات والخدمات‬
‫المتطورة والمخصصة لألجهزة المتنقلة استنا ًدا إلى تقنيات المعلومات واالتصاالت (‪.)ICT‬‬
‫في األقسام التالية‪ ،‬سيتم عرض معلومات تمهيدية بسيطة ونظرة عامة تتبعها مجموعة من‬
‫ً‬
‫الحقا في هيئة مجموعة من المبادئ التوجيهية‬ ‫االعتبارات الرئيسية الداعمة لما ستتم مناقشته‬
‫التي من المقرر أن تمد الجهات الحكومية في المملكة العربية السعودية بقرارات تتعلق بكيفية‬
‫اختيار وتحديد أولويات الخدمات‪ ،‬وكذلك المحتويات التي ينبغي تقديمها ضمن التعامالت الحكومية‬
‫المتنقلة‪ .‬تستند هذه القرارات إلى فهم ماهية خدمات المحمول وفئات المعايير التي ينبغي اتباعها‬
‫في تحديد التعامالت الحكومية المتنقلة والتقنيات المالئمة‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪8‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ×فيما بعد‪ ،‬سوف توضح الدراسة بالتفصيل اعتبارات تطوير تطبيقات األجهزة المتنقلة‪ ،‬بما في ذلك‬
‫مختلف المنصات (األنظمة األساسية)‪ ،‬وواجهات برامج التطبيقات (‪ ،)API‬ومشكالت المستخدم‬
‫وسهولة االستخدام‪ ،‬والمحتوى المقدم عبر األجهزة المتنقلة‪ ،‬وضمان استيعاب المستخدم للميزات‪.‬‬

‫ال في سهولة االستخدام‬ ‫ً‬


‫نطاقا عن األمن متضمنة أحد االعتبارات الشاملة متمث ً‬ ‫ ×عرض نظرة أوسع‬
‫على األجهزة المتنقلة على نطاق المؤسسة ككل (ميزة «المحمولية»)‪.‬‬

‫ ×تختتم الدراسة بتقديم توجيهات بشأن تطوير ودعم نظام آمن للمدفوعات للتعامالت الحكومية‬
‫المتنقلة‪ ،‬والعوامل المحورية للنجاح التي عندما نضعها في االعتبار سوف تضمن التنفيذ المالئم‪.‬‬

‫‪ 2.2‬معلومات تمهيدية‬
‫مهما يجب‬
‫ً‬ ‫لقد أضحى تقديم الخدمات للمواطن من خالل األجهزة المتنقلة بدي ً‬
‫ال جديرًا باالنتباه وعنصرًا‬
‫ّ‬
‫لحل العديد من المشكالت‬ ‫وضعه موضع الدراسة‪ ،‬ويرجع ذلك إلى اإلمكانات الرائعة المتوقع تطبيقها‬
‫الموجودة في المجتمع‪ .‬ينبغي أن تستفيد الحكومة من هذه الظاهرة‪ ،‬مع الوضع في االعتبار أن إحدى‬
‫رؤى الحكومة هي تحقيق فكرة المجتمع القائمة على المعرفة والمعلومات‪ .‬ويتمثل الهدف في توفير‬
‫حكومة تتسم بالشفافية والوضوح والنزاهة والمسؤولية وسرعة االستجابة والتفاعل‪ ،‬عالوة على أنها‬
‫تدرك أهمية عامل الوقت‪.‬‬

‫تباشر الجهات الحكومية في المملكة العربية السعودية مهمة تحسين خدماتها من خالل االستخدام‬
‫اإلستراتيجي لتقنيات األجهزة المتنقلة‪ ،‬حيث إنه من المقرر أن يشغل هذا المعيار مرتبة بالغة األهمية في‬
‫استبيان «قياس» (‪ .)Qiyas‬ويتضمن هذا بصفة أساسية تحويل الخدمات اإللكترونية إلى خدمات األجهزة‬
‫المتنقلة (خدمات «متنقلة») من خالل تبني فكرة التعامالت الحكومية المتنقلة‪ .‬عامة‪ ،‬ينبغي أن يؤدي هذا‬
‫التحول إلى توفير ميزات التعامالت المتنقلة متمثلة في خدمات وتطبيقات مستمرة وتفاعلية وذكية‪.‬‬
‫وينبغي أن تستند توقعات تنفيذ التعامالت الحكومية المتنقلة إلى التقييم الواقعي للموارد والقدرات التي‬
‫دائما أن نفكر في الهدف العام واالحتماالت وما‬
‫ً‬ ‫تمتلكها كل هيئة من الهيئات‪ .‬ومع ذلك‪ ،‬من الجيد‬
‫يمكن تنفيذه في ضوء التطورات في تقنيات األجهزة المتنقلة وتجارب التعامالت الحكومية المتنقلة‪.‬‬

‫‪9‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫الفوائد العائدة على الحكومة من التعامالت‬ ‫‪2.2.1‬‬


‫الحكومية المتنقلة‪:‬‬
‫‪ .1‬تغطية نطاق أوسع‬
‫يساعد انتشار الهواتف النقالة في توسيع دائرة العمل والوصول إلى المجموعات التي يصعب غالبًا‬
‫الوصول إليها‪ ،‬مثل كبار السن واألشخاص ذوي اإلعاقة والمواطنين الذين يعيشون في مناطق ريفية‪.‬‬
‫وأمام الحكومة فرص هائلة لتنفيذ خدمة إرسال اإلخطارات إلى المجتمع واالستفادة من الشبكات التي‬
‫يستخدمها األشخاص إلرسال المعلومات إلى األصدقاء وأفراد العائلة وزمالء العمل‪.‬‬

‫‪ .2‬ميزة «المحمولية» واالنتشار‬


‫بإمكان المواطنين الوصول إلى المعلومات والخدمات الحكومية في أي وقت ومن أي مكان باستخدام‬
‫الشبكات الالسلكية من خالل األجهزة المتنقلة والالسلكية‪ .‬ويمكن لموظفي الحكومة تنفيذ مهام‬
‫العمل باستخدام األجهزة المتنقلة بغض النظر عن البعد المكاني والوقت والموقع والظروف الطبيعية‬
‫المختلفة‪ ،‬وتظهر أهمية ذلك بالتحديد في خدمات السالمة العامة وإدارة حاالت الطوارئ‪.‬‬

‫‪ .3‬تحسين ميزات تخصيص الخدمات‬


‫ً‬
‫عادة أجهزة شخصية‪ ،‬فإن‬ ‫توفير الخدمات الحكومية حسب الموقع‪ :‬نظرًا ألن الهواتف النقالة تُ ّ‬
‫عد‬
‫إمكانية تحديد الموقع الجغرافي المحدد بالضبط للفرد يضمن أن الحكومات بإمكانها توجيه الخدمات‬
‫ً‬
‫مباشرة‪ .‬ويمكن أن يساهم ذلك في تعجيل عملية إصالح الهياكل التنظيمية‬ ‫إلى كل شخص‬
‫تنظيما‪.‬‬
‫ً‬ ‫ً‬
‫اتساقا وأكثر‬ ‫للحكومة لتصبح أكثر‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪10‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .4‬انخفاض التكلفة‬
‫تتضمن نتائج توفير التكاليف تنظيم التعامالت الحكومية المتنقلة‪ ،‬إضافة إلى مشاركة وتنظيم‬
‫إمكانية الوصول إلى البيانات‪ ،‬وخدمة مدمجة للخرائط‪ ،‬والعمليات اإللكترونية‪ ،‬واالتصاالت‪ ،‬والمعامالت‬
‫التجارية‪ .‬إن تمكين العاملين الميدانيين (في الموقع) وضمان التفاعل بين الهيئات يمكن أن يساهم‬
‫في خفض المتطلبات والتكاليف المتعلقة بالوقت والسفر والتوظيف‪ ،‬فض ً‬
‫ال عن التخلص من إدخال‬
‫بيانات زائدة عن الحاجة‪.‬‬

‫‪ .5‬تدفق أسرع للمعلومات‬


‫إن تنفيذ العمليات في الوقت الفعلي‪ ،‬واستنا ًدا إلى الموقع‪ ،‬يؤدي إلى سرعة وسهولة الوصول إلى البيانات‬
‫وإجراء االتصاالت‪ ،‬إضافة إلى اتساق المعلومات‪ ،‬وسرعة االستجابة في متابعة الحاالت‪ ،‬ومداومة تبادل‬
‫المعلومات‪ .‬فيمكن تنسيق المعلومات واإلجراءات في أي مكان ومع الهيئات األخرى؛ مما يساهم‬
‫في تحسين التعاون بين السلطات الحكومية‪ .‬من المرجح أن تكون تقنيات األجهزة المتنقلة ذات‬
‫قيمة كبيرة في االستجابة لحاالت الطوارئ من خالل الحصول على المعلومات ونشرها بصورة فورية‪،‬‬
‫ومشاركة الوصول إلى بيانات الخرائط‪.‬‬

‫‪ .6‬إدارة أفضل‬
‫تمتلك تقنيات األجهزة المتنقلة القدرة على مساعدة مسؤولي الحكومة في إدارة الموارد المالية‬
‫والبشرية المخصصة على نحو أفضل‪ .‬ومن خالل المكاتب والعمليات في المناطق الريفية وضواحي‬
‫المدن‪ ،‬يمكن اإلخطار عن الحاجات والحاالت التي تظهر فور حدوثها‪ .‬ويساهم توفير بيانات محدثة‬
‫ودقيقة في تحسين عملية اتخاذ القرارات استنا ًدا إلى المعرفة‪ ،‬وكذلك سرعة االستجابة‪.‬‬

‫‪ .7‬تعزيز الشفافية‬
‫يمكن للمسؤولين الحكوميين البقاء على دراية بالرأي العام واألولويات لمجموعة أكبر من المواطنين‪.‬‬
‫التوسع في نطاق التغطية يساهم في تمديد نطاق المسؤولية الحكومية وشفافيتها تجاه‬
‫ّ‬ ‫كما أن‬
‫المزيد من المواطنين‪ ،‬ويعمل ذلك على تمكين مشاركة أكثر من المواطنين في تطوير السياسات‪.‬‬

‫‪11‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .8‬تفعيل الحكومة الخضراء (صديقة البيئة)‬


‫هذه هي نتيجة جهود حماية البيئة والحد من استخدام الورق التي تحققت بفضل زيادة استخدام‬
‫خدمات األجهزة المتنقلة‪ .‬ولكن ال تُ ّ‬
‫عد بطاريات الهواتف النقالة صديقة للبيئة بدرجة كبيرة؛ لذا فإن‬
‫ثم‪ ،‬سيكون من الجيّد‬
‫انتشار األجهزة المتنقلة وبطارياتها سيكون له تكلفة تتحملها البيئة‪ .‬ومن ّ‬
‫ً‬
‫عوضا عن ذلك في سبيل ضمان التخلص منها على النحو‬ ‫بدء العمل على توفير ّ‬
‫حل أكثر مراعاة للبيئة‬
‫المالئم على األقل‪.‬‬

‫ال تتضمن أنواع التحسينات المقترحة مجموعة كاملة من المهام التي ينبغي لكل هيئة من الهيئات‬
‫الحكومية تنفيذها‪ .‬يمكن أن تكون التطبيقات األساسية في التعامالت الحكومية المتنقلة بالضرورة‬
‫متمثلة في تحويل الخدمات اإللكترونية (‪ )eServices‬إلى خدمات عبر األجهزة المتنقلة (‪،)mServices‬‬
‫والتركيز على التطبيقات المخصصة للمواطنين (‪( G2C‬من الحكومة إلى المواطن)‪.‬‬

‫‪ 2.2.2‬الفوائد العائدة على المواطن من التعامالت‬


‫الحكومية المتنقلة‪:‬‬

‫‪ .1‬سهولة االستخدام وإمكانية الوصول‬


‫تتيح تقنيات األجهزة المتنقلة سهولة الوصول إلى المعلومات والنماذج الحكومية وعمليات تنفيذ‬
‫ً‬
‫مشتركا في الحياة اليومية لمعظم المواطنين‪ .‬منذ عام ‪،2005‬‬ ‫جزءا‬
‫ً‬ ‫العمل‪ .‬وتُعد األجهزة المتنقلة‬
‫تجاوز انتشار الهواتف النقالة في بعض البلدان المتقدمة نسبة ‪.100٪‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪12‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .2‬الصحة والسالمة العامة‬


‫يمكن للمواطنين في المناطق التي تعذر الوصول إليها في الماضي الحصول على المساعدة الصحية‬
‫والمتابعة واإلخطارات والتنبيهات في حاالت الطوارئ الطبية عبر خدمات األجهزة المتنقلة‪ .‬على سبيل‬
‫المثال‪ ،‬يمكن توزيع األجهزة المتنقلة على العاملين في قطاع الصحة العامة وغيرهم من العاملين‬
‫في المجال الصحي في الدول النامية‪ ،‬بحيث تُستخدم في تقديم معلومات لحظية (في الوقت الفعلي‬
‫لحدوثها) بشأن األمراض المعدية‪.‬‬

‫‪ .3‬التعليم‬
‫يمكن للمدرسين تقديم المحتوى للطالب في المدارس االبتدائية‪ ،‬وإدراج درجات الطالب من خالل‬
‫تقنيات األجهزة المتنقلة‪ .‬وسوف يتمكن الطالب من االطالع على درجات االختبارات ومعلومات قرارات‬
‫الدراسة‪ ،‬ويمكن ألولياء األمور استالم إخطارات في حالة غياب ابنهم‪ /‬ابنتهم عن المدرسة‪.‬‬

‫‪ 2.2.3‬مراحل تطور التعامالت الحكومية المتنقلة‬


‫يركز تطور التعامالت الحكومية المتنقلة على االستخدام اإلستراتيجي لتقنيات المعلومات واالتصاالت‬
‫تقدما‪ ،‬وخاصة تقنيات األجهزة المتنقلة‪ ،‬في تحويل طرق عمل المؤسسات الحكومية‪ ،‬من‬
‫ً‬ ‫(‪ )ICT‬األكثر‬
‫أجل تلبية أفضل الحتياجات المواطنين من خالل االتصاالت الذكية والتفاعلية المستمرة في أي وقت‬
‫ومن أي مكان وباستخدام أيّ جهاز‪ ،‬عالوة على التعاون بفعالية مع جميع أصحاب المصلحة المعنيين‪.‬‬
‫ ×تقدم التعامالت الحكومية المتنقلة عنصرين محسنيْن مميزين على األقل في القطاع العام‪:‬‬

‫ ·إجراء التحسينات الهيكلية على كل من عمليات التشغيل ونهج عمل الموظفين‬


‫ ·يتم تقديم الخدمات األكثر مالءمة ً‬
‫وفقا الحتياجات المواطنين‬

‫ ×يمكن تقديم خدمات األجهزة المتنقلة بطريقة نموذجية على النحو التالي‪ ،‬وإن لم تكن مجزأة بسهولة‬
‫على النحو المبين أدناه‪:‬‬

‫ ·خدمات األجهزة المتنقلة المقدمة من الحكومة إلى المواطن (‪( )G2C‬مثل اإلخطارات‪،‬‬
‫ومراسالت ‪ SMS‬لعمليات نقل البيانات الفوري‪ ،‬وتحديد المستشفيات األقرب في الموقع)‬
‫ ·خدمات األجهزة المتنقلة المقدمة من الحكومة إلى الشركات (‪( )G2B‬مثل تسجيل‬
‫األعمال التجارية‪ ،‬واالستعالم عن الرسوم)‬
‫ ·خدمات األجهزة المتنقلة المتداولة بين الحكومات‪/‬هيئات الحكومة (‪( )G2G‬مثل‬
‫مشاركة السجل الطبي للمريض)‬

‫‪13‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ·خدمات األجهزة المتنقلة المقدمة من الحكومة إلى الموظف (‪( )G2E‬مثل ميزة استخدام‬
‫األجهزة الشخصية في الوصول إلى معلومات العمل (‪ ،)BYOD‬ومكاتب العمل المشتركة‬
‫(‪)Hot Desk‬‬

‫التحول من‬
‫ّ‬ ‫تقدما في‬
‫ً‬ ‫ ×تعتمد فكرة التعامالت الحكومية المتنقلة على تقنيات األجهزة المتنقلة األكثر‬
‫التعامالت الحكومية اإللكترونية إلى التعامالت الحكومية المتنقلة‪:‬‬

‫ ·أنها متاحة ‪ 24‬ساعة في اليوم طوال أيام األسبوع بغض النظر عن المكان أو النظام‬
‫األساسي (المنصة المستخدم عليها) أو الجهاز‪.‬‬
‫تقدما‪ ،‬مثل التطبيقات والخدمات‬
‫ً‬ ‫تقنيات األجهزة المتنقلة الذكية األكثر‬
‫ِ‬ ‫ ·تستخدم‬
‫المعتمدة على الموقع والحساسة للسياق‪.‬‬

‫تُ ّ‬
‫عد تقنيات األجهزة المتنقلة محور التحول من التعامالت الحكومية اإللكترونية إلى التعامالت الحكومية‬
‫المتنقلة من خالل اتباع نهج استخدام تقنيات األجهزة المتنقلة في مختلف المراحل والمستويات‪ .‬كما‬
‫تساهم التعامالت الحكومية المتنقلة في تعزيز التعامالت الحكومية اإللكترونية بطرق متنوعة من خالل‬
‫توفير بيئة عمل مالئمة عن طريق السماح لموظفي الحكومة بالعمل أثناء التنقل وتحسين حياة المواطنين‬
‫جديَة باستخدام األجهزة المتنقلة‪.‬‬
‫من خالل تقديم خدمات حكومية ذات جودة عالية تسمح بتنفيذ تفاعالت ُم ِ‬

‫‪ 2.2.4‬أنواع تحسينات التعامالت الحكومية المتنقلة العامة‬


‫المدخلة على التعامالت الحكومية اإللكترونية‬
‫ُعد استيعاب تحسينات التعامالت الحكومية المتنقلة أمرًا بالغ األهمية لفهم أيّ نوع من الخدمات‬
‫ي ّ‬
‫مالئما ووثيق الصلة‪ ،‬وما يجب وضعه في االعتبار لتطوير خدمات األجهزة المتنقلة‪.‬‬
‫ً‬ ‫يُعد‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪14‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫وفيما يلي أربعة أنواع مختلفة من التحسينات التي تضيفها التعامالت الحكومية المتنقلة إلى الطريقة‬
‫التقليدية في تقديم الخدمات في مؤسسات القطاع العام‪.‬‬

‫‪ .1‬التحويل المباشر من بوابة التعامالت الحكومية اإللكترونية‬


‫تتمثل هذه الخطوة في تحويل الخدمات المالئمة من بوابات التعامالت الحكومية اإللكترونية الحالية‬
‫إلى خدمات مالئمة لتطبيق التعامالت الحكومية المتنقلة‪ .‬وهذه عبارة عن خدمات تقليدية على شبكة‬
‫اإلنترنت يتم توفيرها ً‬
‫أيضا على األنظمة األساسية لألجهزة المتنقلة (منصات األجهزة المتنقلة)‪.‬‬

‫‪ .2‬خدمات جديدة عبر األجهزة المتنقلة مخصصة للمواطنين‬


‫وهذه عبارة عن خدمات مميزة للتعامالت الحكومية المتنقلة قد ال تكون متوفرة في التعامالت‬
‫الحكومية اإللكترونية التقليدية‪ ،‬ولكن تم تمكينها بفضل تقنيات األجهزة المتنقلة‪ .‬على سبيل المثال‪،‬‬
‫خدمة دفع الرسوم عبر األجهزة المتنقلة لخدمات النقل العام والخدمات المقدمة حسب الموقع‪.‬‬

‫‪ .3‬الخدمات المقدمة للعاملين أثناء التنقل‬


‫مد موظفي الحكومة باألجهزة‬
‫وهي عبارة عن التنفيذ التلقائي لمهام العاملين الميدانيين‪ ،‬حيث يتم ّ‬
‫المتنقلة والتقنيات ذات الصلة ألداء عملهم خارج المكاتب (مثل‪ :‬موظفي خدمات الطوارئ‪ ،‬وخدمات‬
‫الفحص ورعاية المرضى في المنزل)‪.‬‬

‫‪ .4‬المرونة في العمل‬
‫تتعلق هذه النقطة بالهيئات الحكومية المشجعة على العمل عن بُعد‪ ،‬مثل العمل من المنزل والسماح‬
‫لموظفيها باستخدام األجهزة المتنقلة في المكاتب و»مكاتب العمل المشتركة (‪.»)hot desk‬‬

‫بعض التوضيحات المفاهيمية عن التعامالت‬ ‫‪ 2.2.5‬‬


‫الحكومية المتنقلة‬
‫دائما ُمحيّرة نوعً ا ما أو غير واضحة في ذاكرة منفذي‬
‫فيما يلي بعض النقاط بالغة األهمية التي كانت ً‬
‫التعامالت الحكومية المتنقلة منذ أن تم ابتكار فكرة هذه التعامالت للمرة األولى‪:‬‬
‫ ×ال تحل التعامالت الحكومية المتنقلة محل التعامالت الحكومية اإللكترونية ولكنها تُكمل وتُعزز‬
‫النظم والخدمات الحالية‬

‫‪15‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ×ال تُعد التعامالت الحكومية المتنقلة حصرية للهواتف النقالة‪ ،‬بل تمتد إلى جميع األجهزة المتنقلة‬
‫والذكية (وقد يتضمن ذلك االتصاالت من جهاز إلى آخر)‪.‬‬

‫ ×ثمة هدفان شامالن ومميزان للتعامالت الحكومية المتنقلة‪:‬‬

‫ ·تحسين تفاعالت المواطنين عن طريق تقديم الخدمات للمواطنين من خالل تقنيات‬


‫األجهزة المتنقلة أو الذكية‬
‫ ·تحسين عمليات مؤسسات القطاع العام‪ ،‬وهندسة العمليات‪ ،‬وتحديث القطاع العام‪،‬‬
‫والتفاعالت داخل الهيئات الحكومية‪.‬‬
‫ ×يُعد تطوير التقنيات والخدمات حجر الزاوية‪ ،‬ولكنها أبسط عنصر في تبني فكرة التعامالت الحكومية‬
‫المتنقلة‪ .‬ومع ذلك‪ ،‬تُعد األمور البسيطة ذات أهمية كبيرة‪ ،‬مثل النهج اإلستراتيجي للتعامالت‬
‫الحكومية المتنقلة‪ ،‬وبناء القدرات في الحكومة‪ ،‬وإدارة التغيير‪ ،‬وبناء (المجتمع الجوال)‪ ،‬وضمان استيعاب‬
‫المستخدم للتطبيق واستخدامه‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪16‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪3‬‬
‫الركائز األساسية‬
‫للتعامالت الحكومية المتنقلة‬

‫‪17‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .3‬الركائز األساسية للتعامالت‬


‫الحكومية المتنقلة‬
‫‪ 3.1‬األطراف األساسية‬
‫ ·شركات األجهزة المتنقلة‬
‫ ·شركات تطوير التطبيقات‬
‫ ·الهيئات التنظيمية‬

‫‪ 3.2‬الحوافز اإلستراتيجية‬
‫‪ .1‬المسافة الشاسعة بين المدن بالمملكة العربية السعودية‬
‫‪ .2‬معدل االنتشار الهائل لألجهزة المتنقلة‬
‫‪ .3‬توفر النطاق الترددي لشبكة اإلنترنت على مدى واسع ً‬
‫جدا‬
‫‪ .4‬تفعيل تطور تقنيات المعلومات واالتصاالت (‪ )ICT‬والخدمات ذات الصلة في جميع أنحاء المملكة‬
‫العربية السعودية من خالل القطاعين الخاص والعام‬
‫‪ .5‬الموقع الجغرافي للمملكة العربية السعودية الذي يُبرز الحاجة للتفاعل مع الزوار إلكتروني ًا‬
‫‪ .6‬خدمات الحج والعمرة المطلوبة لزوار المملكة العربية السعودية‪.‬‬

‫‪ .3‬‬
‫‪ 3‬العقبات أمام تطبيق التعامالت‬
‫الحكومية المتنقلة‬
‫ ·تحديد أسعار الخدمات‬
‫ ·العالقة بين مقدمي الخدمات والمستخدمين‬
‫ ·تغطية شبكة األجهزة المتنقلة‬
‫ ·المواصفات القياسية والتوافق التشغيلي‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪18‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ 3.4‬التحديات التي تواجه التعامالت‬


‫الحكومية المتنقلة‬
‫ً‬
‫هاتفا‬ ‫‪ .1‬الفجوة الرقمية في عالم الخدمات «المتنقلة»‪ :‬كما تم التنويه‪ ،‬ال يمتلك جميع األشخاص‬
‫نقا ًال‪ .‬من المرجح أن يتم استبعاد فئات المواطنين من كبار السن واألكثر فقرًا على وجه التحديد‬
‫في المجتمع من هذه التقنية‪ .‬ففي حالة توفر مزايا مقدمة من التعامالت الحكومية المتنقلة‪،‬‬
‫سيتم حرمان هذه المجموعات‪ ،‬ويعد أحد تحديات التعامالت الحكومية المتنقلة هو ضمان أن‬
‫«من ال‬
‫«من يستخدمون األجهزة» ويُحرم منها َ‬
‫ذلك لن يؤدي إلى فجوة أخرى تتمثل في استفادة َ‬
‫يستخدمونها»‪ .‬إال أن هذا التحدي من المرجح أنه سوف يتالشى بسبب ارتفاع معدل انتشار األجهزة‬
‫المتنقلة في المملكة العربية السعودية‪.‬‬

‫‪ .2‬الغرض من استخدام األجهزة المتنقلة‪ :‬ينظر الكثيرون إلى األجهزة المتنقلة ــ الهواتف ّ‬
‫النقالة‬
‫خاصة ــ على أنها أجهزة تُستخدم ألجل التسلية والترفيه أكثر من االستخدامات المهمة‪ .‬وقد‬
‫يكون التوفيق بين هذين االستخدامين غير المتطابقين صعبًا‪ .‬ومن المؤشرات المنبثقة بالفعل‬
‫الحيَل‪ ،‬مثل‬
‫من هذا التحدي األساسي استخدام أنظمة التعامالت الحكومية المتنقلة إلجراء ِ‬
‫تحث عليها ً‬
‫أيضا ميزة إخفاء هوية المستخدمين التي يدعمها العديد من‬ ‫ّ‬ ‫الرسائل الخادعة‪ ،‬والتي‬
‫األجهزة المتنقلة (والتي غالبًا ما تكون غير مسجلة)‪.‬‬

‫تضمن التعامالت الحكومية المتنقلة تقديم خدمات عامة للمعامالت‪،‬‬


‫ّ‬ ‫‪ .3‬الثقة‪ /‬األمان‪ :‬في حالة‬
‫جيدا من األمان ويجب أن تكون موثوقة‪ .‬وحتى وضعنا الحالي‪ ،‬ال تزال هناك‬
‫يجب أن تدعم مستوى ً‬
‫فجوة في المصداقية يجب تجاوزها بالنسبة لكثير من مستخدمي األجهزة المتنقلة‪.‬‬

‫‪ .4‬التحميل الزائد للبيانات‪ :‬تزيد األجهزة المتنقلة من الضغوط الواقعة على هذا العالم الذي يتواصل‬
‫فيه المستخدمون عبر الشبكات بشكل دائم‪« :‬التواصل بال انقطاع»‪ .‬وتزيد هذه االتصاالت الدائمة‬
‫من عدد الرسائل المتداولة‪ ،‬ومن المرجح أنها ستؤدي إلى عدد هائل من االتصاالت ــ البعض منها‬
‫مهم والبعض اآلخر ال قيمة له ــ والتي فيها يمكن أن تكون اتصاالت الخدمات العامة منخفضة‬
‫القيمة أو يتم فقدانها‪.‬‬

‫‪19‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪4‬‬
‫تحديد أولويات‬
‫خدمات األجهزة المتنقلة‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪20‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .4‬تحديد أولويات خدمات‬


‫األجهزة المتنقلة‬
‫تحول الهيئات الحكومية من الخدمات اإللكترونية إلى خدمات األجهزة المتنقلة (الخدمات‬
‫ّ‬ ‫يُعد‬
‫جدا‪ .‬ويستلزم هذا ً‬
‫أيضا تقييم وتحديد الخدمات التي يجب تحويلها وكيفية‬ ‫«المتنقلة») خطوة مهمة ً‬
‫وجوب تحديد أولويتها في هذه العملية‪ .‬كما يتطلب هذا إجراء دراسة متأنية لما ال يقل عن أربعة أمور‬
‫مهمة كما يلي‪:‬‬
‫‪ .1‬تحديد ما تمثله الخدمة المقدمة عبر األجهزة المتنقلة‪.‬‬
‫‪ .2‬ما هو مناسب لالستخدام أثناء التنقل (عبر األجهزة المتنقلة)؟‬
‫‪ .3‬ما هي الفئة المستهدفة من الجمهور؟‬
‫‪ .4‬ما هي معايير االختيار لتحديد الخدمات المراد تحويلها؟‬
‫ ·متطلبات المواطنين (االستبيانات‪/‬استطالعات الرأي‬
‫عبر اإلنترنت)‬
‫ ·تحسين القيمة المقدمة (بمعنى زيادة الكفاءة في إنجاز‬
‫المهمة)‬
‫ ·حجم المعامالت‬
‫ ·تكرار معدل االستخدام‬
‫ ·سهولة التحويل‬
‫ ·إمكانية تحقيق اإليرادات‬
‫ ·حالة الطوارئ الخاصة بنشر الخدمة (الخدمات الصحية على سبيل المثال)‬
‫جدا في التسويق‬ ‫ ·ينبغي أال تستغرق العناصر البسيطة والسريعة في تطويرها وق ًتا طوي ً‬
‫ال ً‬

‫وتجدر اإلشارة إلى أن التحول من التعامالت الحكومية اإللكترونية إلى التعامالت الحكومية المتنقلة ليس‬
‫عملية أحادية منفصلة‪ .‬فثمة خدمات إلكترونية قد تتطلب التجميع في خدمة واحدة من الخدمات‬
‫«المتنقلة»‪ .‬وفي نفس الوقت‪ ،‬قد تكون هناك إحدى الخدمات اإللكترونية التي يمكن تقسيمها إلى‬
‫بعض الخدمات المتنقلة‪ .‬ومن المرجح للغاية ً‬
‫أيضا أن الهيئات سوف تحتاج إلى تقديم خدمات متنقلة‬
‫تماما من أجل االستفادة من مميزات االستخدام أثناء التنقل‪ ،‬وتحسين خدماتها عبر هذه القناة‬
‫ً‬ ‫جديدة‬
‫الجديدة‪ ،‬إضافة إلى تقديم خدمات جديدة ليست متاحة عادة عبر الوسائل التقليدية‪.‬‬

‫‪21‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ 4.1‬تعريف خدمات األجهزة المتنقلة‬


‫تُعد التعامالت الحكومية المتنقلة امتدا ًدا للتعامالت الحكومية اإللكترونية بحيث يتم توفير الخدمات‬
‫الحكومية من أي مكان وفي أي وقت من خالل األجهزة الذكية (تطبيقات الهاتف النقال والكمبيوتر‬
‫المحمول والمساعد الرقمي الشخصي ‪ PDA‬وغيرها) لخدمة العمالء بفعالية وكفاءة‪.‬‬
‫يمكن تقسيم تجربة العمالء إلى أربع خطوات تفاعلية متميزة‪.‬‬

‫الخطوة ‪ 1‬الحصول على معلومات الخدمة‪ :‬يعرف العميل نوع الخدمة المطلوبة وطريقة ووقت‬
‫وموقع الحصول عليها‪.‬‬

‫الخطوة ‪ 2‬تقديم طلب للحصول على الخدمات‪ :‬يبدأ العميل بالتفاعل مع الهيئة الحكومية‬
‫للحصول على الخدمات المطلوبة‪.‬‬

‫الخطوة ‪ 3‬التفاعل أثناء المعالجة‪ :‬يبدأ العميل استخدام الخدمة ويدفع تكاليفها‪ ،‬إن وجدت‪،‬‬
‫ويحصل على الخدمات‪.‬‬

‫الخطوة ‬
‫‪ 4‬خدمات كاملة (شاملة)‪ :‬يستكمل العميل معالجة الخدمة ويحصل على الناتج‬
‫النهائي والمتوقع‪.‬‬

‫‪ 4.1.1‬أنواع تحسينات الخدمات عبر األجهزة المتنقلة‬


‫يمكن أن يتم عرض تحسينات التعامالت الحكومية المتنقلة بصورة مبسطة في أربعة فئات مختلفة‬
‫من خدمات األجهزة المتنقلة‪ ،‬والتي يمكن تلخيصها على النحو التالي‪:‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪22‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫الخدمات اإلعالمية‪:‬‬
‫تتضمن خدمة ‪ G2C‬توصيل المعلومات إلى المواطنين (على سبيل المثال‪ ،‬تلك المتعلقة بالخدمات‬
‫والجداول الزمنية والتعليم وحاالت الطوارئ واللوائح والمحتويات األخرى ذات الصلة)‪ .‬تتضمن الخدمة‬
‫الحكومية على نحو أساسي إرسال المعلومات من خالل خدمة ‪ SMS‬عبر نظام ‪ ،Tarasol‬على سبيل‬
‫المثال‪ ،‬أو إتاحتها على موقع إلكتروني (ويب) أو موقع ‪ .WAP‬ويُعد الكثير من المعلومات بحالة ثابتة‪ ،‬وال‬
‫يتم سوى تفاعل بسيط مع المواطنين‪ .‬وتُ ّ‬
‫عد معظم االستعالمات المقدمة للحكومة من المواطنين‬
‫عن معلومات الخدمة األساسية‪ ،‬كما أن تقديم خدمات اإلرسال الفوري (من ِقبل الحكومة) يتيح إجراء‬
‫االتصاالت في الوقت الفعلي للمواطنين‪ ،‬وتوفير مدخرات في التكاليف للحكومة‪.‬‬

‫يمكن أن تكون الخدمات ذات صلة بما يلي‪:‬‬


‫‪ .1‬معلومات عامة للمواطنين (مثل‪ :‬الطقس والسياحة والترفيه والصحة والسالمة العامة‬
‫ومعلومات االتصال والخدمات واللوائح)‪.‬‬
‫‪ .2‬معلومات محددة (مثل‪ :‬أسعار الصرف وأسعار السوق‪ ،‬ونتائج االختبارات‪ ،‬واألحداث والبرامج‪ ،‬واألخبار‪،‬‬
‫وحاالت إغالق الطرق‪ ،‬ومواعيد العطالت‪ ،‬وجلسات االستماع العلنية‪/‬جداول االجتماعات‪ ،‬والتغييرات‬
‫في الخدمات أو الرسوم)‪.‬‬
‫‪ .3‬التنبيهات في حاالت الطوارئ (مثل‪ :‬الطقس السيئ واإلرهاب والحرائق والحوادث والمخاطر الصحية)‪.‬‬
‫التوعية الصحية وتنبيهات السالمة (الوقاية واالستعداد)‪.‬‬
‫‪ .4‬البرامج التعليمية‪.‬‬
‫‪ .5‬اإلخطارات (مثل‪ :‬المواعيد النهائية الستعارة الكتب من المكتبة‪ ،‬وإخطارات األمن‪ ،‬وإعالنات وسائط‬
‫التواصل االجتماعي‪ ،‬وخدمات ُموجزات ‪ RSS‬للحصول على األخبار‪ ،‬إضافة إلى البيانات المحدثة)‪.‬‬

‫الخدمات التفاعلية‪:‬‬
‫يمكن للمواطنين‪ ،‬من خالل خدمات ‪ G2C‬التفاعلية‪ ،‬المشاركة في حوار مع الحكومة السعودية‬
‫وإرسال االستفسارات أو المشكالت أو التعليقات أو طلبات الخدمة إلى هيئات محددة‪ .‬ويمكن‬
‫للمواطنين ً‬
‫أيضا الوصول إلى النماذج والتطبيقات وقواعد البيانات‪ .‬في هذه المرحلة‪ ،‬يصبح التفاعل‬
‫ً‬
‫وهادفا لتحقيق مصالح واحتياجات خدمية محددة للمواطن‪ ،‬وأقسام محددة‬ ‫تخصيصا ومفص ً‬
‫ال‬ ‫ً‬ ‫أكثر‬
‫في الهيئات‪ ،‬ومجاالت خدمية محددة كذلك‪.‬‬

‫‪23‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫يمكن أن تكون الخدمات ذات صلة بما يلي‪:‬‬


‫ ×الخدمات الصحية (مثل الفحوصات واالختبارات‪ ،‬والمتابعات‪ ،‬والنماذج الصحية)‬

‫ ×الخدمات التعليمية (مثل بيان الدرجات وطلبات االلتحاق ونتائج االختبارات)‬

‫ ×الخدمات األمنية (مثل اإلبالغ عن الجرائم‪ ،‬وطلبات الخدمة‪ ،‬وتنفيذ القانون‪ ،‬وطلبات المساعدة في‬
‫حاالت الطوارئ)‬

‫ ×رفع الدعاوى واإلبالغ عن المشكالت (مثل توقف الخدمة‪ ،‬والنشاط المشتبه به‪ ،‬ومشكالت التصويت‪،‬‬
‫والشكاوى بشأن المسؤولين الحكوميين)‬

‫ ×خدمات االستفسار عن المعلومات (مثل معلومات الحساب‪ ،‬وحركة المرور وتوافر وسائل المواصالت‪،‬‬
‫وحالة طلب الخدمة)‬

‫ ×جداول المواعيد (مثل رحالت شركات الطيران‪ ،‬ومواقع طاقم العمل الميداني)‪.‬‬

‫خدمات المعامالت‪:‬‬
‫التحول بنفسها‬
‫ّ‬ ‫من خالل استخدام خدمات المعامالت ‪ ،G2C‬يمكن للحكومة السعودية البدء في‬
‫عن طريق توسيع نطاق التفاعالت الثنائية بين المواطنين والحكومة لتشمل مستويات جديدة‪ .‬وفي‬
‫هذه المرحلة‪ ،‬يمكن للمواطنين استكمال معامالتهم مع الحكومة إلكترونيًا وكما هو مالئم لهم‪.‬‬
‫والمنح‪ ،‬فض ً‬
‫ال عن تفاعالت ‪G2C‬‬ ‫ويتضمن ذلك خيارات الخدمة الذاتية لطلب الحصول على الخدمات ِ‬
‫أخرى مماثلة؛ مما يتيح للمواطن إمكانية الوصول إلى هذه الخدمات على مدار اليوم وطوال أيام األسبوع‪.‬‬
‫يمكن أن تكون الخدمات ذات صلة بما يلي‪:‬‬
‫‪ .1‬التوظيف (مثل التعيينات وطلبات التقديم والخدمات المتوافقة والمقابالت)‪.‬‬

‫‪ .2‬برامج الدعم الحكومي (مثل برنامج «حافز» (‪ )Hafiz‬وغيره من برامج اإلعانات االجتماعية)‪.‬‬

‫‪ .3‬إخراج الزكاة (مثل الدخل والعقارات)‪.‬‬

‫‪ .4‬حجز المواعيد (مثل مواعيد المسؤولين وعمليات المعاينة)‪.‬‬

‫‪ .5‬خدمات النقل (مثل شراء تذاكر القطار‪ ،‬وخدمة انتظار السيارات‪ ،‬وتذاكر الحافالت‪ ،‬ورحالت الطيران)‪.‬‬

‫‪ .6‬التوقيع على االتفاقيات باستخدام ميزة التوقيع اإللكتروني (الرقمي) عبر األجهزة المتنقلة‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪24‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫الخدمات المتكاملة (المدمجة)‪:‬‬


‫هذه هي خدمات مقدمة عبر األجهزة المتنقلة تجمع بين خدمات و‪/‬أو بيانات واردة من أقسام‬
‫مختلفة في نفس الهيئة أو من هيئات مختلفة‪ .‬وبصفة عامة‪ ،‬تجعل هذه الخدمات األمر أكثر مالءمة‬
‫للمواطنين من خالل السماح بدمج خدمات مختلفة‪ .‬على سبيل المثال‪ ،‬في خدمة التحديث الفوري‬
‫لبيانات المرور يمكن دمج خدمات النقل العام المقرر إصدارها قريبًا مع خدمات الخرائط القتراح مسارات‬
‫قيادة مختلفة‪ ،‬وإبالغ المستخدمين بأقرب مواقع اهتمام‪ .‬تُعد الخدمات المتكاملة (المدمجة) بوجه‬
‫عام هي تلك التي تقدم أكبر قيمة للمواطنين‪ ،‬وهي المحور الرئيسي لتطور خدمات األجهزة المتنقلة‬
‫في المملكة العربية السعودية‪ .‬ويتم تشجيع الهيئات الحكومية على التعاون مع هيئات أخرى‪ ،‬وتطوير‬
‫حلول للخدمات المتكاملة‪.‬‬

‫التحول إلى التعامالت الحكومية المتنقلة‬


‫ّ‬ ‫‪ 4.1.2‬ركائز‬
‫ينبغي لجميع الهيئات الحكومية في المملكة العربية السعودية تحقيق الخطوتين األولى والثانية‬
‫ــ بوصفهما الحد األدنى الالزم ــ حتى يتم اعتبار أن هذه الهيئات تدعم تقنيات األجهزة المتنقلة‪ .‬في‬
‫المرحلة األولى‪ ،‬ينبغي أن تركز كل الهيئات الحكومية في المملكة العربية السعودية على تقديم خدمات‬
‫مخصصة للمواطن (‪ )G2C‬باعتبار ذلك أولوية فورية للتحول إلى التعامالت الحكومية المتنقلة‪.‬‬

‫‪ 4.2‬مدى مالءمة الخدمات‬


‫عبر األجهزة المتنقلة‬ ‫ ‬
‫على الرغم من أن التعامالت الحكومية المتنقلة يمكن اعتبارها امتدا ًدا للتعامالت الحكومية اإللكترونية‪،‬‬
‫ً‬
‫مسبقا لنشر التعامالت الحكومية المتنقلة‪ .‬ويعني‬ ‫ً‬
‫شرطا‬ ‫فإن توفر هذه التعامالت اإللكترونية ليس‬
‫هذا أن التحول إلى التعامالت الحكومية المتنقلة ال يتم تنفيذه من خالل مجرد نقل الخدمات اإللكترونية‬
‫الموجودة إلى النظام األساسي (المنصة) لألجهزة المتنقلة‪ .‬ومع ذلك‪ ،‬عادة ستكون الخطوة األولى التي‬
‫تقوم بها الهيئة الحكومية هي تقييم الخدمات اإللكترونية الموجودة‪ .‬وفي معظم الحاالت‪ ،‬سوف تكون‬
‫الخدمات اإلعالمية والمعامالت هي الخدمات التي سوف تبدأ بها الهيئات الحكومية‪.‬‬

‫‪25‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫قبل تحديد أي اختيار لنقل الخدمات اإللكترونية‪ ،‬من الضروري‪:‬‬


‫‪ .1‬تقييم ما إذا كانت الخدمات مناسبة للتقديم عبر أنظمة األجهزة المتنقلة من خالل االختيار ما بين‬
‫متطلبات الخدمة‪ ،‬والقيود المفروضة على القدرات‪ ،‬واستخدام تقنيات األجهزة المتنقلة لتقديم‬
‫هذه الخدمات‪ .‬على سبيل المثال‪ ،‬قد ال تكون الخدمات التي تتطلب إرفاق وثائق للمستخدم لتقديم‬
‫المعد لالستخدام عبر‬
‫ّ‬ ‫طلب للحصول على رخصة تجارية مناسبة إلى أقصى حد لإلصدار الخاص بها‬
‫األجهزة المتنقلة‪ .‬وينطبق هذا ً‬
‫أيضا على الخرائط المعقدة أو المحتوى المرئي‪ ،‬األمر الذي يتطلب‬
‫دراسة مفصلة‪ ،‬وربما متطلبات محددة لسعة الذاكرة وإمكانات المعالجة عندما يتم نقلها إلى‬
‫أنظمة األجهزة المتنقلة‪ .‬وقد ال تكون هناك حاجة لنشر هذه التطبيقات على النظام األساسي‬
‫لألجهزة المتنقلة‪.‬‬

‫‪ .2‬تقييم مدى تعقيد التغيير المطلوب وفعاليته على سير العمل وتنظيم العمليات‪ .‬قد يكون هذا‬
‫مبدأ إضافيًا في تنفيذ الخدمات على النظام األساسي لألجهزة المتنقلة‪ .‬تُعد الخدمات التي تؤدي إلى‬
‫إعادة تنظيم العمليات‪ ،‬والتي تبسط العمليات التجارية وتستبعد الخطوات غير الضرورية التي تم‬
‫اتخاذها من ِقبل المستخدم هي أكثر مالءمة نسبيًا للتنفيذ عبر األجهزة المتنقلة‪.‬‬

‫‪ .3‬الوضع في االعتبار بعض الخدمات اإللكترونية المحددة والتي تعد خدمات أساسية من الهيئات‬
‫الحكومية المحورية في خدمة المواطنين في المملكة العربية السعودية‪ ،‬ولكنها ليست مناسبة‬
‫لألجهزة الشائعة‪ .‬ومن ثم‪ ،‬يمكن للهيئات التفكير في استخدام أجهزة وبرمجيات محددة‬
‫خصيصا إلتاحة هذه الخدمات‪ .‬تتضمن األمثلة أنظمة فحص وتحديد رقم لوحة السيارة‪،‬‬
‫ً‬ ‫ومصممة‬
‫أو كاميرات ذكية في األماكن الخارجية لتسجيل معلومات المرور‪.‬‬

‫‪ 4.3‬اختيار خدمات األجهزة المتنقلة‬


‫ومدى صالحيتها‬
‫إن اختيار الخدمات المناسبة والمرجح جدواها للنقل إلى النظام األساسي لألجهزة المتنقلة ليس‬
‫مهمة يسيرة أو بسيطة‪ .‬فيجب على جميع هيئات المملكة العربية السعودية تطوير وتشغيل‬
‫مجموعتها الخاصة من آليات التقييم‪ .‬ومع ذلك‪ ،‬هناك بعض المبادئ المحددة التي قد توجّ ه الهيئات‬
‫لتطوير أساليب االختيار للهيئات المعنية‪ .‬ويُعد اختبار المالءمة المذكور أعاله بمثابة المهمة األولى‪.‬‬
‫قد تتضمن المجموعة النموذجية من االعتبارات اإلضافية ما إذا كانت الخدمة‪:‬‬
‫جزءا أساسيًا من جودة الخدمات والعمليات في الهيئة‪.‬‬
‫ × ً‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪26‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ×يتم استخدامها على نحو كثير التكرار‪.‬‬

‫ ×كثيرة من حيث مقدار المعامالت‪.‬‬

‫ ×توفر مصادر إيرادات جديدة للهيئة‪.‬‬

‫ ×من السهل تطويرها (أو تحويلها) والمحافظة عليها‪.‬‬

‫ ×تضيف قيمة إلى حياة المواطنين‪.‬‬

‫ ×تُ ِّ‬
‫بسط عمليات الهيئة أو سير العمل بها‪.‬‬

‫ ×تُوفر مدخرات في التكلفة والوقت على سبيل المثال‪.‬‬

‫ ×تُ ِّ‬
‫حسن سمعة الحكومة‪.‬‬

‫ ×مناسبة للفئة المستهدفة من الجمهور‪.‬‬

‫ ×تم طلبها من ِقبل المواطنين (على أساس الدراسات واستطالعات الرأي)‪.‬‬

‫ال تشير القائمة إلى أن أ ّيًا من االعتبارات يتسم بأولوية أكثر من غيره‪ .‬فقد تتوصل هيئة محددة إلى‬
‫مجموعة فريدة من المعايير مالئمة لها‪ ،‬ولكن هذه المعايير قد ال تكون قابلة للتطبيق في جميع‬
‫الهيئات‪ .‬وتكمن األهمية هنا في إدراك أن جميع الخدمات قد ال تكون مناسبة لألنظمة األساسية‬
‫لألجهزة المتنقلة‪ ،‬لذلك سوف يتعين على كل هيئة تحديد األولوية لخدمات معينة من بين عدد كبير‬
‫من الخدمات‪ ،‬بحيث تكون هي أفضل الخدمات المرشحة للنقل‪.‬‬

‫‪ 4.4‬قنوات توصيل تطبيقات‬


‫األجهزة المتنقلة‬ ‫ ‬
‫تتضمن إستراتيجيات األجهزة المتنقلة اعتبارات تتعلق بعدة نقاط أساسية‪ :‬البنية التحتية الحالية‬
‫لتقنية المعلومات واالتصاالت (‪ ،)ICT‬ومتطلبات التقنية للخدمة المطلوبة؛ وإمكانية وصول‬
‫المواطنين إلى الخدمات وصالحية استخدامهم لها‪ .‬إن ك ً‬
‫ال من السوق المتزايدة لألجهزة المتنقلة‪،‬‬
‫وزيادة جودة شبكات األجهزة المتنقلة‪ ،‬وارتفاع الطلب على تطبيقات األجهزة المتنقلة عالية الجودة‪،‬‬
‫يساهم كل ذلك معً ا في توفير فرص غير منتهية لتنفيذ عمليات أكثر كفاءة في العمل في مجال‬
‫الخدمة العامة‪ ،‬والكشف عن إمكانيات جديدة للتفاعل مع المواطنين‪ .‬وبالتالي‪ ،‬أصبح من الضروري‬

‫‪27‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫تصور دقيق لألهداف المنشودة من خالل الخدمة العامة والخيارات المتاحة فيما يتعلق‬
‫ّ‬ ‫جدا تحديد‬
‫ً‬
‫بالتقنيات‪ .‬في هذا القسم‪ ،‬يتم عرض قنوات لتطوير التعامالت الحكومية المتنقلة في ضوء أحدث‬
‫االتجاهات المتبعة في مجال تقنيات األجهزة المتنقلة‪.‬‬

‫‪ 4.4.1‬قنوات التوصيل (حسب األجهزة)‬


‫ ×الهواتف النقالة العادية (ذات اإلمكانات البسيطة)‬

‫ ×الهواتف الذكية‬

‫ ×األجهزة اللوحية‬

‫ ×أجهزة المساعد الرقمي الشخصي (‪)PDA‬‬

‫‪ 4.4.2‬قنوات الصوت‬
‫ال تزال القنوات الصوتية أحد الخيارات القابلة للتطبيق في اتصاالت األجهزة المتنقلة‪ ،‬وذلك يرجع إلى‪:‬‬
‫ ×إمكانية تطبيقها على جميع األجهزة‪.‬‬

‫ ×سهولة االستخدام (ليست هناك حاجة إلى المعرفة المتخصصة)‪.‬‬

‫ ×قدرة أعلى على التواصل وتبادل المعلومات‪.‬‬

‫ ×خصائص شائعة‪.‬‬

‫تم تطوير تطبيقات صوتية مبتكرة إلجراء محادثات صوتية تفاعلية باستخدام أجهزة الكمبيوتر؛ مما‬
‫يساهم في توفير العديد من التطبيقات‪ ،‬مثل اإلرشادات الصوتية للمساعدة في اتجاهات القيادة‪ ،‬ومعالجة‬
‫المكالمات الهاتفية‪ ،‬والتعرف على الصوت‪ ،‬والوصول إلى شبكة اإلنترنت استنا ًدا إلى الصوت‪ ،‬وما إلى ذلك‪.‬‬

‫‪ 4.4.3‬قنوات اإلشارة‬
‫رسائل ‪ :SMS‬نظرًا لسهولة استخدام رسائل ‪ SMS‬وشيوعها‪ ،‬ال تزال تُستخدم في العديد من‬
‫التطبيقات‪ ،‬مثل‪ :‬اإلخطارات‪ ،‬واألخبار‪ ،‬وتحديثات حالة الطقس‪ ،‬ومتابعة حاالت الطوارئ‪ ،‬والرعاية الصحية‪،‬‬
‫ورسائل التذكير الطبية‪ ،‬والتصويت‪ ،‬والتبرع‪ ،‬والمدفوعات‪ ،‬وما إلى ذلك‪ .‬كما توفر خدمات رسائل ‪SMS‬‬
‫الصوتية ورسائل ‪ SMS‬المرئية (عبر الفيديو) سهولة االستخدام للمستخدمين النهائيين‪ ،‬وتوفر‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪28‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫وسائل جديدة إلرسال المعلومات لموظفي الحكومة العاملين أثناء التنقل والمواطنين على حد سواء‪.‬‬
‫بيانات الخدمات التكميلية غير المنظمة (‪ :)USSD‬يتم نقل الرسائل مباشرة خالل قنوات إرسال‬
‫تعد خدمة مجانية‪ ،‬ويمكن الوصول إليها بسهولة بالغة‪ .‬وتتمثل‬
‫اإلشارات عبر الشبكة‪ ،‬لذلك فهي ّ‬
‫المجاالت المالئمة لهذا االستخدام في النظام المصرفي الجوال اآلمن‪ ،‬وخدمات األخبار‪ ،‬وإرسال البيانات‪،‬‬
‫وعملية التصويت‪.‬‬

‫بروتوكول التطبيقات الالسلكية (‪ :)WAP‬تُعد تقنية ‪ WAP‬بمثابة بروتوكول يتعلق بإتاحة الوصول إلى‬
‫اإلنترنت عبر الشبكة الالسلكية لألجهزة المتنقلة‪ .‬تستخدم األجهزة المتنقلة الصغيرة متصفحات‬
‫‪ WAP‬التي تتيح الوصول إلى المواقع اإللكترونية باستخدام لغة الترميز الالسلكية‪.‬‬

‫‪ 4.4.4‬قنوات البيانات‬
‫متوفرة بأشكال مختلفة إلرسال الرسائل عبر األجهزة المتنقلة‪ :‬من التطبيق إلى الشخص (‪SMS‬‬
‫و‪ ،)MMS‬ومن الشخص إلى التطبيق (تمكين المستخدمين من تحميل المحتوى‪ :‬االستخدام‬
‫الجماهيري في التصويت وتحميل الصور‪ ،‬وما إلى ذلك)‪ ،‬ومن شخص إلى آخر‪ ،‬وأخيرًا من جهاز إلى آخر‬
‫(إدارة األصول‪ ،‬والتعقب‪ ،‬والصيانة عن بُعد‪ ،‬ونقاط البيع (‪/)POS‬الدفع‪ ،‬واألمن‪ ،‬والرعاية الصحية‪ ،‬وأجهزة‬
‫القياس الذكية‪ ،‬وما إلى ذلك)‪.‬‬
‫تكشف قنوات البيانات عن فرص مهمة لتطوير تطبيقات معالجة البيانات‪ .‬يساهم كل من التغطية‬
‫األفضل للبيانات وتطور األجهزة المتنقلة في جعل تطبيقات البيانات واستخدام شبكة اإلنترنت على‬
‫األجهزة المتنقلة ح ً‬
‫ال مناسبًا إلمكانية نقل البيانات عبر األجهزة المتنقلة والوصول إلى محتوى هائل‬
‫من أي مكان وفي أي وقت‪.‬‬

‫‪29‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪5‬‬
‫المبادئ التوجيهية‬
‫لتطبيقات األجهزة المتنقلة‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪30‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .5‬المبادئ التوجيهية‬
‫لتطبيقات األجهزة المتنقلة‬
‫تبدأ عملية تطوير تطبيقات األجهزة المتنقلة بتحليل طبيعة الخدمة التي سيتم تحويلها إلى النظام‬
‫األساسي (المنصة) لألجهزة المتنقلة‪ .‬وسوف تتطلب جميع الخدمات وظائف معينة الستخدامها من‬
‫ِقبل التطبيق دون المساس براحة المستخدم واألولويات ذات الصلة بالتصميم‪ .‬ويُعد اختيار النظام‬
‫األساسي وقناة التوصيل عبر األجهزة المتنقلة لتطوير التطبيق خطوة أساسية في تحقيق أفضل‬
‫النتائج‪ .‬ثمة مزايا وعيوب لكل نظام توصيل‪ ،‬وسوف تكون طبيعة الخدمات هي العامل الحاسم‪.‬‬
‫تساعد المعلومات التالية في توجيه مسؤولي تقنية المعلومات (‪ )IT‬في الهيئات الحكومية بالمملكة‬
‫العربية السعودية لتحديد أي نوع من أنواع التطبيقات هو األكثر مالءمة لهذا المشروع‪.‬‬

‫سوف تساعد المعلومات التالية على تحديد كيفية تطوير التطبيق‪:‬‬


‫ ×ما هي حصة السوق الحالية من الهواتف الذكية وأنظمة التشغيل في المملكة العربية السعودية؟‬

‫ ×ما مقدار الميزانية المحددة للمشروع؟‬

‫ ×كم عدد المرات التي يحتاج فيها محتوى التطبيق إلى تحديث؟‬

‫ ×ما اإلطار الزمني المحدد الذي يجب تطوير التطبيق وإتاحته خالله؟‬

‫ ×ما مستوى الخبرة المطلوب في الهيئة لتطوير الخدمات المقدمة عبر األجهزة المتنقلة؟‬

‫ × َمن هم الفئة المستهدفة من المستخدمين وما هي توقعاتهم؟‬

‫ ×ما هو مستوى األمن المطلوب؟‬

‫ ×ما هو مستوى التبسيط المستهدف في الخدمة؟‬

‫المطورين؟ (في حالة توفرها‪،‬‬


‫ّ‬ ‫ ×هل توجد واجهة برامج تطبيقات (‪ )API‬مشتركة مخصصة الستخدام‬
‫فإنه ينبغي استخدامها‪).‬‬

‫‪31‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ 5.1‬تطبيقات األجهزة المتنقلة الخاصة‬


‫بالحكومة (مفهوم من الحكومة‪-‬‬
‫إلى‪-‬الحكومة «‪)»G2G‬‬
‫باستخدام خدمات ‪ ،G2G‬تسعى الحكومات إلى تحويل هيئاتها إلى هيئات متصلة ببعضها وتستجيب‬
‫على نحو أكثر فعالية وكفاءة الحتياجات المواطنين من خالل تطوير بنية تحتية متكاملة ألقسام‬
‫العمليات‪/‬الدعم‪ .‬ويمكن أن تكون هذه االتصاالت (العالقات) متمثلة في‪:‬‬
‫‪ .1‬اتصاالت أفقية (بين الهيئات الحكومية)‬

‫‪ .2‬اتصاالت رأسية (بين الهيئات الحكومية المركزية والمحلية)‬

‫يمكن أن تكون الخدمات ذات صلة بما يلي‪:‬‬

‫‪ .1‬تنسيق األنشطة الحكومية إلجراء عمليات التفتيش والضبط والمراقبة‬

‫‪ .2‬الخدمات األمنية (تنفيذ القانون وأمن المواطنين)‬

‫‪ .3‬إدارة حاالت الطوارئ‬

‫‪ .4‬الوصول إلى أساسيات المعرفة والسجالت (السالمة العامة والصحة والتعليم وما إلى ذلك)‪.‬‬

‫‪ 5.2‬تطبيقات األجهزة المتنقلة الخاصة‬


‫بالمجتمع (مفهوم من الحكومة‪-‬‬
‫إلى‪-‬المواطن «‪)»C2G‬‬
‫ّ‬
‫تمكنهم من التفاعل مع الحكومة بطريقة ترمي إلى‬ ‫إن الخدمات المقدمة من الحكومة إلى المواطنين‬
‫االستجابة الحتياجات المواطنين واتباع تفضيالتهم في االتصال‪ .‬كما أن خدمات ‪ G2C‬تسمح للمواطنين‬
‫باالطالع الدائم على المعلومات الحكومية‪ ،‬وطرح األسئلة‪ ،‬وطلب الخدمات‪ ،‬وإتمام المعامالت‪ ،‬وإرسال‬
‫المالحظات‪ ،‬واإلبالغ عن المشكالت‪ ،‬وطلب المساعدة في حاالت الطوارئ‪ ،‬والوصول إلى البيانات‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪32‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫«تطور» الهيئة ووصولها إلى مستوى‬


‫ّ‬ ‫بمجرد‬
‫«محسن» في الحوكمة‪ ،‬تتم االستعانة بقنوات‬
‫ّ‬
‫أكثر ــ مثل رسائل ‪( SMS‬خدمة الرسائل القصيرة)‬
‫و ‪( IVR‬الرد الصوتي التفاعلي) و ‪( IVVR‬الرد الصوتي‬
‫والمرئي التفاعلي) واألجهزة المتنقلة التي تدعم‬
‫تقنية ‪ – WAP‬إلرسال‪ /‬استقبال المعلومات إلى‪/‬‬
‫من المواطنين بشأن موضوعات مهمة بالنسبة‬
‫بدءا من تجاوز موعد تسليم ُكتب المكتبة‬
‫لهم‪ً ،‬‬
‫ونتائج االختبارات وحتى الوظائف الشاغرة وتحديثات‬
‫حاالت الطوارئ‪ .‬وتتضمن هذه األدوات الجديدة‬
‫التصاالت ‪ G2C‬االستخدام النشط لوسائط التواصل‬
‫االجتماعي الشائعة‪ ،‬مثل‪ ،Facebook :‬و ‪ ،Twitter‬و‬
‫‪.YouTube‬‬

‫‪ 5.3‬التطبيقات األصلية‬
‫يعتمد تطوير التطبيقات األصلية على نظام تشغيل األجهزة المتنقلة‪ .‬وتتطلب األنظمة األساسية‬
‫(المنصات) المختلفة توفر أدوات ولغات برمجة مختلفة الستخدامها في تطوير التطبيقات‪ .‬ولهذا السبب‪،‬‬
‫يتطلب كل تطبيق توفر إمكانات محددة على النظام األساسي واألجهزة‪ ،‬إضافة إلى العديد من لغات البرمجة‬
‫والترميزات‪ .‬وفيما يتعلق بسهولة االستخدام‪ ،‬يتوفر العديد من المزايا التي ال تتوفر إال في التطبيقات األصلية‪:‬‬
‫ ×اإليماءات باللمس المتعدد‪ :‬أنوع عديدة من اإليماءات القابلة للتخصيص تهدف إلى تعزيز‬
‫تجربة المستخدم وسهولة االستخدام‪ .‬كما يمكن تخصيص الوظائف لتدعم النقر المزدوج على‬
‫الشاشة‪ ،‬والتمرير باإلصبع والسحب للخارج‪/‬للداخل على الشاشة في سبيل توفير تجربة سهلة‬
‫أثناء استخدام التطبيقات‪.‬‬

‫جدا‬
‫ ×الرسوم المتحركة والرسومات المتقدمة‪ :‬من خالل التطبيقات التي تتطلب مقدارًا كبيرًا ً‬
‫من البيانات والرسوم المتحركة المرنة‪ ،‬توفر التطبيقات األصلية أفضل وظائف باستخدام واجهة‬
‫برامج تطبيقات (‪ )API‬رسومية تتسم بالسرعة‪.‬‬

‫ ×الدمج مع ميزات الجهاز‪ :‬توفر التطبيقات األصلية إمكانية االستخدام البسيط لمكونات األجهزة‬
‫المتنقلة األصلية‪ ،‬مثل الكاميرا ومسجل الصوت ونظام ‪ GPS‬لتحديد المواقع‪.‬‬

‫‪33‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ 5.4‬األنظمة األساسية (المنصات) الصلية‬


‫نظام ‪ iOS‬ألجهزة ‪ .APPLE‬يُعد النظام المنافس الرائد هو نظام تشغيل ‪ iOS‬ألجهزة ‪.APPLE‬‬
‫لقد أصبحت الطريقة الحصرية التي تتبعها شركة ‪ APPLE‬أكثر مالءمة لالستخدام في المؤسسات‪:‬‬
‫يتم فرض رقابة صارمة عن طريق شركة ‪ Apple‬على النظام العام المشترك — ً‬
‫بدءا من المكونات‬
‫المادية مرورًا بنظام التشغيل ووصو ًال إلى التطبيقات — وهو ما ساهم في جعل هذا النظام األساسي‬
‫أكثر أم ًنا وسهولة في اإلدارة في قطاع األجهزة المتنقلة للمستهلك‪ .‬ال يتم توفير المكونات األساسية‬
‫الالزمة لتأمين وإدارة أجهزة ‪ Apple‬المتنقلة من ِقبل شركة ‪ Apple‬مباشرة‪ ،‬ولكن من خالل العديد‬
‫من الموردين اآلخرين الذين يكونون عادة متخصصين في مجال «إدارة األجهزة المتنقلة»‪ .‬وعندما‬
‫يتم توفيرها عن طريق بنية تحتية خاصة بجهة أخرى‪ ،‬فإن أمان ومرونة نظام تشغيل ‪ iOS‬ألجهزة‬
‫‪ APPLE‬يُعدان بالفعل عنصرين جديرين باالهتمام في مجاالت االستخدام أثناء التنقل‪ ،‬والتي تتطلب‬
‫تشفير الجهاز ومراقبة السياسات‪.‬‬

‫نظام ‪ .ANDROID‬على الرغم من أن أداء نظام ‪ Android‬فائق في السوق‪ ،‬فإن أمان ومرونة نظام‬
‫ُعدان األدنى في هذا المجال من الصناعة‪ .‬وتجدر اإلشارة ً‬
‫أيضا إلى أن نظام التشغيل ‪Android‬‬ ‫‪ Android‬ي ّ‬
‫الصادر من شركة ‪ Google‬شهد مؤخرًا بعض اإلضافات األمنية المهمة‪ ،‬مثل دعم تشفير الجهاز‪،‬‬
‫ولكن واجهات برامج التطبيقات (‪ )API‬الجيدة إلدارة األجهزة المتنقلة‪ ،‬والتحكم الموثوق به في النظام‬
‫العام المشترك إلصدارات نظام التشغيل والتطبيقات ال يزاالن مفقودين على نحو واضح‪ .‬يتعرض‬
‫النظام على نطاق واسع للبرامج الضارة وفقد البيانات‪ ،‬وأثبتت تجزئة النظام األساسي الناتجة عن‬
‫تحد كبير أمام تبني استخدامه‬
‫النظام المشترك كثيف المحتويات من الجهات األصلية (‪ )OEM‬وجود ٍ‬
‫في المؤسسة‪ .‬فيجب بالفعل على مديري تقنية المعلومات (‪ )IT‬أن ينظروا بعين االعتبار إلى إضافة‬
‫استخدام نظام ‪ Android‬إلى مجموعة السياسات القابلة للتكيف‪ ،‬ولكن من المرجح أن يقصروه على‬
‫ً‬
‫حساسية‪.‬‬ ‫أقل وظائف االستخدام أثناء التنقل‬

‫نظام ‪ .WINDOWS PHONE‬على الرغم من أن نظام ‪ Windows Phone‬من شركة ‪Microsoft‬‬


‫ُعد هذا‬
‫جيدا ضمن األنظمة الشائعة‪ .‬ولكن ي ّ‬
‫ُعد ً‬
‫هو أحدث اإلصدارات في هذا القطاع‪ ،‬فأداء هذا النظام ي ّ‬
‫جدا حيث ال يتوفر له ِسجل مقنع بدرجة كبيرة لتبني استخدامه في المؤسسة‪ ،‬وينبغي‬
‫جديدا ً‬
‫ً‬ ‫النظام‬
‫لسياسات الشركات أن تضع هذه الحقيقة في اعتبارها عند دراسة نظام ‪ Windows Phone‬من أجل‬
‫االستخدام في الوظائف التي تتطلب االستخدام أثناء التنقل‪ ،‬وليس العاملين في مجال المعرفة العامة‪.‬‬
‫بالنسبة لجميع أنظمة التشغيل أو األنظمة األساسية‪ ،‬تتوفر عملية مراجعة لمخزن التطبيقات لكل‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪34‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫مطور في هذه األنظمة األساسية للتسجيل‪ .‬وتجدر‬


‫ِّ‬ ‫تطبيق مسجل‪ .‬وينبغي أن يكون للهيئات حساب‬
‫اإلشارة إلى أن عملية المراجعة تستغرق أسبوعين تقريبًا بعد االشتراك‪ ،‬وذلك في حالة أنه يوجد حساب‬
‫مطور بالفعل على هذه األنظمة األساسية‪.‬‬
‫ِّ‬

‫تطبيقات الويب لألجهزة المتنقلة‬


‫في الواقع‪ُ ،‬ت ّ‬
‫عد تطبيقات الويب لألجهزة المتنقلة مواقع إلكترونية تم تصميمها لالستخدام على‬
‫األجهزة المتنقلة‪ ،‬وذلك عادة باستخدام تقنيات ويب قياسية‪ ،‬مثل‪ HTML5 :‬و ‪ JavaScript‬و ‪.CSS‬‬
‫وهذه التطبيقات متوافقة مع برامج تصفح وأنظمة أساسية (منصات) وأنظمة تشغيل مختلفة من‬
‫ّ‬
‫«حل واحد لكل االحتياجات»‪.‬‬ ‫خالل اتباع نهج‬

‫مقارنة بالتطبيقات األصلية‪ ،‬ثمة بعض القيود الضرورية لتطبيقات الويب المخصصة لألجهزة المتنقلة‪:‬‬
‫ ×ال يمكن دمج وظائف األجهزة األصلية (مثل نظام ‪ GPS‬والكاميرا) في تطبيقات الويب لألجهزة المتنقلة‪.‬‬

‫ ×ال تزال إدارة جلسات االستخدام إحدى المشكالت‪.‬‬

‫ ×ال يمكن توفير وظائف االستخدام دون اتصال وتخزين البيانات باستخدام تطبيقات الويب‬
‫المخصصة لألجهزة المتنقلة‪.‬‬

‫‪ 5.5‬تطبيقات «هجينة»‬
‫إن مشكلة أن تطبيقات الويب المخصصة لألجهزة المتنقلة ال يمكنها االستفادة من وظائف األجهزة‬
‫المتنقلة تأخذنا إلى التطبيقات الهجينة التي هي في األساس تطبيقات ويب لألجهزة المتنقلة تمت‬
‫برمجتها بلغات برمجة ويب قياسية (على سبيل المثال‪ JavaScript :‬و ‪ )HTML5‬وتهيئتها في‬
‫نواح كثيرة بين أفضل ميزات التطبيقات األصلية وتطبيقات‬
‫وحدة أصلية‪ .‬وتجمع هذه التطبيقات في ٍ‬
‫الويب المخصصة لألجهزة المتنقلة‪ ،‬مثل‪ :‬سهولة التطوير‪ ،‬واالستخدام دون اتصال‪ ،‬واالستفادة من‬
‫إمكانات الجهاز‪.‬‬

‫‪35‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ 5.6‬أي نَ ْهج يجب وضعه في االعتبار؟‬


‫لوضع إطار عام يفيد في عملية اتخاذ القرارات بشأن اختيار أيٍّ من أنواع التطبيقات يجب استخدامها في الخدمات‪،‬‬
‫نوضح أدناه مجموعة من المبادئ التوجيهية المشروطة‪ ،‬اعتما ًدا على طبيعة الخدمة على النحو التالي‪:‬‬

‫تحليل الفئة المستهدفة من الجمهور‪:‬‬


‫استيعاب المتطلبات الفريدة لجمهورك‪ .‬معرفة الفئة المستهدفة من الجمهور‪ ،‬وتحليل أنواع‬
‫األجهزة التي تُ ّ‬
‫عد األكثر ترجيحً ا من حيث استخدام الجمهور لها‪ ،‬وتحديد التفضيالت الخاصة بهم‪،‬‬
‫وأحدث االتجاهات الشائعة فيما بينهم‪ ،‬وما إلى ذلك‪ .‬يمكن تنفيذ ما يلي إن أمكن‪:‬‬
‫ ×إجراء استبيانات أو استطالعات الرأي على اإلنترنت لفهم توقعاتهم‪.‬‬

‫ ×مراجعة اإلحصاءات على شبكة اإلنترنت لمعرفة أنواع األجهزة واألنظمة األساسية (المنصات) التي‬
‫يستخدم المستخدمون التطبيق الخاص بك فيها حاليًا‪.‬‬

‫تكاليف التطوير‪:‬‬
‫إذا كانت التكاليف المالية والموارد الفنية من النقاط الرئيسية المثيرة للقلق‪ ،‬فإن تطبيقات الويب‬
‫لألجهزة المتنقلة تتفوق على التطبيقات األصلية‪ .‬فتتطلب التطبيقات األصلية عملية تطوير تطبيقات‬
‫وإمكانات منفصلة لكل نظام أساسي‪.‬‬

‫التوافق الب ْيني‪:‬‬


‫ ×يُعد التوافق البيْني أمرًا إلزاميًا في حاالت كثيرة في الخدمات العامة‪ .‬فبد ًال من تطوير العديد من‬
‫التطبيقات المختلفة على أنظمة أساسية مختلفة لنفس الخدمة‪ ،‬ربما تكمن كفاءة أكثر في‬
‫االستثمار في تطبيق واحد من تطبيقات الويب الهجينة لألجهزة المتنقلة للتواصل مع المواطنين‪.‬‬

‫ ×عند تطوير تطبيقات أصلية‪ ،‬من الموصى به لجميع الهيئات الحكومية استخدام إطار عام مشترك‬
‫بين األنظمة األساسية (مثل ‪ ،)PhoneGap‬وأدوات ذات صلة ً‬
‫أيضا (مثل ‪،)Titanium Appcelerator‬‬
‫في سبيل خفض التكاليف والجهود‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪36‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫دورة حياة التطبيق‪:‬‬


‫ ×تُعد دورة حياة التطبيقات األصلية قصيرة إلى حد كبير‪ .‬وفي حالة تفضيل مسؤولي إدارة دورة الحياة‬
‫دائما هي أفضل خيار‪.‬‬
‫لتطبيقات طويلة المدى‪ ،‬فإن التطبيقات األصلية ليست ً‬

‫استخدام مميزات الجهاز‪:‬‬


‫ ×إذا كانت طبيعة خدمة األجهزة المتنقلة تتطلب التكامل مع الميزات األصلية للجهاز (مثل الكاميرا‬
‫والموقع الجغرافي)‪ ،‬فال يمكن لتطبيقات الويب المخصصة لألجهزة المتنقلة توفير ذلك‪ .‬فتستخدم‬
‫التطبيقات األصلية والهجينة إمكانات الجهاز ومستشعرات المكونات المادية ذات الصلة‪.‬‬

‫ ×توفر التطبيقات األصلية تجربة أفضل للمستخدم بطرق عديدة من خالل استخدام إيماءات‬
‫ورسومات ومستشعرات أجهزة خاصة وغير ذلك‪.‬‬

‫األمان‪:‬‬
‫ ×عندما يكون األمان موضع شك‪ ،‬يمكن القول إن التطبيقات األصلية لها مخاطر معينة نظرًا لخصائص‬
‫تخزين البيانات الداخلية الخاصة بها‪ ،‬وكذلك استخدام مستشعرات األجهزة‪ .‬في حالة فقدان الجهاز‪،‬‬
‫قد تسمح التطبيقات األصلية لألشخاص غير المصرح لهم بالوصول إلى البيانات الحساسة المخزنة‬
‫على الجهاز‪ ،‬في حين أنه في حالة توافر تطبيقات الويب لألجهزة المتنقلة‪ ،‬فإن تخزين البيانات في مأمن‬
‫بعيدا عن الجهاز‪ .‬كما أن استخدام مميزات الجهاز قد يسبب مشاكل أمنية كما في حالة تتبع مكان‬
‫ً‬
‫وجود الجهاز عن طريق جهات متداخلة عبر التطبيق‪.‬‬

‫الدمج‪:‬‬
‫ ×عندما تحتاج التطبيقات للوصول إلى األنظمة أو قواعد البيانات الحالية‪ ،‬فإن الدمج يعد ضروريًا‪.‬‬
‫وتعد التطبيقات األصلية في الغالب إما يصعب دمجها في األنظمة القائمة أو تسبب إزعاجً ا كبيرًا‪.‬‬
‫من ناحية أخرى‪ ،‬يتم دمج التطبيقات الهجينة أو تطبيقات الويب لألجهزة المتنقلة بسهولة أكبر‬
‫في األنظمة األساسية القائمة‪.‬‬

‫‪37‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫الوصول إلى الخدمة وإمكانية رؤيتها‪:‬‬


‫ ×من منظور المستخدم‪ ،‬إذا كان الهدف في التطبيق هو الوصول الفوري والسريع‪ ،‬ينبغي النظر‬
‫بعين االعتبار إلى تطبيقات الويب لألجهزة المتنقلة‪ .‬ومن أجل استخدامها‪ ،‬يجب أن يتم البحث عن‬
‫التطبيقات األصلية وتنزيلها أو ًال‪ .‬ومع ذلك‪ ،‬يمكن الوصول إلي تطبيقات الويب لألجهزة المتنقلة‬
‫بسهولة من خالل أي جهاز‪.‬‬

‫ ×تستند إمكانية رؤية التطبيق إلى نوع التطبيق‪ .‬فيتم عرض تطبيقات الويب لألجهزة المتنقلة‬
‫في نتائج البحث‪ ،‬بينما يتم عرض التطبيقات األصلية في مخازن‪/‬متاجر التطبيقات‪ .‬وبالتالي‪ ،‬تصل‬
‫تطبيقات الويب المخصصة لألجهزة المتنقلة إلى جمهور أكثر مقارنة بالتطبيقات األصلية‪.‬‬

‫تجربة المستخدم‪:‬‬
‫ ×عندما يتطلب التطبيق التفاعل مع المستخدم‪ ،‬فإن التطبيقات األصلية هي البديل المتاح‪.‬‬
‫فيساهم كل من إيماءات اللمس وسهولة التصفح في توفير تجربة أفضل للمستخدم من‬
‫الصعب تحقيقها باستخدام تطبيقات الويب المخصصة لألجهزة المتنقلة‪.‬‬

‫ ×كما توفر التطبيقات األصلية قابلية التهيئة من ِقبل المستخدم من أجل تخصيص التطبيق‬
‫حسب تفضيالته‪ ،‬وال سيما بالنسبة للتطبيقات التي يتم استخدامها بانتظام‪ ،‬ولذا فسوف تقدم‬
‫التطبيقات األصلية خدمة ذات طابع شخصي للمستخدمين‪.‬‬

‫ ×إمكانية الوصول إلى خدمات تطبيقات الويب لألجهزة المتنقلة دون اتصال ليست مناسبة كما‬
‫هو الحال بالنسبة الستخدام التطبيقات األصلية‪ .‬يمكن للتطبيقات األصلية تخزين البيانات داخل‬
‫الجهاز لالستخدام دون اتصال‪ ،‬والتي تُعد أفضل من وجهة نظر المستخدم باعتبار أن الوصول إلى‬
‫شبكة اإلنترنت غير ممكن في بعض األحيان‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪38‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪6‬‬
‫واجهات برامج‬
‫التطبيقات (‪)API‬‬

‫‪39‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .6‬واجهات برامج التطبيقات (‪)API‬‬


‫يتم استخدام واجهات برامج التطبيقات (‪ )API‬لجعل الخدمات والوظائف المتصلة بتطبيق التعامالت‬
‫الحكومية المتنقلة متاحة لالستخدام من خالل تطبيقات أخرى‪ .‬وبفضل الهواتف الذكية‪ ،‬يُجرى حاليًا‬
‫استبدال كل من التطبيقات التقليدية وحتى تطبيقات الويب بالخدمات «المتنقلة» الجديدة‪ .‬ويتم حاليًا‬
‫ً‬
‫أيضا تصميم تطبيقات جديدة بسرعة من خالل مزج الخدمات والقدرات الموجودة بطرق مبتكرة‪ .‬فلم‬
‫يعد تتوفر في التطبيق الواحد واجهة مستخدم واحدة بل العديد من الواجهات‪ .‬ويمكن تصميم هذه‬
‫الواجهات استنا ًدا إلى تقنيات مختلفة‪ ،‬ويمكن أن تستهدف أنواعً ا مختلفة من المستخدمين‪ ،‬ويمكن‬
‫تصميمها من خالل العديد من الجهات المعنية‪ .‬لتوفير هذه الواجهات المتعددة‪ ،‬أصبحت واجهة برامج‬
‫التطبيقات (‪ )API‬هي الواجهة األساسية للتطبيقات القديمة والجديدة على حد سواء‪ .‬وتُ ّ‬
‫عد واجهات‬
‫برامج التطبيقات قناة التوزيع الجديدة للخدمات الحكومية‪.‬‬

‫يجب أن تتبنى الجهات الحكومية السعودية هذا االتجاه الذي سوف يجلب اآلالف من الخدمات «المتنقلة»‬
‫ذات المصلحة العامة للمواطنين‪ .‬ومن خالل القدرة على تقديم وظائف األعمال األساسية كواجهات‬
‫التحول بنفسها إلى نظام أساسي‪ .‬وفي هذا‬
‫ّ‬ ‫برامج التطبيقات‪ ،‬سوف تتمكن الهيئة الحكومية من‬
‫السيناريو‪ ،‬ليس كافيًا تقديم مجموعة من واجهات برامج التطبيقات فحسب‪ ،‬فيجب ً‬
‫أيضا توفير‬
‫عناصر الموثوقية والقابلية للتطوير واألمان‪ .‬وينبغي أن يتم تقديم واجهات برامج التطبيقات باستخدام‬
‫نفس مستوى األمن والخدمة المتاح في تطبيقاتهم الحكومية‪ .‬فيتطلب ضمان توفير واجهات برامج‬
‫التطبيقات وقابلية تطويرها استخدام نظام أساسي إلدارة واجهات برامج التطبيقات في المؤسسة‪.‬‬

‫ينبغي عند تنفيذ برنامج ناجح لواجهات برامج التطبيقات مراعاة بعض األمور األساسية‪ .‬ومن العناصر‬
‫المحورية لتحقيق النجاح كل من‪ :‬اعتماد المعايير الموضوعة حاليًا‪ ،‬والتوافق بين واجهات برامج‬
‫التطبيقات (‪ )API‬في الهيئات الحكومية المختلفة‪ ،‬والقدرة على إنشاء نظام مشترك لدفع عجلة‬
‫عملية تطوير التطبيقات المبتكرة‪.‬‬
‫يتعين على الهيئات الحكومية ما يلي‪:‬‬
‫ ×تحديد برنامج لواجهات برامج التطبيقات (‪ ،)API‬ودراسة الخدمات التي يمكن أن تكون مشتركة‬
‫بين هيئات حكومة المملكة العربية السعودية؛ مما يؤدي إلى إنشاء نظام مشترك متكامل‪.‬‬

‫ ×استهداف مجموعة المطورين المناسبين ً‬


‫وفقا لرؤيتك (داخل المؤسسة‪ ،‬أو شركاء‪ ،‬أو جهة خارجية)‪.‬‬

‫ ×تصميم واجهات برامج التطبيقات (‪ )API‬المناسبة لعملك‪ .‬وتحديد هيكل واجهات برامج‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪40‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫التطبيقات‪ ،‬وطلب المشورة بشأن بيانات محددة أو نظم المعلومات أو التطبيقات أو حتى البنية‬
‫التحتية لكشف وتحديد طبقات الوصول وسياسات االستخدام‪.‬‬

‫مدعوما كبروتوكول عام للسماح‬


‫ً‬ ‫ ×تقييم قابلية تطبيق معيار عام (مفتوح) للترخيص باعتباره‬
‫بترخيص آمن للعمالء للوصول إلى موارد الخادم بطريقة بسيطة وقياسية‪ .‬ويتم اعتماده في‬
‫تطبيقات الويب واألجهزة المتنقلة واألجهزة المكتبية‪.‬‬

‫ ×تحديد أعلى مقاييس النجاح ومنهجية القياس‪ .‬ومراقبة معدل استخدام واجهات برامج‬
‫التطبيقات (‪ )API‬واستخدامها مقارنة باألهداف الموضوعة‪.‬‬

‫ ×ضمان توفر وثائق تفاعلية لواجهات برامج التطبيقات‪ ،‬والتي يمكن للمطورين من خاللها تنفيذ‬
‫اتصاالت عبر واجهات برامج التطبيقات مباشرة‪.‬‬

‫ ×إنشاء عملية لطلب مطورين لتحديد المستخدمين والتطبيقات التي سوف تستخدم واجهات‬
‫برامج التطبيقات‪ .‬ويجب على الهيئات الحكومية إعداد وفرض سياسات للموافقة على استخدام‬
‫واجهات برامج التطبيقات‪.‬‬

‫ ×يجب أن يتم إخطار المطورين بشأن التغييرات في واجهات برامج التطبيقات‪ .‬ويمكن إنشاء قائمة‬
‫بواجهات برامج التطبيقات المفضلة لمتابعة وتلقي اإلخطارات في أي حالة من الحاالت التي تؤثر بها‪.‬‬

‫‪41‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪7‬‬
‫واجهة المستخدم‬
‫وسهولة االستخدام‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪42‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .7‬واجهة المستخدم‬
‫ وسهولة االستخدام‬
‫يوازن المحتوى بين استخدام النصوص والصور في تصميم رائع وتنسيق جذاب؛ مما يساعد العين على‬
‫التقاط المعلومات ويعزز قدرة المستخدم على قراءتها وفهمها‪ .‬يتم تحديث المحتوى باستمرار‬
‫باستخدام معلومات عن الخدمات‪ ،‬فض ً‬
‫ال عن األخبار المتعلقة بالمدينة أو خدمة معينة؛ مما يعزز ثقة‬
‫المستخدم بأن تطبيق األجهزة المتنقلة نشط ولم يتوقف دعمه‪ ،‬كما أن ذلك يزيد من التفاعل مع‬
‫الجمهور‪ .‬ويجب أن تكون اللغة المستخدمة في الموقع صحيحة نحويًا وخالية من األخطاء اإلمالئية‪.‬‬

‫متزايدا في حياة الماليين‬


‫ً‬ ‫بالنسبة لالتجاهات السائدة حاليًا‪ ،‬سوف يؤدي محتوى األجهزة المتنقلة دورًا‬
‫في جميع أنحاء العالم في السنوات القادمة‪ ،‬حيث سوف يعتمد المستخدمون على هواتفهم النقالة‬
‫للبقاء على اتصال مع أصدقائهم‪ ،‬بل والعالم أجمع‪ .‬كما أن األخبار ونتائج المباريات الرياضية وأحدث‬
‫األفالم والموسيقى وخاصة الخدمات يمكن تقديمها من خالل الحكومة أو القطاع الخاص‪.‬‬

‫عادة ما يتم تنزيل محتوى األجهزة المتنقلة من خالل مواقع ‪ WAP‬ومخازن‪/‬متاجر تطبيقات األجهزة‬
‫المتنقلة‪ ،‬والتي تسمح للمستخدمين بتصفح قاعدة بيانات كبيرة لمحتوى األجهزة المتنقلة‬
‫والتطبيقات‪ ،‬إضافة إلى التنزيل مباشرة إلى أجهزتهم‪ .‬ويمكن ً‬
‫أيضا استخدام هذه األداة في التوصية‬
‫بمحتوى ما إلى آخرين‪ ،‬أو إرسال المحتوى كهدية لهم‪.‬‬
‫بدأ ً‬
‫أيضا عدد متزايد من األشخاص استخدام تطبيقات مثل ‪ Qik‬لتحميل ومشاركة ملفات الفيديو‬
‫الخاصة بهم من هواتفهم ّ‬
‫النقالة إلى شبكة اإلنترنت‪ .‬تسمح برامج الهواتف النقالة مثل ‪Qik‬‬
‫للمستخدم بمشاركة ملفات الفيديو الخاصة به مع أصدقائه من خالل‪ ‬رسائل البريد اإللكتروني ورسائل‬
‫‪ SMS‬وحتى‪ ‬شبكات التواصل االجتماعي‪ ‬مثل‪ Twitter ‬و‪.Facebook ‬‬

‫‪43‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫وال يقتصر تصميم التطبيق على السمات الجمالية للتطبيق‪ ،‬وإنما يتم ً‬
‫أيضا التركيز على سهولة ووضوح‬
‫استخدام التطبيق‪ .‬وذلك‪ ،‬حيث نضع في اعتبارنا عند إعداد التصميم المتمركز على المستخدم جميع‬
‫بدءا من التثبيت‪/‬إمكانية الوصول وحتى إمكانية تخصيص الميزات‪.‬‬
‫جوانب التفاعل مع التطبيق‪ً ،‬‬
‫ثمة مجموعة من النقاط الرئيسية يجب وضعها في االعتبار فيما يتعلق بسهولة االستخدام‬
‫وواجهة التطبيق‪:‬‬

‫حجم الخط‪:‬‬
‫ ×عند التفكير في حجم خط النص‪ ،‬يجب أن نضع في اعتبارنا أحجام شاشات أجهزة المستخدمين‬
‫المستهدفين‪ .‬وكما هو الحال بالنسبة للعديد من األجهزة المتنقلة‪ ،‬ال تكون أحجام الشاشات‬
‫جدا‪ .‬وفي الوقت نفسه‪ ،‬يؤدي إبقاء‬
‫مصممة على نحو متماثل؛ لذا‪ ،‬ينبغي أال يكون حجم الخط كبيرًا ً‬
‫جدا إلى مشاكل في سهولة القراءة‪ .‬ويجب التوصل إلى حل وسط بشأن تحديد تجربة‬
‫الخط صغيرًا ً‬
‫المستخدم وخصائص األجهزة المتنقلة‪.‬‬

‫واجهة المستخدم‪:‬‬
‫ ×التأكد من أن أزرار واجهة المستخدم (‪ )UI‬توضح استخدامات الوظائف وأنها مفهومة‬
‫للمستخدمين‪ .‬إذا كان التطبيق يستخدم األزرار المخصصة بد ًال من االفتراضية‪ ،‬يجب على‬
‫المستخدمين أن يعرفوا بسهولة بالغة وظيفة الزر‪ ،‬وإلى أي قسم سينتقل بالمستخدم‪.‬‬

‫ ×في جميع مراحل إتمام المعامالت‪ ،‬يجب أن يظهر شعار المملكة العربية السعودية جنبًا إلى‬
‫جنب مع الشعار الخاص بالهيئة الحكومية على نحو مالئم في المكان المخصص ً‬
‫وفقا لمعايير‬
‫االتصال الحكومية‪.‬‬

‫ ×إن التكدس غير الضروري لألزرار يجعل التصفح غير مريح‪ .‬وينبغي أن تكون هناك مساحة كافية‬
‫بين الرموز أو الروابط لتفادي األخطاء عند النقر عليها‪.‬‬

‫ ×عند النظر بعين االعتبار إلى مستخدمي الهواتف الذكية‪ ،‬يجب أن تتم مراعاة مواصفات مالءمة‬
‫االستخدام في التطبيق والتصميم لضمان سهولة االستخدام بيد واحدة‪.‬‬

‫ ×عندما يتم استخدام الرموز المرئية بد ًال من النص‪ ،‬يجب التأكد من أنها مفهومة للمستخدم‬
‫على نحو منطقي‪ .‬وينبغي أن تكون الرسومات واضحة وسهلة الفهم للمستخدم‪.‬‬

‫ ×تجنب إجبار المستخدمين على التمرير كلما كان ذلك ممك ًنا‪.‬‬

‫ ×يجب توفير معلومات وصفية موجزة ومختصرة‪ ،‬ال سيما على شاشات توصيل التنبيهات‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪44‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫دقة الشاشة‪:‬‬
‫ً‬
‫وفقا لحجم شاشة األجهزة المتنقلة وكمية المحتوى‬ ‫ ×ينبغي تعيين خيار دقة الشاشة بعناية‬
‫التي سيتم عرضها‪ .‬بصفة عامة‪ ،‬من األفضل استخدام مستويات دقة عالية ومحتوى أقل على‬
‫الشاشة في سبيل توفير تجربة أسهل للمستخدم على الجهاز‪.‬‬

‫اعتبارات حجم التطبيق‪:‬‬


‫ ×في حالة استخدام الرسومات في التطبيق‪ ،‬يجب النظر بجدية في الحد من حجمها إلى مستويات‬
‫معينة للتحكم في عدد مرات التنزيل واستخدام البطارية‪ .‬على الرغم من أن الرسومات‬
‫عالية الجودة تؤدي إلى تجربة أفضل للمستخدم‪ ،‬فإن مشكالت الكفاءة واألداء تمثل األولوية‬
‫لمستخدمي التطبيق‪ .‬تُعد التطبيقات المنظمة والسريعة مفضلة مقارنة بالتطبيقات البطيئة‪،‬‬
‫والتي تحتوي على قدر كبير من الرسومات‪.‬‬

‫جدا‪ .‬سيصبح األمر مناسبًا‬


‫ ×لتجنب عمليات التنزيل البطيئة‪ ،‬ينبغي أال يكون حجم التطبيق كبيرًا ً‬
‫سواء كان ‪ Wi-Fi‬أو‬
‫ً‬ ‫للمستخدمين إذا استطاعوا تنزيل التطبيقات باستخدام أي نوع من االتصال‬
‫‪ 2G‬أو ‪ ،3G‬إلخ‪.‬‬

‫ ×من األفضل الحفاظ على الحجم األساسي للتطبيق بما ال يزيد عن ‪ 15-12‬ميغابايت‪ .‬يمكن تقديم‬
‫مكون إضافي أو تنزيل بيانات داخل التطبيق‪ ،‬وذلك لتجنب االستخدام غير‬
‫ّ‬ ‫ميزات إضافية في هيئة‬
‫المالئم لذاكرة الجهاز‪.‬‬

‫دائما استخدام خاصية النص «البديل» (‪ALT‬‬


‫ً‬ ‫ ×في حالة استخدام صورة داخل التطبيقات‪ ،‬يجب‬
‫ُعد هذا ميزة وصفية في الحاالت التي ال يمكن فيها عرض الصورة بسبب مشاكل في‬
‫‪ .)text‬وسي ّ‬
‫التنزيل وما إلى ذلك‪.‬‬

‫فترة تشغيل البطارية‪:‬‬


‫ ×عند تحديد خصائص التطبيق‪ ،‬يجب أن نضع في االعتبار استهالك البطارية‪ ،‬ويجب أال تُسبب أي خلل‬
‫في فترة تشغيل بطارية األجهزة المتنقلة‪.‬‬

‫شروط االستخدام‪:‬‬
‫ ×ينبغي أن تحتوي التطبيقات على صفحة متاحة لألحكام والشروط تُحدد بوضوح اتفاقيات‬
‫االستخدام وحقوق الملكية وبيانات االعتماد‪ .‬ويجب على المستخدمين الموافقة على األحكام‬

‫‪45‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫والشروط مرة واحدة على األقل داخل التطبيق‪ .‬يُمكن أن تُ َّ‬


‫قدم بعد التثبيت األولي في صورة صفحة‬
‫اتفاقية «شروط االستخدام»‪ ،‬وال تسمح للمستخدم بالوصول إلى التطبيق إال بعد الموافقة على‬
‫الشروط المعلنة‪.‬‬

‫وضوح اللغة‪:‬‬
‫ ×التأكد من إجراء جميع االتصاالت القائمة على النص باستخدام مصطلحات مفهومة‪ً .‬‬
‫وفقا للبيانات‬
‫التعريفية للمستخدمين المستهدفين‪ ،‬ينبغي االهتمام باختيار الكلمات والمصطلحات‪ .‬وجدير‬
‫بالذكر أن الجُ َمل المعقدة أو االستخدام المفرط للمصطلحات غير المألوفة يقلل من سهولة‬
‫تجربة المستخدم‪.‬‬

‫تصفح التطبيق‪:‬‬
‫ ×يجب تصميم بنية سهلة االستخدام داخل التطبيق‪ .‬وينبغي أن تدعم بنية التطبيق إمكانية التنبؤ‬
‫للمستخدم‪ ،‬وأن يكون الوصول إلى الوظائف سه ً‬
‫ال‪ .‬وينبغي اإلبقاء على عدد النقرات المطلوبة‬
‫المراد عند أدنى حد ممكن‪.‬‬
‫للوصول إلى المحتوى ُ‬

‫ ×يجب توفير المعلومات استنا ًدا إلى تقسيم طبقي‪ ،‬بحيث يكون األكثر مالءمة هو األسهل في‬
‫الوصول إليه‪ .‬وينبغي أن يكون الغرض من التطبيق محد ًدا بشكل واضح‪ ،‬وينبغي التأكد من أن‬
‫المستخدم سيتمكن من الوصول إلى الوظيفة المطلوبة في بضع خطوات‪.‬‬

‫ ×ينبغي أن يتم عرض روابط توصل إلى السمات الرئيسية للتطبيق في الصفحة الرئيسية داخل‬
‫التطبيق‪ ،‬وينبغي أن يكون المستخدمون قادرين على معاينة جميع وظائف التطبيق‪ .‬وينبغي أن‬
‫تحتوي الصفحات الداخلية على روابط ثانوية معروضة بوضوح حيثما أمكن ذلك‪.‬‬

‫ ×ينبغي أن تُحدد العناوين والروابط بوضوح الغرض من المحتوى‪ .‬وبالنسبة لكل جزء من المحتوى‪،‬‬
‫ينبغي أن تستخدم التطبيقات عناوين وروابط واضحة ووصفية‪.‬‬

‫ُّ‬
‫تصفح على كل شاشة من المحتمل أن يصل إليها المستخدم‪ .‬بالنظر إلى حجم‬ ‫ ×يجب توفير أزرار‬
‫ً‬
‫مالءمة لعرض مجرد زرّي «عودة» و»الصفحة‬ ‫الشاشة‪ ،‬يمكن في كثير من الحاالت أن تصبح أكثر‬
‫ال عن االنتقال إلى صفحات أخرى من خالل الشاشة الرئيسية‪ .‬وقد تساعد ً‬
‫أيضا‬ ‫الرئيسية»‪ ،‬فض ً‬
‫الروابط ذات الصلة الموجودة في المحتوى المستخدمين على التنقل بسهولة داخل التطبيق‪.‬‬

‫ ×ينبغي تصميم أزرار ورموز التصفح بمقياس ‪ 30‬بكسل كحد أدنى‪ .‬وينبغي توضيح إلى أي جزء‬
‫سينتقل التصفح بالمستخدم‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪46‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫الدمج مع ميزات الجهاز‪:‬‬


‫ً‬
‫خاصة في الحاالت التي تتضمن‬ ‫ ×احرص على االستخدام المناسب لميزات الجهاز عند الضرورة‪،‬‬
‫تفاعل المستخدم‪.‬‬

‫األداء‬
‫ ×ال ينبغي أن يستغرق التشغيل األولي للتطبيق وق ًتا طوي ً‬
‫ال‪ .‬إن تأخير وظائف العمليات كثيفة‬
‫المحتويات حتى بعد فترة بدء التشغيل يساهم في توفير تجربة أفضل للمستخدم‪.‬‬

‫ ×ينبغي أن يقوم التطبيق بتدقيق التصاالت اإلنترنت المتاحة واستخدام االتصال الالسلكي كإعداد‬
‫افتراضي حيثما توفر ذلك‪ .‬وعند حدوث إفراط في استخدام البيانات‪ ،‬ينبغي إخطار المستخدمين‬
‫في حالة توفر اتصال النطاق العريض لألجهزة المتنقلة (‪ 2G‬و ‪ ،3G‬إلخ‪).‬‬

‫عند الخروج من التطبيق‪ ،‬ينبغي أن يكون المستخدم قادرًا على العودة إلى الصفحة نفسها التي غادر‬
‫التطبيق منها ‪ -‬إن أمكن ذلك‪ .‬وينبغي تجنب اتباع الخطوات نفسها للوصول إلى الصفحة ذاتها‪.‬‬

‫توجيه المستخدم‪:‬‬
‫ ×توفير زر «تعليمات» إلرشاد المستخدم لكيفية استخدام التطبيق‪ .‬وعدم عرض معلومات‬
‫التطبيق على الصفحة المنتقل إليها‪.‬‬

‫ ×السماح للمستخدمين بالبحث داخل التطبيق حيثما كان ذلك ضروريًا‪ .‬ينبغي أن يقوم المستخدم‬
‫بتصفية نتائج البحث وتقليلها للحصول على نتائج دقيقة‪.‬‬

‫ ×السماح للمستخدمين بمعرفة النشاط الجاري داخل التطبيق أثناء فترات المعالجة لمنع‬
‫المستخدمين من االعتقاد بأن التطبيق قد تعطل‪.‬‬

‫االستخدام دون اتصال باإلنترنت‪:‬‬


‫ ×ينبغي أن تتاح للمستخدم القدرة على حفظ جلسات االستخدام أو استخدام المحتوى لوظائف‬
‫االستخدام دون اتصال باإلنترنت حيثما أمكن ذلك‪.‬‬

‫‪47‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪8‬‬
‫المحتوى عبر‬
‫األجهزة المتنقلة‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪48‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .8‬المحتوى عبر‬
‫ األجهزة المتنقلة‬
‫يجب أن يتسم المحتوى بأنه سلس وحديث ودقيق ومالئم وسهل القراءة‪ ،‬مع الوضع في االعتبار أن‬
‫المحتوى يُعد عنصرًا بالغ األهمية لضمان نجاح تطبيق األجهزة المتنقلة لتلبية احتياجات وتطلعات‬
‫مستخدميه‪ .‬ونظرًا لتزايد استخدام الهواتف النقالة منذ منتصف التسعينيات من القرن الماضي‪،‬‬
‫ً‬
‫وفقا لذلك‪ .‬فيمكن لمالكي األجهزة‬ ‫فقد تزايدت أهمية استخدام هذه األجهزة في الحياة اليومية‬
‫المتنقلة اآلن استخدام أجهزتهم لتحديد مواعيد التقويم‪ ،‬وإرسال واستقبال الرسائل النصية (‪،)SMS‬‬
‫واالستماع إلى الموسيقى‪ ،‬ومشاهدة وتسجيل مقاطع الفيديو‪ ،‬واسترداد قيمة كوبونات المشتريات‪،‬‬
‫وعرض الوثائق المكتبية‪ ،‬والحصول على تعليمات القيادة على الخريطة‪ ،‬وما إلى ذلك‪ .‬وقد تزايد استخدام‬
‫المحتوى عبر األجهزة المتنقلة وفق ًا لذلك‪.‬‬

‫قدم عبر األجهزة المتنقلة‬


‫الم ّ‬
‫أنواع المحتوى ُ‬
‫تتمثل أنواع المحتوى المقدم عبر األجهزة المتنقلة‪ ،‬على سبيل المثال‪ ،‬في النغمات‪ ‬والرسومات‬
‫وعروض الخصومات واأللعاب واألفالم وإمكانية المالحة باستخدام نظام ‪( GPS‬النظام العالمي‬
‫لتحديد المواقع)‪ .‬كما أن الهواتف المزودة بكاميرا‪ ‬ال تعرض الوسائط فحسب‪ ،‬بل تساهم في إنشائها‬
‫ً‬
‫أيضا‪ ،‬على سبيل المثال‪ ،‬التقاط صور تتميز بماليين قليلة من وحدات البكسل‪ ،‬ويمكن أن تكون‬
‫بمثابة‪ ‬كاميرات فيديو للجيب‪ .‬ويمكن ً‬
‫أيضا أن يشير المحتوى المقدم عبر األجهزة المتنقلة إلى نص أو‬
‫وسائط متعددة تتم استضافتها على‪ ‬المواقع اإللكترونية‪ ،‬والتي قد تكون إما صفحات إنترنت قياسية‬
‫أو صفحات أخرى‪ ‬محددة لتطبيقات األجهزة المتنقلة‪.‬‬
‫ُعد المحتوى من صميم استخدام خدمة‬
‫بصفة أساسية‪ ،‬ي ّ‬
‫األجهزة المتنقلة‪ .‬وعلى سبيل المثال‪ ،‬يمكن تقديم‬
‫المحتوى للمستخدم من خالل نص أو صورة أو فيديو أو‬
‫صوت أو خريطة‪ .‬وينبغي أن يكون تفاعل المستخدمين مع‬
‫مستندا إلى دراسة التصميم بعناية؛ من‬
‫ً‬ ‫محتوى التطبيق‬
‫أجل تعزيز تجربة المستخدم وتقديم الخدمة المتوقعة إلى‬
‫المواطنين في واجهة سلسة ومالئمة لالستخدام‪.‬‬

‫‪49‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫سهولة الوصول إلى المحتوى المطلوب‪:‬‬


‫ ×التأكد من أن يتم تقديم المحتوى بتنسيق مالئم لألجهزة المتنقلة؛ مما ي ّ‬
‫ُمكن المستخدمين‬
‫من إجراء بحث سريع عن معلومات مفيدة‪ ،‬والوصول إليها في وقت قصير‪.‬‬

‫ ×إعطاء المستخدمين أكبر قدر ممكن من التحكم في كيفية عرض المحتوى‪ ،‬وعدم عرض‬
‫المعلومات غير المطلوبة بالتفصيل‪ ،‬وعدم السماح للمستخدمين بالحصول على محتوى‬
‫مفصل إال عند الطلب‪.‬‬
‫ّ‬

‫دائما تصميم بنية المحتوى بما يناسب المستخدمين المتعجلين (قليلي الصبر)‪ .‬يميل‬
‫ً‬ ‫ ×يجب‬
‫مستخدمو األجهزة المتنقلة إلى طلب وصول أسرع إلى محتوى ذي صلة‪ ،‬ويميلوا إلى التشتت‬
‫بسهولة من خالل التفاصيل المتداخلة‪.‬‬

‫تنظيم تفاعل المستخدم مع المحتوى‪:‬‬


‫ ×كلما أمكن‪ ،‬يجب السماح للمستخدمين بتمييز المحتوى باعتباره مفض ً‬
‫ال أو تنظيم المحتوى في‬
‫مجلدات محددة من ِقبل المستخدم لالستخدام فيما بعد‪.‬‬

‫ ×يقصد المستخدمون زيارة التطبيق لغرض معين‪ .‬فيجب عرض األدوات والمعلومات مع األخذ في‬
‫االعتبار المهمة الجاري تنفيذها من ِقبل المستخدم‪ ،‬وإرشاده خطوة بخطوة إذا لزم األمر‪ .‬في جميع‬
‫مراحل تفاعل المستخدم مع المحتوى‪ ،‬يجب السماح للمستخدمين بمعرفة الخطوة التالية‪.‬‬

‫مالئما وممك ًنا‪ .‬قد تحتاج خدمات‬


‫ً‬ ‫ ×التأكد من أن المحتوى يتيح تفاعل المستخدم حيثما كان ذلك‬
‫معينة مشاركة المستخدمين في تخزين المعلومات‪ ،‬أو إلعطاء المالحظات والتعليقات‪ ،‬أو‬
‫إلضفاء الطابع الشخصي عليها ومشاركتها‪.‬‬

‫ ×تمكين مشاركة المحتوى المعلوماتي عبر الشبكات االجتماعية أو البريد داخل التطبيق دون‬
‫مغادرة الشاشة والتشجيع على ذلك‪.‬‬

‫بنية المحتوى وتنوعه‪:‬‬


‫ ×استخدام الروابط الواردة داخل محتوى التطبيق لضمان وصول سلس إلى المعلومات الفئوية‪.‬‬

‫ ×عرض محتوى إضافي على المستخدمين بخالف الغرض األولي من االستخدام‪ .‬تزيد المكافآت غير‬
‫المتوقعة الموجودة داخل التطبيق من مشاركة المستخدمين ورضاهم‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪50‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ×تحديث المحتوى بانتظام‪ ،‬وكذلك في كل مرة يحدث فيها تغيير للمعلومات‪ ،‬والتحقق من مالءمة‬
‫المحتوى لالستخدام الحالي بانتظام‪ ،‬وحذف المحتوى منتهي الصالحية‪.‬‬

‫ ×عندما ال تكون السهولة هي مصدر االهتمام الرئيسي‪ ،‬يتم تزويد المستخدم بمجموعة متوازنة‬
‫مختلطة من المحتوى‪ ،‬مثل الخرائط والفيديو والنصوص والصور‪.‬‬

‫ ×االهتمام بخيارات اللغة اعتما ًدا على جمهورك المستهدف‪ ،‬وإتاحة المحتوى باللغة اإلنجليزية حيثما‬
‫كان ذلك ضروريًا‪.‬‬

‫‪51‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪9‬‬
‫استيعاب‬
‫المستخدم‬
‫للخدمة‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪52‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .9‬استيعاب المستخدم للخدمة‬


‫ُعد تنفيذ خدمات األجهزة المتنقلة هو المهمة الكاملة التي على الجهات الحكومية في المملكة‬
‫ال ي ّ‬
‫العربية السعودية ضمانها فقط‪ ،‬فقد يُمثل ّ‬
‫حث المواطنين وموظفي الحكومة على استخدام هذه‬
‫الخدمات الخاصة باألجهزة المتنقلة تحديًا أكبر في بعض الحاالت‪ .‬ويُعد إشراك المواطنين في تصميم‬
‫خدمات األجهزة المتنقلة‪ ،‬وزيادة الوعي بها‪ ،‬وتعزيز إمكانية استيعابها من المهام بالغة األهمية أمام‬
‫الجهات الحكومية‪.‬‬
‫ ×إجراء استطالعات للرأي عبر اإلنترنت أو استبيانات عامة للحصول على آراء ومقترحات من‬
‫المواطنين بخصوص خدمات األجهزة المتنقلة‪ ،‬والتي من شأنها أن توفر أقصى استفادة لهم‪.‬‬

‫ً‬
‫خاصة حول كيفية‬ ‫ ×تحليل بيانات جمهورك المستهدف من خالل استطالعات الرأي واالستبيانات‪،‬‬
‫استخدامهم لتقنيات األجهزة المتنقلة‪ ،‬ونوعية األجهزة وأنظمة التشغيل التي يستخدمونها‪ ،‬وما إلى ذلك‪.‬‬

‫ ×تنفيذ خدمات األجهزة المتنقلة المطلوبة من خالل أكثر من قناة خاصة باألجهزة المتنقلة‬
‫ً‬
‫نطاقا‪ ،‬على سبيل المثال‪ ،‬يمكن استخدام كل من خدمة‬ ‫لضمان وصولها إلى مجموعة أوسع‬
‫‪ SMS‬وأحد تطبيقات األجهزة المتنقلة للخدمة ذاتها‪ ،‬ويمكن للمستخدمين اختيار القناة التي‬
‫يودون التوصل عبرها إلى الخدمة‪.‬‬

‫ ×تعزيز خدمات األجهزة المتنقلة الجديدة على المواقع اإللكترونية الحكومية‪ ،‬وعلى الموقع‬
‫اإللكتروني الخاص بالمنشأة‪ ،‬وكذلك في المكاتب العامة التي يرتادها المواطنون‪.‬‬

‫ ×استخدام وسائل اإلعالم االجتماعية ووسائل اإلعالم العامة لرفع مستوى الوعي بالخدمات‬
‫المقدمة‪.‬‬

‫ ×يتم توجيه النصح لجميع الجهات الحكومية السعودية لتقديم حوافز على استخدام التعامالت‬
‫الحكومية المتنقلة من أجل تعزيز استيعاب المواطنين لها‪.‬‬

‫‪53‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪10‬‬
‫األمن عبر‬
‫األجهزة المتنقلة‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪54‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .10‬األمن عبر األجهزة المتنقلة‬


‫‪ 10.1‬ما يتعلق بالمستخدم‬
‫عند تقديم خدمات األجهزة المتنقلة للمواطنين‪ ،‬ال ينبغي إغفال المخاطر األمنية المتعلقة‬
‫بالمؤسسة وال المتعلقة بالمواطن‪ .‬وينبغي تطوير خدمات األجهزة المتنقلة مع مراعاة خصوصية‬
‫وأمن المعلومات الحساسة التي تتم مشاركتها وبثها خالل استخدام الخدمة‪ .‬وينبغي أن تضمن‬
‫الجهات الحكومية للمستخدمين االستخدام اآلمن للخدمات‪.‬‬

‫ترخيص خدمات األجهزة المتنقلة‪:‬‬


‫(يسر) بخدمات األجهزة المتنقلة‬
‫ ×ينبغي إبالغ مسؤولي برنامج التعامالت اإللكترونية الحكومية ِّ‬
‫التي تم تنفيذها ليتمكنوا من معرفة ما إذا كانت خدمة األجهزة المتنقلة المستخدمة مصرح‬
‫بها فع ً‬
‫ال من ِقبل الحكومة السعودية أم ال‪.‬‬

‫ ×يجب تحذير المواطنين من أن خدمات األجهزة المتنقلة غير المصرح بها قد تنقل طلبات بريد‬
‫عشوائي من المستخدمين‪ .‬وينبغي تشجيع المستخدمين على عدم استخدام سوى التطبيقات‬
‫والخدمات التي تعتمدها حكومة المملكة العربية السعودية‪.‬‬

‫ ×من المستحسن عرض شعار الجهة الحكومية في كل الخدمات الحكومية الخاصة باألجهزة‬
‫المتنقلة المقدمة للمواطنين‪.‬‬

‫االختبار‪:‬‬
‫ ×ينبغي على الجهات الحكومية في المملكة العربية‬
‫السعودية إجراء اختبارات األمن وسهولة االستخدام‬
‫قبل إتاحة خدمات األجهزة المتنقلة للجمهور‪.‬‬

‫ ×باإلضافة إلى االختبار الداخلي‪ ،‬يجب على الجهات الحكومية‬


‫في المملكة العربية السعودية الوصول إلى مختبر‬
‫التعامالت الحكومية المتنقلة (‪)mGovernment Lab‬‬
‫(قريبًا) للمصادقة على الخدمات المخصصة لألجهزة‬
‫المتنقلة (الخدمات المتنقلة) والمقدمة من خالل تلك‬

‫‪55‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫الجهات‪ .‬سوف يشتمل االختبار على ثالثة مجاالت رئيسية‪ ،‬هي‪ :‬األمان واألداء والوظائف‪ .‬كما أنه‬
‫يمكن للجهات الحكومية في المملكة العربية السعودية إجراء االختبار على تطبيقها من خالل‬
‫الحضور شخصيًا إلى مختبر التعامالت الحكومية المتنقلة‪.‬‬

‫تسجيل المستخدم‪:‬‬
‫ ×تبعً ا لسياق التطبيق أو خدمة األجهزة المتنقلة‪ ،‬ينبغي استخدام مصادقة المستخدم حيثما‬
‫أمكن ذلك‪ .‬وينبغي أن تقرر الجهات نوع المصادقة األكثر مالءمة لخدماتها‪:‬‬

‫ ·بطاقة ‪SIM‬‬
‫ ·مصادقة ثنائية االتجاهات‬
‫ ·شهادة رقمية‬

‫تسجيل الجهاز وأمن الجهاز‪:‬‬


‫ ×ينبغي فحص تسجيل الجهاز لضمان استخدام الخدمة بواسطة جهاز مسجل من خالل هيئة‬
‫االتصاالت وتقنية المعلومات (‪.)CITC‬‬

‫ ×ينبغي تعيين خطوات إلغاء تسجيل الجهاز بوضوح ونشرها للمستخدمين من أجل تأمين‬
‫المواطنين في حالة فقدان‪/‬سرقة الجهاز‪.‬‬

‫ ×عندما يقوم المستخدمون بتثبيت التطبيقات الحكومية الخاصة باألجهزة المتنقلة‪ ،‬ينبغي أن‬
‫يتوافق الجهاز المستخدم مع متطلبات األمان التالية حسب نظام التشغيل‪:‬‬

‫ ·ال ينبغي أن تكون أنظمة تشغيل ‪ iOS‬محررة من القيود المفروضة من ِقبل شركة الخدمة‬
‫(كسر الحماية «‪.)»jail broken‬‬
‫ ·ينبغي أن يتم تثبيت أحدث برامج مكافحة الفيروسات على األجهزة التي تعمل بنظام ‪Android‬‬
‫ ·ينبغي أن يتـم تثبيـت أحــدث برامج مكافحـة الفيروسات على األجهـزة التي تعمـل‬
‫بنظام ‪Windows‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪56‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ 10.2‬المبادئ التوجيهية لألمان‬


‫والمتعلقة بترميز تطبيقات‬
‫األجهزة المتنقلة‬
‫ُّ‬
‫وتوفر بيانات‬ ‫عند تطوير تطبيقات األجهزة المتنقلة‪ ،‬ينبغي أن نضع في االعتبار خصائص االستخدام‬
‫بدءا من مرحلة‬
‫حساسة أو مشاكل ناجمة عن تبادل المعلومات الخاصة‪ ،‬كما ينبغي اتخاذ تدابير أمنية ً‬
‫التطوير استنا ًدا إلى المستوى األمني الالزم للحالة الخاصة‪ .‬سوف توضح المبادئ التوجيهية التالية‬
‫العديد من األمور األمنية الحرجة والمتعلقة بتطوير تطبيقات األجهزة المتنقلة‪.‬‬

‫حماية البيانات الحساسة‪:‬‬


‫ً‬
‫وفقا لمدى حساسيتها‪ ،‬وتطبيق التدابير األمنية تبعً ا لذلك‪ .‬وتنفيذ‬ ‫ ×تصنيف البيانات المخزنة‬
‫عمليات معالجة البيانات وتخزينها ً‬
‫وفقا لهذه التصنيفات‪.‬‬

‫ ×حيثما يكون ممك ًنا‪ ،‬تخزين البيانات الحساسة على الخادم بد ًال من جهاز العميل‪ .‬إذا كان تخزين‬
‫البيانات على الجهاز أمرًا ضروريًا‪ ،‬فيجب استخدام واجهات برامج التطبيقات (‪ )API‬لملفات‬
‫التشفير المتوفرة من نظام التشغيل أو مصدر آخر موثوق به‪.‬‬

‫دائما تشفير البيانات الحساسة المخزنة كما هو واجب بالنسبة للبيانات المحفوظة في‬
‫ً‬ ‫ ×ينبغي‬
‫ذاكرة التخزين المؤقت‪.‬‬

‫إجراء احترازيًا‪ ،‬على سبيل المثال‬


‫ً‬ ‫ ×قد يكون من الضروري تقييد البيانات في سياقات معينة باعتباره‬
‫االستخدام في موقع مختلف‪.‬‬

‫ ×لمراعاة مدى األمان‪ ،‬يجب الكشف‬


‫عن الحد األدنى الممكن من البيانات‬
‫إلى المستخدم‪ ،‬أيْ تحديد البيانات‬
‫التي ستكون ذات فائدة بالنسبة‬
‫للمستخدم‪ .‬ينبغي أن تُحفظ بقية‬
‫البيانات في مكان ال يتاح الوصول إليه‪.‬‬

‫‪57‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫معالجة كلمة المرور‪:‬‬


‫دائما من تشفير أنظمة التشغيل لكلمات‬
‫ ×عند الحاجة إلى تخزين كلمات المرور على الجهاز‪ ،‬تأكد ً‬
‫المرور ورموز االعتماد‪ .‬ال تستخدم أي جهاز يُخزن كلمات المرور دون تشفير‪.‬‬

‫ ×في حالة دعم األجهزة إمكانية استخدام عناصر أمنية‪ ،‬فتأكد من استخدام التطبيق لهذه العناصر‬
‫األمنية لتخزين كلمات المرور ورموز االعتماد‪.‬‬

‫ ×تأكد من تفعيل استخدام خيار تغيير كلمات المرور‪.‬‬

‫السجالت وملفات ذاكرة‬


‫ ×تأكد من أن كلمات المرور ال يمكن الوصول إليها من خالل وحدات ِ‬
‫التخزين المؤقت‪.‬‬

‫ ×ال تسمح للتطبيق بتخزين كلمات المرور في التطبيق بالنمط الثنائي (‪.)binary‬‬

‫حماية البيانات أثناء النقل‪:‬‬


‫دائما أن مستوى الشبكة غير آمن‪ ،‬واتخذ االحتياطات الالزمة ً‬
‫وفقا لذلك‪.‬‬ ‫ ×افترض ً‬

‫ ×أثناء استخدام أحد التطبيقات إلرسال بيانات حساسة عبر االتصال السلكي‪/‬الالسلكي‪ ،‬تأكد من‬
‫تماما (طرف‪ -‬إلى‪-‬طرف) (بروتوكول ‪.)SSL/TLS‬‬
‫ً‬ ‫استخدام قناة نقل آمنة‬

‫ ×استخدم خوارزميات ومفاتيح تشفير عالية الفعالية بحيث تكون طويلة بدرجة كافية‪.‬‬

‫ ×تأكد من أن واجهة المستخدم تُع ِلم المستخدم بما إذا كانت الشهادات المستخدمة صالحة أم ال‪.‬‬

‫مصادقة المستخدم وإدارة جلسات االستخدام‪:‬‬


‫ ×مساعدة المستخدم في اختيار كلمة مرور آمنة على نحو مالئم‪( .‬على سبيل المثال‪ ،‬مراعاة‬
‫معايير طول كلمة المرور‪ ،‬واستخدام الحروف الكبيرة والصغيرة‪ ،‬والرموز‪ ،‬واألرقام‪).‬‬

‫ ×استخدام مصادقة مزدوجة العناصر عبر رسائل ‪ SMS‬أو البريد اإللكتروني إذا كان ذلك مناسبًا‪.‬‬

‫ ×إذا لزم األمر‪ ،‬استخدام بيانات السياق إلضافة مزيد من األمن إلى المصادقة (على سبيل المثال‪،‬‬
‫بيانات الموقع) ‪.‬‬

‫ ×عندما تكون البيانات حساسة للغاية‪ ،‬يجب تطبيق مستوى إضافي من المصادقة حسب الخدمة‪.‬‬
‫(على سبيل المثال‪ ،‬بصمات األصابع والصوت) ‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪58‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ×تطبيق بروتوكوالت أمنية مناسبة للمستخدم إلدارة الجلسة بعد المصادقة األولية‪.‬‬

‫عال من العشوائية لتجنب إمكانية التنبؤ‪.‬‬


‫ ×اختيار ُمعرفات الجلسة استنا ًدا إلى مستوى ٍ‬

‫ ×منع الوصول غير المصرح به لدفع تكلفة الموارد (مثل خدمة ‪ mWallet‬ورسائل ‪.)SMS‬‬

‫ ×التحقق من السلوك غير المألوف عند االستخدام‪ ،‬وطلب مصادقة ثانوية في حالة اكتشاف سلوك‬
‫غير مألوف (على سبيل المثال‪ ،‬تغيير الموقع)‪.‬‬

‫ ×حفظ سجالت الوصول للموارد المدفوعة‪ ،‬وعدم إتاحتها للمستخدم إال مع المصادقة‪.‬‬

‫‪ 10.3‬سرقة بيانات الهوية وحماية الخصوصية‬


‫ُعد ضمان خصوصية وأمن المستخدم من أكبر التحديات في مجال حوسبة األجهزة المتنقلة‪ .‬إن‬
‫ي ّ‬
‫ميزة سهولة التنقل باصطحاب األجهزة المتنقلة ــ والتي تستخدم كميات متزايدة من المعلومات‬
‫ثم‪،‬‬ ‫ً‬
‫عرضة لحاالت سرقة بيانات الهوية من خالل فقدان‪/‬سرقة الجهاز‪ .‬ومن ّ‬ ‫الشخصية ــ تجعلها‬
‫تتطلب عملية تطوير خدمات األجهزة المتنقلة اتخاذ تدابير أمنية صارمة ضد التهديدات المحتملة‬
‫لسرقة بيانات الهوية وانتهاك الخصوصية‪ .‬فيما يلي مبادئ توجيهية محددة تنطبق على موضوعات‬
‫إدارة بيانات الهوية‪ ،‬وبعضها قد تمت مناقشته بالفعل في جزء «أمان التطبيقات»‪ ،‬ولكنها بحاجة إلى‬
‫مزيد من التأكيد فيما يتعلق بمخاوف اختراق الخصوصية‪.‬‬
‫ ×توفير سياسة خصوصية خاصة بالتطبيق على النظام األساسي للتطبيق‪ ،‬بحيث يمكن‬
‫للمستخدمين معرفة معلومات عن الموضوعات ذات الصلة‪ .‬وكذلك‪ ،‬توفير سياسة خصوصية‬
‫واضحة داخل التطبيق‪.‬‬

‫ ×إرسال تحذيرات واضحة بالبريد إلى المستخدمين بشأن ممارسات استخدام البيانات التي تحدث‬
‫داخل التطبيق المتضمن تعامالت للبيانات الحساسة‪.‬‬

‫ ×تقييد عملية جمع بيانات المستخدمين الشخصية بحيث تكون مقصورة على المعلومات التي‬
‫تطلبها الخدمة المستخدمة‪.‬‬

‫ ×تعيين أذونات للمستخدمين لتحديد إعدادات الخصوصية داخل التطبيق‪ ،‬وإخطارهم بالعواقب‬
‫المحتملة لتنفيذ إعدادات معينة‪ ،‬والتأكد من أن اإلعدادات االفتراضية حصرية فيما يتعلق‬
‫باستخدام المعلومات الخاصة‪.‬‬

‫‪59‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ×استخدام عملية تشفير معقدة لتخزين المعلومات الحساسة ونقلها‪.‬‬

‫ ×التأكد من إمكانية وصول المستخدم بسهولة لضوابط الخصوصية وعمليات متابعة كلمة‬
‫المرور‪ ،‬وإضافة إلى التأكد من شفافيتها‪ .‬والسماح للمستخدمين بإمكانية تغيير كلمات المرور‬
‫الخاصة بهم‪ ،‬وتوفير وسائل آمنة لتجديد كلمات المرور المنسيّة‪.‬‬

‫ ×الوعي بأن الهيئة تُعد مسؤولة عن االمتثال لقوانين الخصوصية السارية بالدولة‪ ،‬ووجوب التأكد‬
‫دائما من أن كل إصدار من التطبيق مطابق ألحكام هذه القوانين‪ .‬تعيين شخص أو قسم لالطالع‬
‫ً‬
‫أو ًال بأول على أحدث القوانين‪ ،‬والتحقق من امتثال كل إصدار للقوانين‪.‬‬

‫‪ 10.4‬االختبار لضمان األمان‬


‫تنطوي عملية اختبار أمان األجهزة المتنقلة على التحليل الديناميكي واالستاتيكي‪ ،‬والتحليل القانوني‬
‫للتأكد من تأمين غالبية عوامل الحماية من اختراق تطبيقات األجهزة المتنقلة‪ .‬في بعض األنظمة‬
‫األساسية‪ ،‬قد يكون من الضروري توفير حساب المسؤول (المستخدم األصلي) أو تطبيق امتيازات‬
‫نشطة من أجل تنفيذ جميع عمليات التحليل الالزمة على األجهزة خالل االختبار‪ .‬وجدير بالذكر أن‬
‫العديد من التطبيقات تُرسل معلومات إلى مواقع ال يمكن الوصول إليها دون الحصول على مستوى‬
‫وصول أعلى من ذلك المتاح للمستخدم العادي للتطبيق أو واجهة النظام عامة‪ .‬وفي حالة الحاجة إلى‬
‫الخطوات التي تتطلب امتيازات نشطة بصفة عامة‪ ،‬فسوف يتم توضيح ذلك‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪60‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫َ‬
‫التطبيق‪/‬خدمة األجهزة المتنقلة الختبارات عديدة لضمان االستخدام اآلمن‪.‬‬ ‫طو ُر‬
‫الم ّ‬
‫يجب أن يُخضع ُ‬
‫وينبغي أن تكون الهيئات على علم بالمخاطر المحتملة‪ ،‬وتتحقق من نقاط الضعف الموجودة في‬
‫الخدمات المخصصة لألجهزة المتنقلة‪ ،‬وتسعى إلى تقليل خطورة التهديدات باتخاذ تدابير وقائية‪.‬‬
‫يمكن التأكد من األسلوب المنهجي المتبع لتقييم المخاطر األمنية على النحو التالي‪:‬‬

‫جمع المعلومات‪ :‬يوضح الخطوات واألمور التي يجب مراعاتها في مراحل االستكشاف المبكر والتخطيط‬
‫من االختبار‪ ،‬إضافة إلى تحديد مستوى الجهد المطلوب ونطاق التنفيذ بالنسبة للتطبيق‪.‬‬

‫تحليل االستخدام والمخاطر‪:‬‬


‫ ×تصفح التطبيق لتحليل الوظائف األساسية وسير العمليات‪ .‬وتحديد واجهات الشبكات التي‬
‫يستخدمها التطبيق‪ .‬وتحديد البروتوكوالت والمعايير األمنية المستخدمة في التطبيق ً‬
‫أيضا‪.‬‬

‫ ×تحديد نوعية المكونات المادية بالجهاز التي يمكن أن يستخدمها التطبيق‪ ،‬وهجمات القرصنة‬
‫المحتمل خرقها لهذه الميزات (على سبيل المثال‪ ،‬الكاميرات ووحدات نظام ‪.)GPS‬‬

‫ ×التحقق من كيفية تأمين معلومات الدفع‪ ،‬إن وجدت‪ ،‬في التطبيق‪.‬‬

‫ ×تحديد نوعية التطبيقات األخرى التي تتفاعل معها خدمة األجهزة المتنقلة‪ .‬وتحديد التطبيقات التي‬
‫يمكن أن تض ّر بتحقيق عنصري السالمة والخصوصية‪.‬‬

‫ ×التأكد من تحليل شفرة المصدر الخاصة بالتطبيق للكشف عن نقاط الضعف الكامنة‪.‬‬

‫ ×التحقق من كيفية تنفيذ مصادقة المستخدم في التطبيق وتحديد المخاطر المحتملة‪.‬‬

‫ ×تحليل تخزين البيانات داخل التطبيق‪ ،‬وفحص الخوارزميات المستخدمة في عمليات التشفير‬
‫للتحقق مما إذا كانت عرضة لمشكالت محددة أم ال‪.‬‬

‫ ×التحقق من نوعية البيانات التي تخضع للتخزين المؤقت‪ .‬وهل هناك أي معلومات حساسة‬
‫محفوظة في ذاكرة التخزين المؤقت؟‬

‫ ×اختبار التطبيق ضد هجمات «الدخيل» (‪ )man-in-the-middle attack‬لتحليل أي تداخل‬


‫محتمل مع التطبيق‪.‬‬

‫ ×التحقق من حدوث تسريب أي بيانات حساسة إلى ملفات السجالت‪.‬‬

‫ ×التأكد من الحفاظ على األمان بعناية من جانب الخادم‪ ،‬وليس من جانب العميل فحسب‪.‬‬

‫‪61‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ 10.5‬المخاطر األمنية عالية المستوى‬


‫نظرًا ألن إمكانية االتصال أثناء التنقل (عبر األجهزة المتنقلة) تتجاوز جميع الحواجز الجغرافية‪ ،‬وتتيح لنا‬
‫التواصل في أي مكان وأي وقت‪ ،‬فلقد أصبحت إمكانية نقل البيانات والوصول إليها متاحة في كل مكان‪.‬‬
‫ويتم ذلك االتصال على األجهزة المتنقلة عبر شبكات األجهزة المتنقلة أو تقنية ‪ Wi-Fi‬أو ‪ GPS‬أو‬
‫‪ NFC‬أو ‪( Bluetooth‬البلوتوث)؛ ومع ذلك‪ ،‬فإن هذه الشبكات ال توفر ً‬
‫دائما متطلبات األمان األساسية‪.‬‬
‫جدا أن الموظفين المتنقلين يستخدمون هذه الشبكات غير اآلمنة خارج مكان العمل‪،‬‬
‫ومن الشائع ً‬
‫ويصلون إلى وثائق أو تطبيقات إستراتيجية من خاللها‪ .‬ومن ثم‪ ،‬أصبح الحفاظ على خصوصية وسالمة‬
‫وصحة البيانات المستخدمة عبر هذه األنواع من الشبكات ضرورة أساسية‪ .‬تتعرض الهواتف النقالة‬
‫لمجموعة من المخاطر األمنية البالغة‪ ،‬على سبيل المثال‪:‬‬
‫ ×السرقة أو الفقدان‪ :‬وذلك نظرًا ألن األجهزة المتنقلة يمكن التنقل بها من مكان إلى آخر‪ ،‬وأنها‬
‫ذات أهمية عالية نظرًا ألنها تحتوي على معلومات شخصية أو بيانات مالية خاصة‪ .‬قد يظن بعض‬
‫األشخاص أن رمز ‪ PIN‬يمكنه حماية الهاتف النقال‪ ،‬ومع ذلك ال يزال عرضة لالختراق‪.‬‬

‫ ×الفيروسات‪ :‬تُعد الفيروسات التي تهاجم األجهزة المتنقلة مشابهة ً‬


‫جدا لفيروسات الكمبيوتر‬
‫من حيث إنها تنتشر بسرعة وتهاجم نقاط الضعف في أنظمة التشغيل‪ .‬وهى تتسلل ً‬
‫أيضا أثناء‬
‫تحميل التطبيقات والملفات من اإلنترنت للسيطرة على الجهاز عن بُعد من خالل رسائل ‪،SMS‬‬
‫أو أثناء إجراء المكالمات‪ ،‬أو تساعد في سرقة المعلومات الخاصة‪.‬‬

‫ً‬
‫أغراضا مفيدة‪ ،‬ولكن عند تحميلها يمكنها إتالف‬ ‫ ×أحصنة طروادة‪ :‬هي عبارة عن برامج يبدو أن لها‬
‫النظام والملفات‪ .‬وهذه البرامج يمكنها اختراق األجهزة من خالل اتصاالت ‪ Bluetooth‬ورسائل‬
‫الوسائط المتعددة‪.‬‬

‫ ×خاصية ‪( Bluetooth‬البلوتوث)‪ :‬هي تقنية متوفرة في معظم األجهزة المتنقلة ألنها توفر‬
‫االتصاالت الالسلكية‪ ،‬ولكن في الوقت نفسه‪ ،‬يمكن أن تكون السبب في انتشار الخطر‪ .‬على سبيل‬
‫المثال‪ ،‬يمكن استخدام تقنية ‪ Bluetooth‬في «الهندسة االجتماعية» (اختراق العقول)‪ ،‬والتي تُعد‬
‫محاولة لخداع الناس لتجعلهم يكشفون عن المعلومات (مثل كلمات المرور) الستخدامها في‬
‫مهاجمة األنظمة أو الشبكات‪.‬‬

‫ ×السرية‪ :‬تشير السرية إلى الطريقة اآلمنة التي يتم من خاللها نقل البيانات إلى المستخدم‬
‫المقصود‪ ،‬ودون تدخل أطراف أخرى‪ .‬وتُ ّ‬
‫عد السالمة مقياس األمن للتأكد من عدم إجراء أي تغييرات‬
‫على البيانات أثناء عملية اإلرسال‪ .‬وأخيرًا‪ ،‬يتم تنفيذ عملية مصادقة للتأكد من أن المرسل هو‬
‫الشخص الموثوق به المعني بإرسال البيانات‪ .‬ويشير مصطلح «السرية» إلى عملية منع أي شخص‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪62‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫آخر غير المتلقي المقصود من الوصول إلى المعلومات‪ .‬ومن أجل توفير السرية‪ ،‬إما أن يتم تشفير‬
‫البيانات أو إرسالها عبر قناة مشفرة‪.‬‬

‫ ×السالمة‪ :‬من خالل عنصر السالمة‪ ،‬يتمكن المتلقي من اكتشاف ما إذا قام طرف ثالث بتعديل‬
‫المرسل والتأكد من أن هذا‬
‫ِ‬ ‫الرسالة أثناء النقل أم ال‪ ،‬ويتيح عنصر المصادقة للمتلقي تحديد‬
‫ُعد كل من السرية والسالمة الفعّ التين للبيانات‬
‫المرسل هو َمن أرسل الرسالة بالفعل أم ال‪ .‬وي ّ‬
‫ِ‬
‫من العناصر بالغة األهمية بالنسبة لنقل البيانات عبر االتصال الالسلكي‪ ،‬حيث يمكن ألي شخص‬
‫تقريبًا اعتراض البيانات بسهولة بالغة ـــ وربما اختراقها ــ في محيط الشبكة الالسلكية‪.‬‬

‫ ×يتضمن عنصر السالمة التحقق من مصداقية البيانات باستخدام تدابير وقائية‪ .‬ويعمل التشفير‬
‫على ّ‬
‫حل المشكلة لكل من المرسل والمتلقي من خالل التحقق من صحة عملية فك التشفير‬
‫أثناء اإلرسال والنقل واالستقبال‪.‬‬

‫ ×المصادقة‪ :‬لحماية عملية المصادقة‪ ،‬يجب أن تدعم األجهزة المصادقة الذاتية (لألجهزة نفسها)‬
‫على أنظمة الشبكات‪ ،‬وفي المقابل يجب أن يدعم الخادم القدرة على االعتماد والمصادقة الذاتية‬
‫(للخادم نفسه) على الجهاز‪ .‬ويمكن إتاحة المصادقة من خالل نظام تشفير مشترك‪.‬‬

‫ ×عادة ما يتوفر لدى موظفي الحكومة المزودين بأجهزة كمبيوتر مكتبية أنظمة أمان تتضمن‬
‫تطبيقات الجدران النارية (‪ )firewall‬على الشبكة‪ .‬كما أن تزايد تنفيذ مهام العمل أثناء التنقل‬
‫في وقتنا الحالي يتطلب تعزيز األمان على الشبكات بحيث يمتد إلى خارج نطاق شبكات مكاتب‬
‫العمل ليشمل الخدمات التي تتم عبر األجهزة المتنقلة كذلك‪ .‬ونظرًا ألنه من المرجح أن يتم‬
‫استخدام األجهزة المتنقلة خارج نطاق حماية الجدار الناري على شبكة مكاتب العمل‪ ،‬فيلزم‬
‫المسؤولون تأمين نقل البيانات من خالل عدم السماح إال لعناوين ‪ IP‬المؤمنة بالوصول إلى‬
‫البرامج والمعلومات‪ .‬وينبغي إجراء تعديالت معينة على أي اتصاالت واردة وصادرة‪ .‬في بعض‬
‫الحاالت‪ ،‬قد يساهم السماح باالتصاالت الصادرة فقط في تقليل المخاطر‪ ،‬حيث ستتعرف الشبكة‬
‫على عناوين ‪ .IP‬ومن هذا المنطلق‪ ،‬تُعد خدمات االتصاالت الصادرة أكثر أما ًنا من االتصاالت التي‬
‫تنطوي على سحب المعلومات من األجهزة المتنقلة؛ ألنها ال تحتاج إلى منح حق الوصول إلى قاعدة‬
‫البيانات الحساسة‪.‬‬

‫ ×عالوة على ذلك‪ ،‬قد تؤدي عملية تجزئة بنية الشبكة في بيئة العمل إلى تحسين تأمين البيانات‪،‬‬
‫كاف من الحماية لنفسه عبر تطبيقات الجدران‬
‫ٍ‬ ‫حيث يمكن لكل قسم (جزء) فرض مستوى‬
‫النارية الخاصة به‪ .‬كما تتيح اتصاالت الشبكات المتعددة إمكانية تطبيق مستويات مختلفة من‬
‫التدابير األمنية‪ ،‬بحيث يمكن توفير حماية محددة للتطبيق من التهديدات المحتملة‪.‬‬

‫‪63‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ 10.6‬المخاطر على مستوى المؤسسة‬


‫وتدابير األمان عبر األجهزة المتنقلة‬
‫ً‬
‫وفقا‬ ‫هناك طرق عديدة لتنفيذ سياسة أمن الشبكات الالسلكية على مستوى المؤسسة ككل‬
‫لطبيعة التقنية المستخدمة‪ .‬في معظم الحاالت‪ ،‬من خالل اتباع بعض التدابير األمنية األساسية‬
‫المحددة يمكن توفير األمان الكافي للحماية من محاوالت اختراق البيانات‪ .‬وينبغي أن يتلقى الموظفون‬
‫جيدا بخصوص التدابير األمنية ليمنعوا أي مشكالت ناتجة عن خلل (نقطة ضعف) بالنظام أو‬
‫ً‬ ‫تدريبًا‬
‫استخدامه على نحو غير آمن‪ .‬باإلضافة إلى ذلك‪ ،‬في معظم الحاالت‪ ،‬ال بد من وجود آلية للمراقبة أو‬
‫بعض القيود المفروضة على االستخدام لمنع أي مشاكل أمنية محتملة‪.‬‬
‫يحتاج مسؤولو تقنية المعلومات إلى السيطرة الكاملة على الوصول إلى الوسائط والبيانات الحساسة‬
‫والكيفية التي يتم بها نقل المعلومات‪ .‬ومن ثم‪ ،‬تقدم المبادئ التوجيهية الواردة أدناه تقييمات‬
‫للمخاطر الفئوية واآلليات الوقائية‪.‬‬
‫ ×تحديد واضح للمعلومات المتوفرة لبعض المستخدمين ونوع البيانات المسموح بتداولها داخل‬
‫الشبكات الرسمية‪.‬‬

‫ ×التأكد من أن البنية التحتية على مستوى المؤسسة كافية لتنفيذ سياسات األمن ذات الصلة‪ .‬والكشف‬
‫عن التقنية والمهارات المطلوبة لألمن العام‪ ،‬والتخطيط المسبق لسيناريوهات االستخدام‪.‬‬

‫ ×تحديد سيناريوهات االستخدام لسير العمل العام فيما يتعلق باستخدام التطبيق والجهاز‪.‬‬
‫والوضع في االعتبار أذون الوصول الخاصة بالمستخدم والجهاز لكل مستوى أمن خاص بالبيانات‪،‬‬
‫وتوثيق ذلك ألغراض التدريب الداخلية للموظفين‪.‬‬

‫ ×توثيق العديد من سيناريوهات االستخدام‪ ،‬وتحديثها بانتظام‪ .‬وتغطية حاالت المخاطر المحتملة‪،‬‬
‫وجهود تخفيف حدتها‪ ،‬وأفضل الممارسات لكل سيناريو‪ ،‬وإتاحتها للمستخدمين‪.‬‬

‫ ×تحديد التحذيرات األمنية فيما يتعلق باألداء والكفاءة في جميع أنحاء المؤسسة‪ .‬وتقييم المخاطر‬
‫األمنية في بنية هرمية وتوثيق آليات وقائية ً‬
‫وفقا لذلك دون أي إعاقة بالغة لتنفيذ المهام‪ .‬كما ال‬
‫ينبغي توفير األمن على حساب الكفاءة وسهولة االستخدام‪.‬‬

‫ ×التأكد من إنشاء سجالت خاصة بالمشاكل األمنية التي قد يكون من المحتمل مواجهتها‬
‫ً‬
‫وفقا لألجهزة وأنواع العمليات‪ .‬وإتاحة السجالت للكوادر الفنية لتحديد المخاطر‬ ‫وتصنيفها‬
‫والتهديدات المميزة للرجوع إليها في المستقبل‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪64‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ×جدولة التدريبات المنتظمة القائمة على األمن بشأن المشاكل األمنية التي تواجه الموظفين‬
‫واألجهزة من أجل تحديث معلومات المستخدمين فيما يتعلق بالتهديدات والمخاطر الجديدة‪.‬‬

‫ ×التأكد من الرصد المستمر للتغييرات في البنية التحتية على مستوى المؤسسة‪ ،‬وتحديث‬
‫السياسات األمنية‪ ،‬وبدء التنفيذ ً‬
‫وفقا لذلك‪.‬‬

‫‪ 10.6.1‬التحذيرات والمخاطر المتعلقة بالبرامج والتطبيقات‬


‫تَستخدم األجهزة المتنقلة أنواعً ا عديدة من التطبيقات‪ ،‬أو البرامج‪ ،‬أو األنظمة األصلية‪ .‬وهناك حاجة‬
‫بين الحين واآلخر لتحديثات البرامج أو عمليات التثبيت الجديدة إلضافة وظائف أخرى‪ ،‬كما هو الحال‬
‫بالنسبة للهواتف الذكية واألجهزة اللوحية‪ .‬ومع ذلك‪ ،‬قد تحتوي هذه البرامج والتطبيقات على نقاط‬
‫ضعف أو رموز ضارة‪ .‬فيما يلي الئحة بالمخاطر العديدة المتعلقة بالبرامج والتطبيقات‪.‬‬

‫تهديدات من التطبيقات ورموز البرامج وأنظمة التشغيل‪:‬‬


‫قد تحتوي البرامج الموجودة في األجهزة المتنقلة على رموز مكتوبة لتنفيذ إجراءات غير مصرح بها‪.‬‬
‫ويمكن أن تأتي هذه الرموز من خالل البرامج التي تم تثبيتها‪/‬تحديثها‪ ،‬أو التطبيقات التي تم تنزيلها‪،‬‬
‫أو الرسائل الفورية أو البريد‪ ،‬وربما تتعارض مع التشغيل العادي للجهاز أو تسبب مخاطر مثل سرقة‬
‫البيانات وفقدها‪ .‬كما تتعرض أنظمة التشغيل لمخاطر مماثلة‪ ،‬إال أنها قد تسبب المزيد من المتاعب‬
‫بسبب حجمها على الجهاز‪ ،‬وأن البيانات الخاصة بها تُ ّ‬
‫عد أكبر من مثيلتها في التطبيقات‪.‬‬

‫من الضروري اتخاذ خطوات وقائية للمخاطر المحتملة الخاصة بالبرامج ونظام التشغيل‪:‬‬
‫ ×يجب أن تختار الهيئات أنظمة التشغيل والمكونات المادية األفضل من الناحية األمنية‪ .‬والحرص‬
‫على تحديثها قد يجعل النظام العام أكثر أما ًنا بسبب توفير وسائل حماية جديدة ضد التهديدات‬
‫المحتملة التي تم اكتشافها مؤخرًا‪ .‬فينبغي مقارنة أمن نظام التشغيل مع اإلصدارات األخرى من‬
‫أجل اختيار الخيار األكثر أما ًنا‪.‬‬

‫ ×ينبغي إعطاء مستخدمي الجهاز التدريب المناسب على التهديدات المحتملة وفرض إرشادات‬
‫معينة لتجنب عمليات التثبيت والتنزيل غير المرخصة‪.‬‬

‫ ×ينبغي استخدام تطبيقات الجدران النارية طالما أنها ال تسبب عيوبًا بالغة في األداء‪ .‬فيمكنها‬
‫الكشف عن البرامج الضارة في «الوقت الفعلي» واتخاذ اإلجراءات الوقائية الفورية الالزمة‪.‬‬

‫ ×ينبغي إجراء فحص للفيروسات دوريًا دون التعارض مع مهام المستخدمين‪.‬‬

‫‪65‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ×ينبغي استخدام السياسات واإلجراءات الخاصة بالهيئة من أجل تقييد استخدام البرامج‬
‫والتطبيقات وتثبيتها ومراقبتها‪.‬‬

‫ ×عندما يتم توصيل األجهزة بالشبكات على مستوى الهيئة‪ ،‬ينبغي تنشيط تطبيقات الجدران النارية‬
‫الداخلية في الجهاز‪.‬‬

‫ ×يجب التحكم في األجهزة المتنقلة مركزيًا للسماح بعمل تهييئات على مستوى الهيئة‪ ،‬وكذلك‬
‫إدارة واستعادة البيانات عن بُعد‪ ،‬ومسح البيانات‪.‬‬

‫ ×ينبغي تطبيق اإلجراءات االحترازية في حالة حدوث اضطرابات في نظام التشغيل‪ ،‬مثل كسر الحماية‬
‫(‪ .)jail-breaking‬وفي حالة الكشف عن حدوث اختراق لألجهزة‪ ،‬يجب تعطيل األجهزة التي لديها‬
‫إمكانية الوصول إلى قواعد البيانات والشبكات‪ ،‬وينبغي تنبيه المستخدمين‪.‬‬

‫ ×يجب نشر قائمة «بيضاء» بالتطبيقات والبرامج المناسبة واآلمنة داخل الهيئة‪ ،‬وفرضها مركزيًا‬
‫على جميع األجهزة‪ .‬وينبغي مراجعة هذه القوائم بانتظام إلدراج العناصر أو استبعادها‪.‬‬

‫التهديدات عبر اإلنترنت‪:‬‬


‫عندما يتم توصيل األجهزة بشبكة اإلنترنت‪ ،‬قد يتم نقل الرموز الضارة عبر رموز ‪ HTML‬أو تطبيق‬
‫‪ JavaScript‬أو تطبيق الفالش أو من مصادر أخرى من صفحات الويب التي تمت زيارتها‪ .‬وقد يتسبب‬
‫ضعف المتصفح ً‬
‫أيضا في تهديد الجهاز من خالل ترميزات األجهزة المتنقلة الخارجية‪ .‬وفيما يلي أمثلة‬
‫لإلجراءات الوقائية‪:‬‬
‫ ×يمكن تجنب احتمالية زيارة صفحات غير موثوق بها من خالل تنفيذ فحوصات أو تصديقات أمنية‬
‫على مستوى الهيئة‪ .‬كما يمكن للمستخدمين استخدام «وكالء» ويب الستخدام عوامل‬
‫التصفية (مرشحات) وتطبيقات الجدران النارية الخاصة بالهيئة على أجهزتهم الخاصة‪.‬‬

‫ ×يُعد استخدام أحدث اإلصدارات من متصفحات الويب أكثر أما ًنا بكثير‪ .‬وينبغي إنشاء إعدادات إضافية‬
‫لتتماشى مع السياسات األمنية للهيئة‪ .‬ويجب التأكد من أن زيارة صفحات الويب الرسمية ال تتم‬
‫إال من خالل اتصاالت آمنة‪.‬‬

‫‪ 1‬التحذيرات والمخاطر المتعلقة بالجهاز‬


‫‪ 0.6.2‬‬
‫كما هو الحال بالنسبة ألمن الشبكة في المؤسسات‪ ،‬يحتاج أي جهاز متنقل يتيح الوصول ألي نوع من‬
‫البيانات التنظيمية إلى تأمينه بجدران نارية مماثلة‪ .‬وبالتالي‪ ،‬يصبح أمن الجهاز ذا أهمية مماثلة ألهمية‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪66‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫أمن الشبكة‪ .‬على سبيل المثال‪ ،‬في حالة الوصول إلى أي جهاز دون ترخيص‪ ،‬قد تؤدي سرقة الهوية إلى‬
‫فقدان بيانات حساسة أو إساءة استخدامها‪.‬‬
‫إلى حد ما‪ ،‬يمكن توفير أمن البيانات الحساسة من خالل المصادقة باستخدام كلمة مرور‪ .‬ويُعد اختيار‬
‫صيغة معينة لكلمة المرور أمرًا ضروريًا للتأكد من عدم الوصول إلى المعلومات إال من ِقبل األشخاص‬
‫المصرح لهم بذلك‪ .‬ويمكن إعداد جداول زمنية النتهاء صالحية كلمة المرور إلجراء تغييرات منتظمة‬
‫في كلمات المرور‪.‬‬
‫ويمكن ً‬
‫أيضا تطبيق حلول أكثر تطورًا تتضمن إجراءات مصادقة متعددة في حاالت معينة‪ ،‬مثل‬
‫البطاقات الذكية‪ ،‬أو القياسات الحيوية التي ال تضمن مجرد معرفة كلمة المرور‪ ،‬ولكن ً‬
‫أيضا تنفيذ‬
‫المستخدم إلجراء أمني آخر (مثل بصمة اإلصبع أو البطاقة الذكية)‪.‬‬
‫جدا بالنسبة للبنية األمنية بأكملها والموجودة داخل الهيئات‪ .‬كما أن‬ ‫تُ ّ‬
‫عد إدارة أمن الجهاز مهمة ً‬
‫المخاطر المستندة إلى الجهاز تُهدد أجهزة الكمبيوتر المكتبية وقواعد البيانات‪ ،‬وكذلك رسائل البريد‬
‫اإللكتروني‪ ،‬وخوادم الشبكة‪ ،‬ويمكن أن تؤدي إلى الوصول غير المصرح به إلى البيانات الحساسة أو إلى‬
‫تباطؤ النظام‪ .‬كذلك‪ ،‬تتسبب ميزة «المحمولية» باألجهزة إلى تعرضها لفقدان البيانات أو سرقتها‪.‬‬

‫للحد من المخاطر‪:‬‬
‫ّ‬ ‫فيما يلي بعض التدابير‬
‫ ×نظرًا لتخزين مفاتيح الوصول على الجهاز‪ ،‬يعمل نظام تصديق رقمي ثانوي باعتباره قائمة إبطال‬
‫نشطة في حالة فقدان‪/‬سرقة الجهاز‪ ،‬بحيث يتم حظر المصادقة لألطراف غير المصرح لها‪.‬‬
‫ويمكن ً‬
‫أيضا استخدام كلمات مرور إضافية للحصول على مصادقة‪.‬‬

‫ ×ينبغي استخدام مرشحات التطبيق لمنع الوصول إلى المكونات المادية للجهاز‪ .‬وال ينبغي‬
‫الوصول إلى موارد الجهاز إال عبر التطبيقات ذات الصلة‪ ،‬والتي تمت المصادقة عليها (مثل الكاميرا‬
‫والميكروفون)‪.‬‬

‫ ×لمنع األخطار المحتملة التي تنطوي على فقدان األجهزة أو سرقتها‪ ،‬ينبغي تنفيذ آليات مصادقة‬
‫ً‬
‫ووفقا لحساسية البنية الخاصة بالبيانات‪ ،‬ينبغي استخدام عدة طبقات من المصادقة‬ ‫صارمة‪.‬‬
‫المرتبطة بمصادقة أو تشفيرات النظام‪ .‬كما أن الوصول عن بُعد إلى األجهزة المتنقلة قد يفرض‬
‫تدابير أمنية في حالة فقدان الجهاز أو سرقته من خالل مسح البيانات واستعادة البيانات وما إلى ذلك‪.‬‬

‫تأكيدا رفيع المستوى للهوية في سبيل التحقق منها‬


‫ً‬ ‫ ×ستوفر إجراءات المصادقة مزدوجة العناصر‬
‫في بيئات البيانات الحساسة‪.‬‬

‫‪67‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ 1‬االحتياطات والمخاطر المتعلقة بالشبكة‬


‫‪ 0.6.3‬‬
‫يمكن استغالل نقاط ضعف الشبكة بعدة طرق من خالل التطبيقات أو وثائق البيانات أو خطط التهيئة‬
‫والتحكم في األجهزة المتنقلة‪ .‬وقد تنبثق التهديدات من األجهزة المتصلة‪ ،‬أو الملفات المرسلة عبر‬
‫ً‬
‫عرضة لنقاط ضعف الشبكة نتيجة‬ ‫الشبكة‪ ،‬أو بروتوكول الشبكة نفسها‪ .‬تُ ّ‬
‫عد األجهزة المتنقلة أكثر‬
‫الجوال وتقنية ‪ Wi-Fi‬في تعريض‬
‫ّ‬ ‫لتنوع وكثرة االتصاالت التي يمكن أن تقدمها‪ .‬وتتسبب شبكات‬
‫األجهزة لمخاطر أكثر من األجهزة التي يتم توصيلها من خالل خط ثابت‪ .‬فيما يلي أوجه المخاطر‬
‫الرئيسية واآلليات الوقائية كما يلي‪:‬‬
‫جمع ومعالجة البيانات‪/‬الصوت عبر الشبكة والسلكيًا (عن بُعد)‪:‬‬
‫تَستخدم األجهزة المتنقلة معايير ‪ IEEE 802.11‬لالتصال بشبكات ‪ .Wi-Fi‬ويمكنها االتصال بالنقاط‬
‫الفعّ الة ونقاط الوصول الخاصة بالهيئة‪ .‬وقد تتداخل األجهزة مع أجهزة أخرى تعمل عبر نفس الشبكة‪،‬‬
‫مما يتيح الوصول غير المصرح به إلى البيانات واألجهزة‪.‬‬
‫جوال لالعتراض‪ .‬وتحتوي اتصاالت‬
‫بالمثل‪ ،‬قد تتعرض األجهزة المتنقلة التي يتم توصيلها عبر أي شبكة ّ‬
‫تقنية ‪ً Bluetooth‬‬
‫أيضا على العديد من المشكالت المعروفة المتعلقة بهجمات القرصنة أثناء تهيئة‬
‫النظام على الرغم من استخدام آليات التشفير والتوثيق‪ .‬كما ظهرت مشكالت مشابهة بشأن‬
‫التواصل قريب المدى (‪ ،)NFC‬وكذلك االتصاالت باألشعة تحت الحمراء باستخدام األجهزة المتنقلة‪.‬‬
‫للحد من هذه المخاطر‪:‬‬
‫سيحد تشفير البيانات في كل عملية انتقال من المخاطر حيثما أمكن ذلك‪ .‬ومع ذلك‪ ،‬ينبغي‬
‫ّ‬ ‫ ×‬
‫مصادقة مستشاري األمن على أسلوب التشفير لضمان موثوقية عالية لوحدة التشفير‪.‬‬

‫مخاطر ‪ GPS‬وعمليات التعقب‪:‬‬


‫ً‬
‫متاحة على العديد من أنواع األجهزة المتنقلة بمستويات متفاوتة في اإلمكانات‪.‬‬ ‫تُ ّ‬
‫عد خدمات الموقع الجغرافي‬
‫وتَستخدم التطبيقات أنظمة تحديد المواقع الجغرافية لتتبع طريق المستخدم‪ ،‬ولتحديد األماكن على‬
‫الخريطة‪ ،‬والبحث عن األماكن القريبة‪ .‬يجمع الجهاز بصفة دورية بيانات الموقع من موارد متعددة‪ ،‬بما في‬
‫ذلك إشارات األجهزة المتنقلة من العُ قد الخلوية‪ ،‬وإشارات ‪ ،Wi-Fi‬وبيانات ُمستقبل ‪ GPS‬الداخلي وما إلى‬
‫عال من الدقة لتحديد موقع الجهاز‪ ،‬ولكن‬
‫ذلك‪ .‬ومن خالل دمج بيانات مواقع مختلفة‪ ،‬يمكن توفير مستوى ٍ‬
‫التهديدات التي تؤثر على بعض هذه القنوات (الوسائل)‪ ،‬والتي تتداخل مع أنظمة تحديد المواقع أو تتبَّع الجهاز‬
‫بصورة غير شرعية تُ ّ‬
‫عد مشكالت ينبغي وضعها في االعتبار فيما يتعلق باألمان والدقة‪.‬‬
‫ ×يجب تعطيل التعرض لتتبع البيانات في حالة ما إذا كان ذلك ليس ضروريًا بالفعل‪ .‬ولكن تحديد‬
‫موقع الجهاز وفقدان البيانات القابلة لالسترجاع قد يستلزم استخدام هذه التطبيقات‪.‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪68‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ً‬
‫وفقا لطبيعة المهمة‪ ،‬سيكون من األفضل تعطيل‬ ‫ ×عند الحاجة إلى استخدام تطبيق ‪GPS‬‬
‫تطبيقات الجهات األخرى في حالة استخدامه للوصول إلى الموقع الجغرافي‪.‬‬

‫ً‬
‫مكثفا على مشاكل التتبع‪ ،‬وتهديدات دقة بيانات الموقع‪،‬‬ ‫ ×يجب أن يتلقى مستخدمو الجهاز تدريبًا‬
‫وتشفير بيانات الموقع على األجهزة‪.‬‬

‫مخاطر التشويش وفرط تدفق البيانات‪:‬‬


‫الجوال أو ‪ Wi-Fi‬أو ‪GPS‬‬
‫ّ‬ ‫تُعد األجهزة المتنقلة ــ سواء عند اتصالها عبر تقنية ‪ Bluetooth‬أو شبكة‬
‫ً‬
‫عرضة إلعاقة االستقبال أو اإلرسال عبر عملية تسمى «التشويش»‪ .‬ويُعد «فرط تدفق البيانات»‪ ،‬من‬ ‫ــ‬
‫ناحية أخرى‪ ،‬هو تحميل الجهاز بالمزيد من عمليات نقل البيانات بما يفوق قدرته على المعالجة‪ .‬فيما‬
‫يلي إرشادات لمواجهة هذه التهديدات‪:‬‬
‫بالنسبة لشبكات ‪ ،Wi-Fi‬ينبغي منع تهديدات التشويش من خالل أنظمة كشف االختراق الالسلكية‬
‫وأنظمة الوقاية‪ ،‬والتي تنبّه مسؤولي الشبكة في حالة حدوث أي تشويش‪.‬‬
‫مفيدا للحد من تهديدات فرط‬
‫ً‬ ‫ ×يُعد استخدام برامج الكشف عن البرامج الضارة وأنظمة التنبيه‬
‫تدفق البيانات التي تنتج عن الرموز الضارة الموجودة على الجهاز‪.‬‬

‫ ×قد تساعد مراقبة أنشطة فرط تدفق البيانات في الوقت الفعلي على الحد من الهجمات في‬
‫المستقبل من خالل تصفية عمليات اختراق اإلشارة وتقييدها‪.‬‬

‫‪ 1‬التهديدات المادية والمتعلقة بالمستخدم‬


‫‪ 0.6.4‬‬
‫يكشف تحليل أجراه خبراء أمن األجهزة المتنقلة عن أن األنظمة األساسية الحالية الخاصة باألجهزة‬
‫ً‬
‫اختالفا كبيرًا من حيث القدرات األمنية وسهولة إدارتها‪ .‬بصفة عامة‪ ،‬توفر مجموعة‬ ‫المتنقلة تختلف‬
‫األنظمة األساسية الحديثة الخاصة باألجهزة المتنقلة ميزات أمنية أفضل بكثير من أنظمة تشغيل‬
‫األجهزة المكتبية التقليدية من حيث آليات األمن المدمجة‪ ،‬والمصادقة‪ ،‬وحماية البيانات؛ على الرغم‬
‫من أنها عرضة للهجمات التي ال تؤثر على أجهزة الكمبيوتر المكتبية‪ .‬ويُعد أمن التطبيقات‪ ،‬وإدارة‬
‫الجهاز‪ ،‬ودعم البريد اإللكتروني للشركات‪ ،‬إمكانات كافية إلى حد ما على الرغم من أنها ال تزال أمامها‬
‫فرص للتحسين‪ .‬وفيما يلي العناصر التي تتضمنها مجموعات الميزات التي يجب على مديري تقنية‬
‫اهتماما كبيرًا‪ :‬التصديقات األمنية‪ ،‬وتطبيقات الجدار الناري للجهاز‪ ،‬ودعم المحاكاة‬
‫ً‬ ‫المعلومات إعطاؤها‬
‫االفتراضية‪ ،‬والتي ال تزال غير متاحة إلى حد كبير‪.‬‬

‫‪69‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫أنواع متطلبات األمن عبر األجهزة المتنقلة‬


‫المضمن‬
‫ّ‬ ‫ ×ميزات األمن‬

‫ ×أمن التطبيقات‬

‫ ×المصادقة‬

‫ ×مسح بيانات الجهاز‬

‫ ×الجدار الناري الخاص بالجهاز‬

‫ ×حماية البيانات‬

‫ ×حماية الجهاز‬

‫ ×مراقبة البريد اإللكتروني للشركات‬

‫ ×دعم برنامج المزامنة ‪ActiveSync‬‬

‫ ×إدارة األجهزة المتنقلة‬

‫ ×المحاكاة االفتراضية‬

‫ ×التصديقات األمنية‬

‫نظرًا إلمكانية التنقل باألجهزة في أماكن متعددة‪ ،‬فهي عرضة لبعض المخاطر المادية والمتعلقة‬
‫بالمستخدم‪ ،‬مثل‪ :‬فقدان الجهاز‪ ،‬والظروف المادية القاسية‪ ،‬وأخطاء المستخدم‪ ،‬وسوء استخدام األجهزة‪.‬‬

‫عند فقدان أي جهاز متنقل أو سرقته‪ ،‬يتمثل الخطر في احتمالية وصول جهات غير مصرح لها إلى‬
‫البيانات الحساسة‪ .‬وسوف تدور المخاوف حول سرية وسالمة المعلومات‪ .‬عالوة على ذلك‪ ،‬قد يتم‬
‫فقدان البيانات الحساسة إذا لم يتم توفير نسخة احتياطية‪ .‬في حالة فقدان الجهاز أو سرقته‪ ،‬ينبغي أن‬
‫تضمن سياسات الهيئة بقاء البيانات الحساسة آمنة‪ ،‬وسيتم حظر الوصول غير المصرح به إلى الشبكة‬
‫والمعلومات الرسمية‪ .‬يمكن أن تؤدي اإلجراءات الضارة إلى حدوث مشاكل على مستوى الهيئة ككل‪.‬‬
‫فيما يلي بعض االحتياطات الالزمة‪:‬‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪70‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫ ×ينبغي طلب كلمات مرور قوية لجميع األجهزة‪.‬‬

‫ ×ال ينبغي شراء األجهزة إال من مصادر موثوقة‪ .‬وينبغي حظر شراء األجهزة من موردين غير‬
‫موثوق بهم‪ .‬كما يمكن إعداد قائمة («بيضاء») بالمنتجات والموردين المصرح بها‪/‬بهم إلرشاد‬
‫المستخدمين في أنشطتهم الشرائية‪.‬‬

‫ ×ينبغي جدولة عمليات النسخ االحتياطي بانتظام للبيانات بحيث يُطبق ذلك على التخزين مركزيًا‪.‬‬
‫اعتما ًدا على سير العمل ووتيرته‪ ،‬وينبغي التوصية بإجراء نسخ احتياطي يدوي إضافي لتجنب‬
‫فقدان البيانات‪.‬‬

‫ ×ينبغي تمكين السيطرة المركزية على عمليات محو البيانات لجميع األجهزة‪ ،‬بحيث يمكن عن بُعد‬
‫منع الوصول إلى المعلومات على نطاق الهيئة ككل‪.‬‬

‫ ×ينبغي أن تكون وحدات التحكم عن بُعد قادرة ً‬


‫أيضا على تأمين الشاشات المحمية بكلمات مرور‬
‫حتى يتم استرداد البيانات أو محوها‪.‬‬

‫ ×ينبغي أن يُعتبر اإلخطار في الوقت المناسب عن األجهزة المفقودة أو المسروقة أمرًا ضروريًا‪ ،‬وأن تتم‬
‫التوعية به لمستخدمي األجهزة‪.‬‬

‫ ×يجب تفعيل خدمات الموقع الجغرافي‪ ،‬إذا كان من الممكن تمكينها عن بُعد‪ ،‬لتحديد موقع األجهزة‪.‬‬

‫ ×ينبغي حظر تعطيل تشفير البيانات‪.‬‬

‫جدا بشأن التحكم المادي في الجهاز‪ ،‬وينبغي‬


‫ ×ينبغي تدريب المستخدمين على أن يكونوا حذرين ً‬
‫توعيتهم باألخطار المحتملة لفقد الجهاز‪.‬‬

‫ ×ينبغي تمكين ميزات منع التالعب في األجهزة المتنقلة حيثما أمكن ذلك من أجل منع تثبيت الرموز‬
‫والبرامج الضارة على الجهاز‪.‬‬

‫جزءا من الوظائف المستخدمة (مثل الكاميرا‬


‫ً‬ ‫ ×ينبغي إيقاف القدرات المدمجة لألجهزة إذا لم تكن‬
‫والميكروفون)؛ لمنع أي أطراف أخرى من تنفيذ هجمات القرصنة وجمع البيانات المرئية أو السمعية‪.‬‬

‫‪71‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪11‬‬
‫العناصر‬
‫المحورية‬
‫للنجاح‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪72‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .11‬العناصر المحورية للنجاح‬


‫يوضح هذا القسم ‪ 5‬ركائز تُعتبر عناصر النجاح المحورية لتطبيق التعامالت الحكومية المتنقلة‪:‬‬

‫‪ .1‬المؤسسة واألفراد‪ :‬يركز هذا العنصر على ثقافة الهيئة ومدى تقبل الموظفين للتغيير‪ .‬على‬
‫سبيل المثال‪ ،‬كان من المعتاد لبعض موظفي الحكومة في فترة الثمانينيات من القرن الماضي‬
‫قضاء ‪ 70٪‬من وقتهم في ميدان العمل للتواصل مع العمالء‪ .‬ونتيجة لظهور أجهزة الكمبيوتر‪،‬‬
‫جدا‪ ،‬وال يقضون‬
‫التزاما بالعمل في المكتب بدرجة كبيرة ً‬
‫ً‬ ‫أصبح هؤالء الموظفين أنفسهم أكثر‬
‫سوى ‪ 30٪‬من الوقت في ميدان العمل‪ .‬وتَط َّلب هذا األمر تغييرًا في ثقافة العديد من الهيئات‪ ،‬حيث‬
‫تبنى الموظفون هذه الطريقة الجديدة لممارسة األعمال الحكومية من المكتب تدريجيًا‪.‬‬

‫في الوقت الحالي‪ ،‬باستخدام برنامج التنقل‪ ،‬قد يتمثل هدف الحكومة في إعادة هؤالء الموظفين إلى‬ ‫ ‬
‫ميدان العمل من خالل منحهم األجهزة المتنقلة المفيدة التي تسمح لهم بإدخال البيانات وتبادل‬
‫المعلومات عن بُعد‪ .‬فالتركيز على فكرة «العمل من الموقع» و»العمل في الميدان» و»العمل‬
‫في الوقت الفعلي» يُعزز كثيرًا من قيمة الوقت الذي يحتاجه الموظفون للتفاعل وجهً ا لوجه مع‬
‫أيضا ثقافة تَ ْقبَل‬
‫المواطنين الذين يعتمدون على الخدمات التي تقدمها حكومتهم‪ .‬لكنه يتطلب ً‬
‫الطرق الجديدة لممارسة العمل‪.‬‬

‫‪ .2‬السياسات والمسؤولون‪ :‬يركز هذا العنصر المحوري على األسباب الضرورية للتحول عن استخدام‬
‫النماذج البالية والتقليدية من العمل في المؤسسة‪ ،‬وتحديد الجهات التي تتحمل مسؤوليات قيادة‬
‫هذا التحول‪ ،‬وكيفية إدارة التغييرات خالل النشر وتنفيذ العمليات‪ .‬وفي بعض الحاالت‪ ،‬ال بد من تغيير‬
‫جدي لمبدأ االستخدام أثناء التنقل‪ .‬وقد تتضمن هذه‬
‫الم ِ‬
‫السياسات البالية التي تحُ ول دون التبني ُ‬
‫السياسات‪ :‬عدم السماح للموظفين باستخدام أجهزتهم الخاصة‪ ،‬أو مطالبة الموظفين بتقديم‬
‫تقرير يومي إلى المسؤولين‪ ،‬أو تحديد شروط لتسجيل كميات هائلة من البيانات بانتظام‪ ،‬أو وضع‬
‫سياسة تمنع استخدام اتصال ‪ Wi-Fi‬في المكتب‪ .‬وتحتاج جميع هذه السياسات إلى الدراسة بدقة‬
‫قبل تبني نموذج العمل أثناء التنقل‪.‬‬

‫فيما يتعلق بالجهات المسؤولة‪ ،‬يجب أن تُكرس الحكومة جهودها في تطبيق اإلستراتيجيات‪ ،‬حيث‬ ‫ ‬
‫يتم تعيين مجموعة من القادة الذين يدركون أهمية االستخدام أثناء التنقل‪ ،‬ويكونون على دراية‬
‫بمستويات التمويل والموارد الالزمة لتقديم برنامج ناجح‪.‬‬

‫‪73‬‬ ‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬
‫الدليل اإلرشادي للتعامالت الحكومية المتنقلة‬

‫‪ .3‬العمليات التشغيلية‪ :‬إذا كان هدف الحكومة هو نقل الموظفين إلى موقع العميل‪ ،‬يجب تنفيذ‬
‫العمليات ذات الصلة بمبدأ «في الموقع المالئم» و»في الوقت الفعلي»‪.‬‬

‫‪ .4‬الوسائل التقنية‪ :‬يتمثل التركيز هنا في ضمان أن الحكومة تملك األجهزة والبرامج وخدمات‬
‫الدعم المناسبة‪ .‬ومن ثم‪ ،‬تحتاج الحكومة إليجاد إجابات على أسئلة مثل‪:‬‬

‫كيف يمكنك إشراك كل من مسؤولي التشغيل وفريق تقنية المعلومات معً ا لتقديم تطبيق «جاهز‬
‫لإلصدار» خاص باألجهزة المتنقلة خالل فترة من ‪ 4‬إلى ‪ 16‬أسبوعً ا؟‬

‫كيف يمكنك تقديم أداة تخزين «‪ »drop-box‬بكفاءة وأمان وتكلفة منخفضة؟‬

‫كيف يمكنك تنفيذ مصادقة قوية‪ ،‬وتسجيل دخول أحادي‪ ،‬وضوابط للوصول؟‬

‫كيف يمكنك البدء في تحسين البنية التحتية الحيوية الخاصة بك في حالة عدم توفر األموال الالزمة؟‬

‫‪ .5‬إدارة األداء‪ :‬يُعد من الضروري ً‬


‫أيضا تحديد هدف شامل على مستوى الحكومة ككل يركز على‬
‫تقدما؟»‪ .‬كيف يمكنك أن تعرف أنه في اليوم األول‬
‫ً‬ ‫متابعة األداء باإلجابة عن السؤال «هل نُحرز‬
‫واليوم الـ ‪ 90‬وفي نهاية المشروع تم تحقيق أهداف الخدمة أثناء التنقل (ميزة «المحمولية»)؟ ويجب‬
‫تحديد مؤشرات األداء الرئيسية لمجاالت مثل‪ :‬رضا العمالء‪ ،‬وإنتاجية الموظف‪ ،‬وخفض التكاليف‬
‫لجميع الخدمات‪ ،‬إضافة إلى معايير أخرى‪.‬‬

‫فرصا جيدة هائلة أمام‬


‫ً‬ ‫يتفق معظم الخبراء على أن األجهزة المتنقلة والتطبيقات ذات الصلة تمثل‬ ‫ ‬
‫ً‬
‫إنتاجية وعمالئها أكثر شعورًا بالرضا‪ .‬من خالل التركيز على هذه‬ ‫المؤسسات لجعل موظفيها أكثر‬
‫الركائز الخمسة‪ ،‬يمكن للهيئات الحكومية المساعدة في ضمان أن إستراتيجيات «الخدمة أثناء‬
‫جيدا‪ ،‬ومن المرجح أن تكون قادرة على تحقيق أهدافها‪.‬‬
‫التنقل» التي تتبعها تم تحديدها ً‬

‫جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية ِّ‬


‫«يسر»‪.‬‬ ‫‪74‬‬
e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)


75
e-Government Mobile Services Manual

4. Technology: The focus here is to ensure the government has the appropriate hard-
ware, software and support services in place.
The government needs to address questions such as:
How do you engage business and IT to deliver a “ship ready” mobile app in 4-16
weeks?
How do you deliver a drop-box tool efficiently, securely and cost-effectively?
How do you implement strong authentication, single sign-on and access controls?
How do you start improving your critical infrastructure when funds for this may
not exist?

5. Performance Management: A holistic, government-wide goal focusing on “are


we making progress?” also is essential. How do you know that on day one, day 90
and at your project’s end that your mobility goals are being achieved? Key perfor-
mance indicators must be established for areas such as customer satisfaction, em-
ployee productivity, cost reduction per service and other metrics.
Most experts agree that mobile devices and applications present a goldmine of op-
portunity for organizations to make their employees more productive and their cli-
ents happier. By focusing on these five pillars, government agencies can help to en-
sure that their mobility strategies are well-defined and likely to achieve their goals.

All rights are preserved for the e-Government Program (YESSER)


69
e-Government Mobile Services Manual

11. Critical success elements


This section presets 5 pillars consider as critical success element for building mobile
government:
1. Organization and People: This pillar focuses on the culture of an agency and
openness of employees to change. For example, it wouldn’t have been unusual for
some government employees in the 1980s to spend 70% of their time in the field,
interfacing with clients. With the advent of computers, these same employees be-
came dramatically more office bound – in the field only 30% of the time. This re-
quired a culture change at many agencies as employees gradually moved to this
new office-based way of conducting government business.
Now, utilizing a mobility program, the government goal could be to return those
employees to the field by giving them useful mobile devices that allow them to
enter data and share information remotely. Focusing on “on the spot,” “in the field”
and “in real time” greatly enhances the time employees need to interact face-to-
face with citizens that rely on their government services. But it also requires a cul-
ture that accepts new ways of doing business.

2. Policies and Governance: This pillar concentrates on what is necessary to


move the organization away from outdated and restrictive models, who has the re-
sponsibilities of leading that move, and how the changes will be managed through
deployment and operations. In some cases, outdated policies that inhibit useful
adoption of mobility must be changed. These policies might include: not allowing
employees to use their own devices, requiring employees to report to the office
every day, requirements to record vast amounts of data regularly, or a policy that
forbids Wi-Fi in an office. All these policies need to be addressed thoroughly before
a mobility model can be considered.
From a governance perspective, the government must be invested in the strategy,
with a set of leaders who understand the importance of mobility and know what
levels of funding and resources are needed to deliver a successful program.

3. Business Processes: If the government goal is to move employees to the cus-


tomer site, processes associated with being “at the right location” and “in real time”
must be leveraged.

All rights are preserved for the e-Government Program (YESSER)


68
e-Government Mobile Services Manual

11
Critical
success
elements

All rights are preserved for the e-Government Program (YESSER)


78
e-Government Mobile Services Manual

Ø Strong passwords should be required for all devices.


Ø Device purchases should only be made from trusted sources. Devices from untrusted
suppliers should be restricted. A white list of products and suppliers can be prepared
to guide purchasing activities.
Ø Regular backups of the data should be scheduled, with stored centrally. Depending
on the workload and flow, additional manual backups should be encouraged to
avoid data loss.
Ø Central control over data wiping should be enabled for all devices so that access to
entity-wide information can be prevented remotely.
Ø Remote controls should also be able to lock screens protected by passwords until
data is recovered or wiped.
Ø Timely reporting of lost or stolen devices should be deemed necessary and be
instructed to device users.
Ø Geo-location services, if they can be enabled remotely, should be activated to locate
the devices.
Ø Disabling data encryption should be prohibited.
Ø Users should be trained to be very careful about the physical control of the device
and they should be instructed about the potential dangers of device loss.
Ø Tamper-proof features in the mobile devices should be enabled wherever available
in order to prevent malicious codes and software to be installed on the device.
Ø Built-in capabilities of the devices should be turned off if it is not part of the
functionality being used (e.g. camera and microphone) to avoid third parties from
hacking and gathering visual or audio data.

All rights are preserved for the e-Government Program (YESSER)


66
e-Government Mobile Services Manual

10.6.4 Physical and User-related Threats


The analysis of the mobile security experts reveals that today’s mobile platforms widely differ in
terms of security and manageability capabilities. As a group, modern mobile platforms provide
substantially better security than traditional desktop operating systems when it comes to built-
in security mechanisms, authentication, and data protection; even though they are vulnerable
to attacks that don’t affect desktop PCs. Application security, device management, and corpo-
rate email support are somehow sufficient although they still have room for improvement. The
feature sets that IT managers should give high consideration to include: security certifications,
device firewall, and support for virtualization, which are largely still missing.

Mobile security types


· Built-in security
· Application security
· Authentication
· Device wipe
· Device firewall
· Data protection
· Device protection
· Corporate managed email
· Support for ActiveSync
· Mobile device management
· Virtualization
· Security Certifications

Mobility of the devices makes them vulnerable to some physical and user-related risks
such as loss of the device, extreme physical conditions, user errors and misuses of devices.
When a mobile device is lost or stolen, the risk arises of unauthorized entities accessing
sensitive data. Confidentiality and integrity of the information will be in question. More-
over, sensitive data may be lost if no backup is provided. In case of device loss or theft,
entity policies should ensure the sensitive data will remain safe and that unauthorized
access to the official network and information will be blocked. Malicious actions can
result in entity-wide problems. Here follow some necessary precautions:

All rights are preserved for the e-Government Program (YESSER)


65
e-Government Mobile Services Manual

mechanisms. Similar issues arise in Near Field Communications (NFC) as well as infrared
communications with mobile devices.
To minimize these risks:
Ø Data encryption on each transmission will reduce risks wherever applicable.
However, the encryption method should be validated by security consultants to
insure high reliability of the encryption module.

GPS and Tracking Risks:


Geo-location services are available on many types of mobile devices to varying levels of
capability. Applications use geo-positioning systems to track one’s route, to locate plac-
es on a map and to search for nearby places. The device periodically gathers positional
data from multiple resources including mobile device signatures from cell nodes, Wi-Fi
signatures, the internal GPS receiver etc. Combining various positional data provides a
high level of accuracy of device location, yet threats to influence some of these channels
and interfere with positioning systems or illegitimately track the device are issues to be
considered in terms of security and precision.
Ø Exposure of tracking data should be disabled if it is not absolutely necessary. Device
positioning and retrievable data loss, however, might necessitate using these applications.
Ø When GPS is required by the nature of the task, it would be best to disable third
party applications in case using it to access geo-location.
Ø Device users should receive extensive training on tracking issues, threats to location
data precision and encryption of location data on devices.

Jamming and Flooding Risks:


Mobile devices, whether they connect via Bluetooth, cellular, Wi-Fi or GPS, are vulner-
able to blockage of reception or transmission via a process called ‘jamming’. Flooding,
on the other hand, is to load the device with more data transmission than it can process.
To deal with these threats:

For Wi-Fi networks, jamming threats should be prevented by wireless intrusion detec-
tion and prevention systems, which alert network administrators in case of jamming.
Ø Use of malware scanners and alert systems are helpful to minimize flooding threats
that are caused by malicious code on the device.
Ø Monitoring flooding activities in real time may help reducing future attacks by
filtering and limiting signal penetration.

All rights are preserved for the e-Government Program (YESSER)


64
e-Government Mobile Services Manual

e-mails and network servers and could lead to unauthorized access to sensitive data or
system downturn. The mobility of the devices makes them vulnerable to data loss or theft.
Here follow some measures to mitigate risks:
Ø Since the access keys are stored on the device, a secondary digital certificate
system acts as an active revocation list in the case of device loss/theft, so that the
authentication is blocked for the unauthorized parties. Additional passwords may
also be utilized for authorization.
Ø Application filters against access to device hardware should be utilized. Only relevant
and authenticated applications should have access to device resources (camera,
microphone etc.)
Ø To prevent potential dangers from lost devices or theft, strict authentication
mechanisms should be put in place. Depending on the sensitivity of the data
architecture, several layers of authentication tied to system authorization or
encryptions should be utilized. Remote access to mobile devices can also impose
security measures in case of device loss or theft by data wiping, data recovery etc.
Ø Two-factor authentication procedures would provide high-level identity assurance
for identity verification in sensitive data environments.

10.6.3 Network-related Risks and Precautions


Network vulnerabilities can be exploited in several ways via applications, data documents
or mobile device control and configuration plans. The threats may stem from the
connected devices, files transmitted over the network, or the network protocol itself.
Mobile devices are more exposed to network vulnerabilities due to the variety and
multitude of connections they can make. Wi-Fi and cellular networks expose the devices
to more risks than fixed line connected devices. The major risk categories and preventive
mechanisms are as follows:
Collection and Manipulation of Data/Voice via the Network and Over the Air:
Mobile devices utilize IEEE 802.11 standards to connect to Wi-Fi networks. They can
connect to hotspots and entity access points. Devices may be interfered with by other
devices via the same network, giving unauthorized access to data and devices.
Similarly, mobile devices connecting over a cellular network may be vulnerable to
interception. Bluetooth connections also have several known issues on hijacking
attacks during system initialization, despite using encryption and authentication

All rights are preserved for the e-Government Program (YESSER)


63
e-Government Mobile Services Manual

Ø Precautions should be taken in case of operating system disorders such as jail-


breaking. In the case of detection of compromised devices, device having access to
databases and networks should be disabled and users should be alerted.
Ø A white-list of suitable, safe applications and software should be published within
the entity and centrally imposed on all devices. These lists should be regularly
reviewed to include or exclude items.

Online Threats:
When devices connect to the Internet, malicious code might be transferred via HTML
codes, JavaScript, flash or by other sources from the web pages visited. Browser
weaknesses may also cause devices to be threatened by external mobile codes. The
following serves as examples of preventive action:
Ø The possibility of visiting untrusted pages can be avoided by using entity-wide
security checks or certificates. Users also can use web proxies to utilize entity filters
and firewalls on their own devices.
Ø It is far safer to use the latest versions of web browsers. Additional configurations
should be made to align with the entity’s security policies. It should be assured that
visiting official web pages are only done with secure connections.

10.6.2 Device-related Risks and Cautions


As it is the case with the network security of organizations, a mobile device that gives
access to any kind of organizational data needs to be secured with similar firewalls.
Thus, device security becomes as important as the network security. For instance, in
the case of a device being accessed without authorization, identity theft may arise and
cause sensitive data loss or misuse.
To some extent, security of the sensitive data can be provided through authentication
with a password. Certain syntax for the password choice is necessary to make sure only
the authorized persons access the information. Password expiration schedules might be
put in place to make regular changes in the passwords.
More advanced solutions of multiple authentication procedures are also applicable in
certain situations such as smart cards or biometrics that ensure not only the password
is known but also another security measure is carried by the user (finger print or a
smart card).
Device security management is very crucial for the entire security architecture within
the entities. Device-based risks also threaten desktop computers, databases as well as

All rights are preserved for the e-Government Program (YESSER)


62
e-Government Mobile Services Manual

10.6.1 Application and Software-related


Risks and Cautions
Mobile devices utilize many types of applications, native or system software. Every now
and then software updates or new installations are required to add functionality, as is
the case with smartphones and tablets. However, these software and applications might
have vulnerabilities or malicious codes. Here follow a list of numerous software and ap-
plication risks.

Threats from Applications, Software Code and Operating Systems:


The software on the mobile device may contain codes written to perform unauthorized
actions. These codes can come via installed/updated software, downloaded applica-
tions, instant messages or mail and may interfere with normal operation of the device
or cause risks of data theft and loss. Operating systems are subject to similar risks, yet
they might cause greater trouble due to their capacity on the device and their data be-
ing greater than that of the applications.
Preventive steps are necessary for potential software and operating system risks:
Ø Entities should choose the most protective hardware and operating systems.
Upgrading these may make the overall system safer due to new protections provided
for recently discovered potential threats. Operating system security should be
compared with the other versions in order to choose the most secure option.
Ø Device users should be given proper training on potential threats and impose certain
guidelines to avoid unauthorized installations and downloads.
Ø Firewalls should be utilized as far as they do not cause major performance
drawbacks. They can detect the malwares in ‘real time’ and take the necessary,
immediate preventive action.
Ø Scheduled virus scans should be periodically applied without interfering with users’ tasks.
Ø Use and installation of software and applications should be restricted and monitored
by the entity’s own policies and procedures.
Ø When the devices are connected to entity-wide networks, internal firewalls should
be activated in the device.
Ø Mobile devices should be controlled centrally to enable entity-wide configurations,
remote data management, remote data recovery and data wipe.

All rights are preserved for the e-Government Program (YESSER)


61
e-Government Mobile Services Manual

10.6 Organization-wide Risks and


Mobile Security Measures
There are numerous ways of implementing an organization- wide wireless security policy
depending on the nature of the technology being used. In most cases, following certain
basic security measures will provide enough security for attempted data breaches.
Employees should be well-instructed about security measures to not let any vulnerability
or insecure use of the system create problems. Additionally, in most cases, a monitoring
mechanism or some limitation of usage is required to prevent any potential security issues.
IT administrators need to have full control over the access to parameters, sensitive data
and how information is being transmitted. The guidelines below provide categorical risk
assessments and preventive mechanisms.
Ø Clearly define which information is available to certain users and what type of data
is allowed to be circulated within the official networks.
Ø Ensure the organization-level infrastructure is sufficient to implement relevant
security policies. Detect the technology and skills required for overall security and
plan ahead for use case scenarios.
Ø Define use case scenarios for general workflow with regards to application and
device usage. Consider user and device access permissions for each security level of
data and document it for internal training purposes of personnel.
Ø Document several use case scenarios and update on a regular basis. Cover potential
risks, mitigations and best practices for each scenario and make it available to users.
Ø Identify security cautions with regards to performance and efficiency throughout the
organization. Assess security risks in a hierarchical structure and document preventive
mechanisms accordingly without excessive interruption to the execution of the tasks.
Security should not be provided at the expense of the efficiency and ease of use.
Ø Ensure creation of logs for security issues that could be possibly faced and categorized
them as per for the devices and operation types. Make the logs available to the
technical personnel to identify peculiar risks and threats for future reference.
Ø Schedule regular security-based trainings on the security issues faced by the
employees and devices in order to keep users up to date on new threats and risks.
Ø Ensure continuous monitoring of the changes in the organization-level infrastructure
and update the security policies and practice accordingly.

All rights are preserved for the e-Government Program (YESSER)


60
e-Government Mobile Services Manual

confidentiality and integrity are especially critical for wireless traffic, as data can be
more easily intercepted – and potentially compromised – by virtually anyone in the
vicinity of the wireless network.
Integrity involves validating the trustworthiness of the data by using preventive mea-
sures. Encryption solves the problem on both the sender’s and receiver’s end by
checking the validity of the decryption process while sending, transmitting and re-
ceiving.

• Authentication: For authentication security, the devices should be capable of


authenticating itself to the network systems and the server in return should be able
to validate and authenticate itself on the device. Authentication can be enabled by
a shared encryption system.
Traditionally government officers with office computers had security systems of net-
work firewalls. The increasing mobility of today’s workers, demands enhanced net-
work security that extends beyond the perimeter of office networks to cover mobile
services as well. Since mobile devices are likely to be used outside the security of
the office firewall, administrators need to secure data transmission by allowing only
secured IP addresses to access the software and information. Certain adjustments
need to be made to any inbound and outbound initiated connections. In some cases
allowing only outbound connections might reduce the risks since the network will
recognize the IP addresses. In this sense, push services are safer than pulling infor-
mation from the mobile device as it does not need to grant access to the sensitive
database.
Segmenting the network architecture in the workplace might improve data security as
long as each segment can enforce a sufficient level of protection for itself via its own
firewalls. Multiple networking enables different segments of security measures to be
enabled so that application specific protection can be provided for potential threats.

All rights are preserved for the e-Government Program (YESSER)


59
e-Government Mobile Services Manual

ments or applications. It becomes a key necessity to maintain confidentiality, integrity


and authenticity of data on these types of networks. Mobile phones are exposed to a
range of significant security risks, including:

• Theft or loss: as portable devices are carried from one place to another, and are
of high importance because they contain personal or private financial information.
Some people might think that the PIN code can protect the mobile phone; never-
theless they still can be penetrated.

• Viruses: viruses that attack portable devices are very similar to the computer
viruses in that they spread quickly and strike vulnerabilities in operating systems.
They also infiltrate while downloading apps and files from the Internet to control
the device remotely via SMS messages or while making calls, or help in the theft of
private information.

• Trojan Horses: are programs that appear to have useful purposes, but when
loaded can damage system and files. This program can penetrate devices through
Bluetooth and multimedia messaging.

• Bluetooth: a technology available in most portable devices because it provides


wireless communication, but at the same time, can be the cause of infection pen-
etration. For example, Bluetooth might be used in “social engineering”, which is an
attempt to deceive people in order to make them disclose information (passwords,
for example) to use it in the attack on the systems or networks.

• Confidentiality: Confidentiality refers to the secure way in which data is trans-


mitted to the intended user and no other interfering parties. Integrity is a measure
of security to make sure no changes are made to the data during the transmission.
Finally, an authentication process makes sure that the sender is the trusted involved
subject to send the data. Confidentiality refers to the process of preventing access
to information by anyone other than the intended recipient. To provide confidenti-
ality, the data is either encrypted or sent through an encrypted tunnel.

• Integrity: Integrity enables a recipient to detect whether a message has been


modified by a third party while in transit, and authentication allows the recipient to
identify the sender and trust that this sender actually sent the message. Strong data

All rights are preserved for the e-Government Program (YESSER)


58
e-Government Mobile Services Manual

Information Gathering: describes the steps and things to consider when you are
in the early stage reconnaissance and mapping phases of testing as well as determining
the application’s magnitude of effort and scoping.

Analyze Usage and Risks:


Ø Navigate through the application to analyze the basic functionality and workflow.
Identify networking interfaces used by the application. Identify the protocols and
security standards used by the application.
Ø Identify what hardware from the device can be utilized by the application and the
potential hacking of these features (camera, GPS, etc.).
Ø Check how the payment information, if any, is secured by the application.
Ø Identify what other applications the mobile service interacts with. Identify those
that could potentially harm the integrity and privacy.
Ø Ensure the source code of the application is analyzed for inherent vulnerabilities.
Ø Check how user authentication is performed in the application and identify potential risks.
Ø analyze data storage within the application. Consider the algorithms used in
encryptions if they are vulnerable to known issues.
Ø Check what kind of data are subject to caching. Is there any sensitive information
being kept in cache?
Ø Test the application against ‘man-in-the-middle’ attacks to analyze potential
interference with the application.
Ø Check if sensitive data is being leaked to log files.
Ø Ensure security is maintained with care on the server-side, not just on the client-side.

10.5 High-Level Security Risks


As mobile connectivity overcomes all spatial obstacles and enables us to be connected
anywhere and anytime, data transfer and access becomes an ubiquitous activity. Mo-
bile devices connect via mobile networks, Wi-Fi, GPS, NFC or Bluetooth; however, these
networks do not always provide the essential security. It is very common that mobile
workers use these insecure networks outside the workplace and access strategic docu-

All rights are preserved for the e-Government Program (YESSER)


57
e-Government Mobile Services Manual

Ø Be aware that the entity is accountable for complying with the privacy laws of the
country and need to always ensure that every version of the application is within
the limitations of these laws. Assign a person or a department to keep up to date
with the latest laws and check each version for compliance.

10.4 Testing for Security


Mobile security testing combines dynamic analysis, static analysis, and forensic analy-
sis to ensure that the majority of the mobile application attack surface is covered. On
some platforms, it may be necessary to have root user or elevated privileges in order to
perform all of the required analysis on devices during testing. Many applications write
information to areas that cannot be accessed without a higher level of access than the
standard shell or application user generally has. For steps that generally require elevat-
ed privileges, it will be stated that this is the case.

Developer should subject the application/mobile service to various tests to ensure se-
cure usage. Entities should be aware of potential risks and check the vulnerabilities of
the mobile services and mitigate threats with preventive measures. A systematic ap-
proach to evaluating security risks can be ensured as follows:

All rights are preserved for the e-Government Program (YESSER)


56
e-Government Mobile Services Manual

Ø Check for abnormal usage behavior and ask for secondary authentication in the
case of abnormal behavior (e.g. change of location)
Ø Keep logs of access to paid resources and make these available to the user only with
authentication.

10.3 Identity Theft and


Privacy Protection
One of the biggest challenges in mobile computing is ensuring user privacy and security.
Transportability of mobile devices, which use increasing amounts of personal informa-
tion, makes them vulnerable to identity theft by loss/theft of the device. Mobile service
development requires strict security measures against potential threats of identity theft
and privacy breach. Here follow specific guidelines that apply to identity management
issues, some of which have already been discussed in ‘application security’, but needs
emphasis with respect to privacy concerns.
Ø Make the application-specific privacy policy available on the application platform
so users can find out about the relevant issues. Also provide a clear privacy policy
within the application.
Ø Mail clear warnings to users regarding the data practices taking place within the
application that involves sensitive data interaction.
Ø Restrict the collection of users’ personal data to information required by the service
being used.
Ø Assign permissions to users to configure privacy settings within the application and
let them know potential consequences of certain configurations. Ensure that the
default settings are restrictive in terms of private information usage.
Ø Use complex encryption to store and transmit sensitive information.
Ø Ensure privacy controls and password operations are easily accessible by the user
and that they are transparent. Allow users to change their passwords and provide
secure ways to renew forgotten passwords.

All rights are preserved for the e-Government Program (YESSER)


55
e-Government Mobile Services Manual

Password Handling:
Ø When passwords need to be stored on the device, always ensure operating systems
encrypt the passwords and authorization tokens. Do not use a device which stores
passwords without encryption.
Ø When devices are utilizing secure elements, make sure the application makes use of
these secure elements to store passwords and authorization tokens.
Ø Ensure that the option for changing the passwords is enabled.
Ø Ensure that passwords cannot be accessed via logs and cache files.
Ø Do not allow the application to store passwords in the application binary.

Data Protection on Transit:


Ø Always assume that the network’s layer is not secure and put precautions into place
accordingly.
Ø When an application is sending sensitive data over the air/wire, enforce the use of
end-to-end secure channel (SSL/TLS).
Ø Use strong encryption algorithms and keys that are long enough.
Ø Ensure that the user interface informs the user whether the certificates used are valid.

User Authentication and Session Management:


Ø Assist the user in choosing an appropriately secure password. (E.g. the length, use
of uppercase and lowercase letters, symbols, numbers etc.)
Ø Use dual-factor authentication via SMS or email, if appropriate.
Ø If necessary, use context data to add further security to authentication (e.g. location)
Ø When the data is highly sensitive, put an added level of authentication in place
depending on the service. (e.g. fingerprint, voice)
Ø User appropriate security protocols for session management after the initial
authentication.
Ø Choose session identifiers with high entropy to avoid predictability.
Ø Prevent Unauthorized Access to Pay-For Resources (mWallet, SMS, etc.)

All rights are preserved for the e-Government Program (YESSER)


54
e-Government Mobile Services Manual

10.2 Mobile Application Coding


Guidelines for Security
When developing mobile applications the usage characteristics, the existence of sensi-
tive data or issues of sharing of private information should be considered and security
measures should be put in place from the development phase onwards depending on
the security level needed for the special case. The following guidelines will introduce
several critical security issues related to mobile application development.

Sensitive Data Protection:


Ø Classify stored data according to sensitivity and apply security measures accordingly.
Make data processing and storage in accordance with these classifications.
Ø Wherever possible, store sensitive data on a server rather than the client’s device.
If data storage on the device is necessary use file encryption APIs provided by the
operating system or another trusted source.
Ø Sensitive data storage should always be encrypted, as should the cached data.
Ø Restricting data in certain contexts might be necessary as a precaution e.g. usage in
a different location.
Ø For secure action, disclose data minimally for the user, that is, identify which data
will be of use to the user. The rest of the data should be kept out of reach.

All rights are preserved for the e-Government Program (YESSER)


53
e-Government Mobile Services Manual

User Registration:
Ø Depending on the context of the application or mobile service, user authentication
should be utilized whenever applicable. Entities should decide what type of
authentication is more suitable for their services:

· SIM card
· Two-way authentication
· Digital certification

Device Registration & Device Security:


Ø Device registration should be checked to ensure the service is being used by a device
registered via CITC (Communications and Information Technology Commission).
Ø Device deregistration steps should be set clearly and published to users in order to
secure citizens in case of device loss/theft.
Ø When mobile government applications are being installed by the users, the device
being used should comply with the following security requirements depending on
the operating system:
· iOS operating systems should not be jail broken.
· Android devices should have up-to-date anti-virus software installed
· Windows Phones should have up-to-date anti-virus software installed.

All rights are preserved for the e-Government Program (YESSER)


52
e-Government Mobile Services Manual

10. Mobile Security


10.1 User Related
When providing mobile services to citizens, neither institution-related nor citizen-re-
lated security risks should be overlooked. Mobile services should be developed with
consideration for the privacy and security of the sensitive information shared and com-
municated during the use of service. Government entities should ensure the safe use of
services by the users.

Mobile Service Authorization:


Ø Implemented mobile services should be reported to Yesser to be able to check if the
mobile service they are using is actually authorized by the KSA government.
Ø Citizens should be warned against unauthorized mobile services making spam
requests from the users. Users should be encouraged to use only the KSA government
authorized applications and services.
Ø It is advisable to display the government entity’s logo in each mobile government
services offered to citizens.

Testing:
Ø KSA Government entities should perform
security and usability tests prior to making
mobile services available to the public.
Ø In addition to internal testing, the KSA
government entities must approach the
mGovernment Lab (Coming Soon) to
authenticate their mServices. Testing will cover
three main areas: security, performance and
functionality. While KSA government entities
can get their application tested by attending
physically to mGov Lab and submitting.

All rights are preserved for the e-Government Program (YESSER)


51
e-Government Mobile Services Manual

10
Mobile
Security

All rights are preserved for the e-Government Program (YESSER)


95
e-Government Mobile Services Manual

9. User Adoption
Implementing mobile services only is not the full task in KSA government entities’ hands.
Getting the citizens and government employees to use these mobile services may be
a bigger challenge in some cases. Involving citizens in mobile service design, raising
awareness and promoting adoption are crucial tasks of government entities.
Ø Conduct online polls or public surveys to get opinions and suggestions from citizens
about the mobile services that would most benefit them the most.
Ø Analyze your target audience via polls and surveys especially on how they use
mobile technologies, what devices and operating systems they use etc.
Ø Implement desired mobile services via more than one mobile channel to ensure
it reaches out to a broader group e.g. both SMS and a mobile application can be
utilized for the same service and users can choose from which channel they would
like to access the service.
Ø Promote new mobile services on government websites, the entity’s own website as
well as in the public offices frequented by citizens.
Ø Make use of social media and mass media to raise awareness of the offered services.
Ø All KSA government entities are advised to provide incentives for using mGovernment
services in order to raise adoption.

All rights are preserved for the e-Government Program (YESSER)


49
e-Government Mobile Services Manual

9
User
Adoption

All rights are preserved for the e-Government Program (YESSER)


97
e-Government Mobile Services Manual

Organization of User Interaction with the Content:


Ø Whenever possible, allow users to mark the content as favorite or to organize
content in user-defined folders for later use.
Ø Users visit the application with a purpose. Present the tools and information with
consideration for the user’s task at hand and guide them step by step if necessary.
For all the stages of the user-content interaction, allow users to know what the next
step will be.
Ø Ensure that the content allows user interaction wherever relevant and possible.
Certain services may need users to get involved in storing the information, to give
feedback and comments, or to personalize and share it.
Ø Enable and encourage informational content to be shared via social networks or
mail within the application without leaving the screen.

Content Structure and Variety:


Ø Make use of inbound links within the application content to provide seamless access
to categorical information.
Ø Present users with extra content other than the initial purpose of use. Unexpected
bonuses within the application increase user engagement and satisfaction.
Ø Update the content regularly and also on every information change occurrence.
Check the relevancy of the content for present use on a regular basis and omit
expired content.
Ø When simplicity is not the main concern, provide the user with a mixed balance of
content such as videos maps, texts and images.
Ø Consider language options depending on your target audience. Make English
content available wherever necessary.

All rights are preserved for the e-Government Program (YESSER)


47
e-Government Mobile Services Manual

8. Mobile Content
The content with style vital, modern, accurate, pertinent and easy to read, considering
that content is a decisive element for ensuring the success of a mobile application to
meet the needs and expectations of its users. As mobile phone use has grown since
the mid-1990s, the significance of the devices in everyday life has grown accordingly.
Owners of mobile phones can now use their devices to make calendar appointments,
send and receive text messages (SMS), listen to music, watch videos, shoot videos,
redeem coupons for purchases, view office documents, get driving instructions on a
map, and so forth. The use of mobile content has grown accordingly.

Mobile content types


Mobile content is like ringtones, graphics, discount offers, games, movies, and GPS navi-
gation. Camera phones not only present but produce media, for example photographs
with a few million pixels, and can act as pocket video cameras. Mobile content can also
refer to text or multimedia hosted on websites, which may either be standard internet
pages, or else specific mobile pages.

Fundamentally, content is at the core of the use of a mobile service. Content could be
delivered to the user with, for example, text, images, video, voice or a map. A users
interaction with the application content should be a matter of a carefully thought out
design in order to enhance user experience and to deliver the intended service to citi-
zens in a seamless and convenient interface.

Easy Reach of Required Content:


Ø Make sure the content is delivered in a mobile-friendly format, enabling users to
quickly scan and find useful information at a glance.
Ø Give users as much control as possible over how the content is displayed. Do not
display non-requested information in detail. Allow users to get in-depth content
only when requested.
Ø Always design the content architecture for impatient users. Mobile device users
tend to require quicker access to relevant content and tend to be easily distracted
by interfering details.

All rights are preserved for the e-Government Program (YESSER)


46
e-Government Mobile Services Manual

8
Mobile
Content

All rights are preserved for the e-Government Program (YESSER)


100
e-Government Mobile Services Manual

Performance
Ø Initial start-up of the application should not be time consuming. Delaying heavy
process functions until after the start-up provides a better user experience.
Ø Application should crosscheck available Internet connections and use the wireless
connection as a default wherever available. When excessive data usage will take place,
users should be notified in case of a mobile broadband connection (2G, 3G, etc.)

Upon leaving the application, the user, if applicable, should be able to return to the
same page he or she had left the application from. It should be avoided to follow the
same steps to get to the same page.

User Guidance:
Ø Provide a ‘help’ button to instruct the user on how to use the application. Don’t
display application information on the landing page.
Ø Allow users to search within the application wherever necessary. Search results
should be filtered and narrowed down by the user to get precise results.
Ø Let users know of the on-going activity within the application during processing
periods to prevent users thinking that an application has crashed.

Offline Usage:
Ø The capability to save sessions or making use of the content for offline use
functionalities should be made available to the user wherever applicable.

All rights are preserved for the e-Government Program (YESSER)


44
e-Government Mobile Services Manual

Clear Language:
Ø Make sure all the text-based communication is done with an understandable
terminology. According to the targeted users’ profile, choice of words and terms
should be considered. Complex sentences or excessive use of unfamiliar terms
diminish the user experience.

Navigation:
Ø Design intuitive architecture within the application. The application structure should
be predictable for the user and accessing the functionalities should be made easy.
The number of clicks to reach the desired content should be kept to a minimum.
Ø Deliver the information on a hierarchical basis sorting the most relevant as the
easiest to access. The purpose of the application should be clearly identified and it
should be assured that the user would find the intended functionality in just a few
steps.
Ø Links to the main features of the application should be displayed in the main page
of the application and users should be able to see the overall functionality of the
application. Inner pages should have secondary links displayed clearly wherever
applicable.
Ø Titles and links should clearly identify the purpose of the material. For each piece of
content, applications should use clear and descriptive titles and links.
Ø Provide navigational buttons on each screen the user might get to. Considering
the screen size, in many cases it can be more convenient to just display ‘back’ and
‘home’ buttons and navigate to other pages via home screen. Relevant in-content
links may also help users navigate seamlessly within the application.
Ø Navigation icons and buttons should be designed to a minimum size of 30-pixels. It
should be clear where the navigation would take the user.

Integration with Device Features:


Ø Make appropriate use of the device features when necessary, especially in cases
where user interaction is applicable.

All rights are preserved for the e-Government Program (YESSER)


43
e-Government Mobile Services Manual

Display Resolution:
Ø Screen resolution choice should be made with consideration depending on the
mobile device screen size and the amount of content to be displayed. In general, it
is best to use large resolutions and less content on the screen, creating a more user
friendly device.

Application Size Considerations:


Ø If graphics are utilized in the application, seriously consider limiting their size to
certain levels to control download times and battery usage. Although quality
graphics lead to a better user experience, efficiency and performance issues are
the priority for application users. Neat and speedy applications are mostly preferred
over slow and graphics-heavy applications.
Ø To avoid slow download processes, application size should not be too large. It would
be convenient for users if they can download applications on any type of connection
be it Wi-Fi, 2G, 3G etc.
Ø It is advisable to keep the core application size to no more than 12-15 MB. Additional
features can be served as an add-on or in-application data download so as to avoid
irrelevant use of device memory.
Ø In case of image usage within the applications, always use Alternative text (ALT text).
This will be descriptive in cases where the image cannot be viewed due to download
issues etc.

Battery Life:
Ø Application properties should take into account the battery consumption and should
not cause any drawback on mobile device battery life.

Terms of Use:
Ø Applications should have an accessible Terms and Conditions page that clearly
defines the usage agreements, property rights and credentials. Users should agree
to the Terms and Conditions at least once within the application. It can be provided
after the initial installation as a Terms of Use agreement page and allow the user to
access the application only after agreeing to the stated terms.

All rights are preserved for the e-Government Program (YESSER)


42
e-Government Mobile Services Manual

Application design is not solely about the aesthetics of an application, it is also con-
cerned with the ease and clarity of using an application. The user-centric design consid-
ers all aspects of the interaction with the application from installation/access to person-
alization of features.
There are a number of key points to pay attention to with regards to usability and interface:

Font Size:
Ø While considering text font size, consider the target user’s device screen sizes. As
with many mobile devices it is the case that the screen sizes are not comparatively
sized; therefore, the font size should not be too large. At the same time, keeping the
font too small creates readability issues. Compromise should be found in considering
the user experience and mobile device properties.

User Interface:
Ø Make sure the User Interface (UI) buttons are indicating clear functionality and make
sense to the users. If the application is using custom buttons rather than default
ones, users should intuitively know what function the button serves and where it
will take the user.
Ø In all stages of transaction completion, the KSA logo should appear in conjunction
with the government entity’s own logo appropriately placed in the reserved place
in accordance with government communication standards.
Ø The unnecessary crowding of buttons makes the navigation inconvenient. Icons or
links should have enough space in between in order to avoid tap errors.
Ø When considering smartphone users, pay attention to ergonomics within the
application and design for convenient one-handed use.
Ø When visual icons are used rather than text, make sure they are logical to the user.
Graphics should be clear and self-explanatory.
Ø Wherever possible, avoid forcing users to scroll.
Ø Be descriptive, brief and precise, especially on the alert screens.

All rights are preserved for the e-Government Program (YESSER)


41
e-Government Mobile Services Manual

7. User Interface
and Usability
The content balances between the use of text and images in an exquisite design and at-
tractive format, which helps the eye to grasp the information and enhances the visitor’s
ability to read and understand. The content is updated constantly with information on
services, as well as news related to a city or a specific service, which enhances the user’s
confidence that the Mobile application is active and not neglected, and increases the
interaction with the audience. The language used on the website must be grammatically
correct and free of spelling errors.

On current trends, mobile phone content will play an increasing role in the lives of mil-
lions across the globe in the years ahead, as users will depend on their mobile phones to
keep in touch not only with their friends but with world news, sports scores, the latest
movies and music, and specially the services could be provided by the government or
private sector.

Mobile content is usually downloaded through WAP sites and mobile applications stores,
which allows users to browse a big database for mobile content and applications and
directly download it to their handsets. This tool can also be used to recommend content
to others, or send content as a gift.
An increasing number of people are also beginning to use applications like Qik to upload
and share their videos from their cell phone to the internet. Mobile phone software like
Qik allows user to share their videos to their friends through emails, SMS and even so�-
cial networking sites like Twitter and Facebook

All rights are preserved for the e-Government Program (YESSER)


40
e-Government Mobile Services Manual

7
Guidelines
for Mobile
Applications

All rights are preserved for the e-Government Program (YESSER)


106
e-Government Mobile Services Manual

in a simple and standard method. It is being adopted in web, mobile and desktop
applications.
Ø Identify top success metrics and measurement methodology. Monitor API traffic
and use against set objectives.
Ø Ensure that you have interactive API documentation, from which developers can
execute live API calls.
Ø Establish a process for requesting developers to specify the users and applications
that will utilize the APIs. Government entities should set up and enforce policies for
approval to use the APIs.
Ø Developers should be notified about changes in APIs. You can create a list of favorite
APIs to track and receive notifications on any event that impacts them.

All rights are preserved for the e-Government Program (YESSER)


38
e-Government Mobile Services Manual

6. Application Program
Interfaces (APIs)
Application Program Interface (APIs), are used to make mGovernment services or its
functions available for use by other applications. Thanks to smartphones, traditional
applications and even web applications are being substituted by new mServices. New
apps are being built quickly by mashing up existing services and capabilities in creative
ways. An application no longer has a single user interface, but many interfaces. These
interfaces can be built on different technologies, can target different types of users, and
can be built by various interested parties. To enable these multiple interfaces, the Ap-
plication Program Interface (API) has become the primary interface for applications both
old and new. APIs are the new distribution channel for government services.

KSA Government entities should embrace this trend that will bring thousands of
mServices of public interest to citizens. With the ability to deliver core business
functionalities as APIs, a government entity transforms itself into a platform. In such a
scenario, it’s not enough to offer a set of APIs; this offer needs to be reliable, scalable,
and secure. APIs should be offered with the same security and service level as their
governmental applications. The secured and scalable delivery of APIs requires the use
of an enterprise API management platform.

When implementing a successful API program some key questions should be observed.
The adoption of standards de facto, the harmonization of the different government
entities’ APIs and the ability to create a common ecosystem to drive the innovative
development of apps are key factors for success.
Government entities should:
Ø Define an API program and consider services that could be shared across the KSA
government leading to an integrated ecosystem.
Ø Target the right developers mix you are interested in (internal, partner, third-party).
Ø Build the right APIs for your business. Define the APIs structure, search for advice on
specific data, information systems, applications or even infrastructures to expose,
define access tiers and policies of use.
Ø Evaluate the viability of Open Authorization Standard as its gaining support as an
open protocol to allow secure authorization for clients to access server resources

All rights are preserved for the e-Government Program (YESSER)


37
e-Government Mobile Services Manual

6
Application
Program
Interfaces (APIs)

All rights are preserved for the e-Government Program (YESSER)


109
e-Government Mobile Services Manual

Ø Visibility of an application depends on the application type. Mobile web applications


are displayed in search results whilst native applications are displayed in application
stores. Hence, mobile web reaches out to a wider community than native applications.

User Experience:
Ø When the application requires interactivity with the user, native applications are
the alternative to follow. Touch gestures and ease of navigation create a better user
experience that is hard to achieve with mobile web applications.
Ø Native applications also provide user configurability to personalize the application
to their own likes, in particular for the applications that are used on a regular basis;
native applications will give users a personalized service.
Ø Offline access to mobile web application services is not as convenient as with native
applications. Native applications can store data within the device for offline use,
which works better from the user’s perspective considering that access to the
Internet is sometimes not possible.

All rights are preserved for the e-Government Program (YESSER)


35
e-Government Mobile Services Manual

Ø When developing native applications it is recommended for all government


entities to use Cross Platform Framework (e.g. PhoneGap) and Tools (e.g. Titanium
Appcelerator) in order to reduce costs and efforts.

Application Life Cycle:


Ø The life cycle of native applications is considerably short. If life cycle management
decisions favor long-term applications, native applications are not always the best choice.
Utilizing Device Features:
Ø If the nature of the mobile service requires integration with a device’s native features
(e.g. camera, geo-location), mobile web applications cannot provide that. Native
and hybrid applications make use of the device’s capabilities and hardware sensors.
Ø Native applications provide a better user experience in many ways by utilizing
special gestures, graphics, device sensors etc.

Security:
Ø When security is a question, it might be argued that native applications have
particular risks due to their internal data storage properties as well as utilizing
the hardware sensors. In case of loss of a device, native applications might let
unauthorized people access sensitive data stored on the device whereas in the
case of mobile web, the data storage is safe out of the device. Utilization of device
features might also cause security problems as in the case of tracking of a device’s
location by interfering entities via the application.

Integration:
Ø When applications need to access the current systems or existing databases,
integration is crucial. Native applications are mostly either impossible to integrate
into the existing systems or very troublesome. Mobile web or hybrid applications,
on the other hand, are more easily integrated into existing platforms.

Access to Service & Visibility:


Ø From the user’s perspective, if the application is intended for immediate and fast
access, mobile web applications should be considered. In order to be used, native
applications have to be searched and downloaded first. However, mobile web
applications are easily accessible from any device.

All rights are preserved for the e-Government Program (YESSER)


34
e-Government Mobile Services Manual

5.5 Hybrid Applications


The issue that mobile web applications cannot utilize mobile device functionalities
brings us to hybrid applications that are basically mobile web applications written with
standard web programming languages, e.g. JavaScript and HTML5) and wrapped in a
native container. In many ways this combines the best of mobile web and native ap-
plication features, such as the ease of development, offline usage and utilizing device
capabilities.

5.6 Which Approach to Consider?


To develop a decision-making framework for choosing which type of applications to use
for the services, a number of conditional guidelines, depending on the nature of the
service, are listed as below:
Analyze Targeted Audience:
Understand the unique requirements of your audience. Know your target audience and
analyze what types of devices they are more likely to use, what preferences they have,
what are the latest trends among them, etc. If possible:
Ø Conduct surveys or online polls to understand their expectations.
Ø Check the web statistics to find out the types of devices and platforms on which
users are currently using your application.

Development Costs:
If financial cost and technical resources are major concerns, mobile web applications
beat native applications. Native applications require separate application development
and expertise for each platform.

Cross-compatibility:
Ø Cross-compatibility is frequently imperative in public services. Rather than
developing several different applications on different platforms for the same service,
it might be more efficient to invest in a mobile web hybrid application to reach out
to citizens.

All rights are preserved for the e-Government Program (YESSER)


33
e-Government Mobile Services Manual

tion resulting from the rich OEM ecosystem has proved quite challenging for enterprise
adoption. IT managers should definitely consider adding Android to their set of flexible
policies but should probably limit its use to the least sensitive mobile roles.

WINDOWS PHONE. Although last to enter this segment, Microsoft Windows Phone
performs quite well across the board. The system is too new to show a reasonable track
record for enterprise adoption, and corporate policies should take this reality into con-
sideration when considering Windows Phone devices for mobile roles other than for
general knowledge workers.

For each of the operating systems or platforms, there is an application store review
process for each application registered. Entities should have a developer account in these
platforms to register. It should be noted that the review process takes approximately
two weeks after submission, given that there already is a developer account on these
platforms

Mobile Web Applications


Mobile web applications are, in fact, websites that are designed for mobile device use
typically using standard web technologies like HTML5, JavaScript and CSS. These applica-
tions are compatible with different browsers, platforms and operating systems through
a ‘one size fits all’ approach.
Compared to native applications, there are some crucial limitations to mobile web ap-
plications:
Ø Native device functionalities (GPS, camera, etc.) cannot be integrated into mobile
web applications.
Ø Session management remains an issue.
Ø Offline use and storage of data functionalities cannot be provided with mobile web
applications.

All rights are preserved for the e-Government Program (YESSER)


32
e-Government Mobile Services Manual

5.3 Native Applications


Native application development is dependent on the mobile operating system. Different
platforms require different tools and programming languages to be used for application
development. Hence, each application requires expertise on the platform, devices,
several programming languages and coding. In terms of usability, there are several
features that are only available in native applications:
Ø Multi-touch Gestures: Several types of customizable gestures that aim to enhance
user experience and usability. Functionalities can be customized for a double-tap on
the screen, swipe and spread pinch for intuitive usage of the applications.
Ø Advanced Animation and Graphics: In applications requiring extensive data and fluid
animations, native applications provide the best functionality with fast graphic API.
Ø Integration with Device Features: Native applications make seamless use of the
mobile device’s native components such as the camera, voice recorders, and GPS.

5.4 Native Platforms


APPLE iOS. The leading challenger is Apple iOS. Apple’s proprietary approach has be-
come more enterprise-friendly: the strict control exerted by Apple on the overall eco-
system—from hardware to operating system to applications—makes this platform more
secure and manageable in the consumer mobile segment. The back-end components
required to secure and manage Apple mobile devices are not provided directly by Ap-
ple but by a multitude of third-party vendors usually positioned in the Mobile Device
Management segment. When complemented by third-party infrastructure, Apple iOS
security and manageability are already good enough to be considered for mobility roles
requiring device encryption and policy control.

ANDROID. Despite its impressive market performance, Android security and manage-
ability are the lowest in the segment. The Google Android operating system has recently
seen some important security additions, such as device encryption support, however
good Mobile Device Management APIs and a reliable control of the overall operating
system versioning and application ecosystem are still conspicuous by their absence.
The system is widely exposed to malware and data loss, and the platform fragmenta-

All rights are preserved for the e-Government Program (YESSER)


31
e-Government Mobile Services Manual

2. Vertical connections (between central and local government agencies)


3. Services can be related to:
4. Co-ordination of government activities for inspections, controls and supervisions
5. Security services (law enforcement, citizens’ security)
6. Emergency management
7. Access to knowledge bases and records (public safety, health, education, etc.).

5.2 Mobile Applications for


Community (G2C concept)
Government-to-Citizens services enable citizens to interact with government in a way
that is responsive to citizen needs and communication preferences. G2C services al-
low citizens to stay current on government information, ask questions, request services,
complete transactions, submit comments, report problems, request emergency assis-
tance and access data.

Once an agency has “emerged” and is at


the “enhanced” level of governance, more
channels – such as SMS (Short Message Ser-
vice), IVR (interactive voice response), IVVR
(Interactive Voice and Video Response), and
WAP equipped phones – are used to send/
receive information to/from citizens about
topics important to them, ranging from
overdue library books and exam results to
job vacancies and emergency updates. In-
cluded in these new tools for G2C commu-
nications is the active use of popular social
media, such as Facebook, Twitter, and You-
Tube.

All rights are preserved for the e-Government Program (YESSER)


30
e-Government Mobile Services Manual

5. Guidelines for
Mobile Applications
The Mobile application development process starts with analyzing the nature of the
service that will be transferred to the mobile platform. Each and every service will re-
quire particular functions to be utilized by the application without compromising user
convenience and design related priorities. Choosing the platform and mobile channel
to develop the application is a fundamental step in achieving the best outcome. There
are both advantages and disadvantages to each delivery system and the nature of the
services will be the decisive factor. The information below is intended to guide IT offi-
cials in KSA government entities to decide which type of application is more suitable for
their project.
Information below will help to decide how to develop the application:
Ø What is the current market share of smartphones and operating systems in KSA?
Ø How much is the budget set for the project?
Ø How often does the application content need to be updated?
Ø How quickly should the application be developed and made available?
Ø What is the expertise level in the entity to develop the mobile service?
Ø Who are the targeted users and what are their expectations?
Ø What is the security level required?
Ø What is the level of simplicity targeted in the service?
Ø Is there Shared API for developers’ use? (In case there is, it should be used.)

5.1 Mobile Applications for


Government (G2G concept)
With G2G services, governments transform themselves into a connected entity that
more effectively and efficiently responds to the needs of its citizens by developing an
integrated back-office infrastructure. Connections can be:
1. Horizontal connections (among government agencies)

All rights are preserved for the e-Government Program (YESSER)


29
e-Government Mobile Services Manual

5
Guidelines
for Mobile
Applications

All rights are preserved for the e-Government Program (YESSER)


117
e-Government Mobile Services Manual

4.4.3 Signaling Channel


SMS: Due to its ease of use and popularity, SMS is still being used for many applications
such as notifications, news and weather updates, emergency situation management,
healthcare and medical reminders, voting, donation and payments etc. Voice SMS and
Video SMS channels also provide ease of use for the end users and provide new ways to
deliver information both to mobile public workers and citizens.
Unstructured Supplementary Service Data (USSD): Transfer of messages takes place di-
rectly over network signaling channels so it is free and highly accessible. Good usage
areas are secure mobile banking, news and submission services, and voting.
WAP (Wireless Application Protocol): WAP is a protocol to enable access to the internet
over mobile wireless network. Rather small mobile devices use WAP browsers that en-
able access to websites with wireless markup language.

4.4.4 Data Channel


Available in different forms of mobile messaging: Application to Person (SMS, MMS); Per-
son to Application (enabling users to upload content: popular usage in voting and photo
upload, etc.); Person to Person and finally Machine to Machine (asset management, track-
ing, remote maintenance, POS/payment, healthcare security, smart metering, etc.).
The data channel opens significant opportunities for developing applications process-
ing data. Better data coverage and advancing mobile devices make data applications
and mobile web a convenient solution for data mobility and access to rich content any-
where, anytime.

All rights are preserved for the e-Government Program (YESSER)


27
e-Government Mobile Services Manual

4.4 Mobile Application Channels


Mobile strategies involve considerations on several key points: the available ICT
infrastructure; technology requirements of the intended service; accessibility and
usability of the services by citizens. The growing market for mobile devices, increasing
quality of mobile networks and high demand for quality mobile applications are together
providing endless opportunities for more efficient business operations in public service
and opening up new interaction possibilities with citizens. Therefore, it becomes
a very critical issue to have a solid vision on what goals are targeted with the public
service and what options are available in terms of technology. In this section, channels
for developing mobile government applications under the light of the latest trends in
mobile technology are presented.

4.4.1 Delivery channels (devices based)


Ø Feature phones
Ø Smartphones
Ø Tablets
Ø PDA’s

4.4.2 Voice Channel


Voice channel is still a viable option in mobile communication owing to its:
Ø Applicability on all devices.
Ø Simplicity of use (no literacy needed).
Ø Higher capacity for communication and information sharing.
Ø Familiarity.

Innovative voice applications have been developed for interactive voice dialogues with
computers allowing numerous applications such as voice access for driving directions,
processing telephone calls, speech recognition, and voice based web access, etc.

All rights are preserved for the e-Government Program (YESSER)


26
e-Government Mobile Services Manual

4.3 Mobile Service Selection


and Eligibility
Choosing services that are eligible and potentially beneficial to move to the mobile plat-
form is neither an easy nor a straightforward task. Each KSA entity must develop and
run its own set of evaluation mechanisms. However, there are certain principles, which
may guide the entities to develop such selection methods for their entities. The suitabil-
ity test mentioned above is the first task. A typical set of additional considerations may
include whether a service is:
Ø An essential part of the operation and service quality of the entity.
Ø Used in high frequency.
Ø High in volume of transactions.
Ø Generating new revenue streams for the entity.
Ø Easy to develop (or transform) and maintain.
Ø Adding value to citizens’ lives.
Ø Simplifying an entity’s processes or workflow.
Ø Providing efficiencies such as cost and time.
Ø Improves the reputation of the government.
Ø Suitable for the target audience.
Ø Demanded by the citizens (based on surveys and polls).

The list does not suggest that any of the considerations takes priority over an-
other. A particular entity may find its own unique set of criteria, as these may
not be applicable to all entities. What is important is to recognize that all ser-
vices may not be suitable for mobile platforms, therefore each entity will have
to prioritize which services among a large number are the best candidates for
migration.

All rights are preserved for the e-Government Program (YESSER)


25
e-Government Mobile Services Manual

4.2 Mobile Services Suitability


Even though mGovernment may be seen as an extension of eGovernment services, the
existence of eGovernment services is not a prerequisite for the deployment of mGov-
ernment services. This means that the transformation to mGovernment is not carried
out only via migrating existing eServices onto the mobile platform. However, typically an
entity would start by evaluating its existing eServices. In most cases, informational and
transactional services will be the ones that entities will be starting with.

Before making any selection for migration of eServices, it is necessary to:


1. Evaluate whether services are suitable for mobility by mapping between the re-
quirements of a service, the constraints of the capacity and use of mobile tech-
nologies to offer such services. For example, services requiring attachment of docu-
ments for the user to apply for a business license may not be highly appropriate
for its mobile version. This also applies to complex maps or visual content, which
requires detailed examination and perhaps memory and processing requirements
when it is migrated to mobile. Such applications may not even be required to be on
the mobile platform.

2. Evaluate the complexity and viability of the required change on the workflow and
process engineering. This may be an additional principle in implementing services
on a mobile platform. Services that lead to process re-engineering that simplifies
business processes and eliminates unnecessary steps taken by the user are rela-
tively more suitable for implementation in the mobile.

3. Take into consideration certain eServices which are core services of the KSA govern-
ment entities essential in serving citizens, but are not suitable for mainstream de-
vices. Entities may consider employing particular tailor-made devices and software
to enable these services. Examples include vehicle number plate identification and
checking systems or intelligent outdoor cameras reporting traffic information.

All rights are preserved for the e-Government Program (YESSER)


24
e-Government Mobile Services Manual

Transactional Services:
With G2C Transactional Services, KSA government could begin to transform itself by
expanding two-way interactions between citizens and the government to new levels.
In this stage, citizens can complete their transactions with government electronically
and at their convenience. This includes self-service options for applying for services and
grants, as well as other similar G2C interactions, allowing the citizen to access these
services 24/7.
Services can be related to:
1. Employment (e.g. job postings, applications, matching services, and interviews).
2. Government support programs (e.g. Hafiz and other social benefits)
3. Paying Zakat (e.g. income, and real estate).
4. Booking appointments (e.g. officials, and inspections).
5. Transportation services (e.g. buying train tickets, parking, bus tickets, and airline flights).
6. Signing a transaction with mobile signature.

Integrated Services:
These are mobile services that combine services and/or data from different departments
of the same entity or different entities. These generally make it more convenient for the
citizens by allowing the integration of different services. A live traffic update service, for
instance, may integrate the services of the coming soon public transportation services along
with mapping services to suggest different routes and to inform users of nearest points of
interest. Integrated services are generally those that bring the most value to citizens and
are the main focus of mobile development in KSA. Government entities are encouraged to
collaborate with other entities and develop solutions for integrated services.

4.1.2 Mobile Transformation Baseline


All KSA government entities should achieve Step 1 and Step 2 as a minimum baseline
in order to be considered mobile enabled. As a first phase, all KSA government entities
should focus on Citizen-centric (G2C) services as an immediate priority for mobile trans-
formation.

All rights are preserved for the e-Government Program (YESSER)


23
e-Government Mobile Services Manual

Services can be related to:


General information for citizens (e.g. weather, tourism, recreation, health, public safety,
contact information, services, and regulations).
Specific information (e.g. exchange rates, market rates, exam results, events and pro-
grams, news, road closures, holiday schedules, public hearing/meeting schedules, and
service or fee changes).
Emergency alerts (e.g. severe weather, terrorism, fires, accidents, and health risks).
Health and safety education (prevention and preparedness).
Educational programs.
Notifications (e.g. library book deadlines, security notifications, social media posts, RSS
feeds for news, and updates).

Interactive Services:
Through interactive G2C services, citizens can engage in dialogue with the KSA govern-
ment and send inquiries, problems, comments, or service requests to specific agencies.
Citizens also can access forms, applications, and databases. In this stage, interaction be-
comes more personalized, detailed and targeted to specific citizen interests and service
needs, and specific agency divisions and service areas.
Services can be related to:
Ø Health services (e.g. screening and tests, monitoring, and health forms);
Ø Education services (e.g. grades, admissions, and exam results);
Ø Security services (e.g. crime reporting, service requests, law enforcement, and
emergency assistance requests);
Ø Filing claims and reporting problems (e.g. service interruptions, suspicious activity,
voting issues, and complaints about government officials);
Ø Information inquiry services (e.g. account information, traffic and transportation
availability, and service request status); and
Ø Schedules (airline flights, field crew locations, etc.).

All rights are preserved for the e-Government Program (YESSER)


22
e-Government Mobile Services Manual

4.1 Mobile Services Definition


Mobile Government is the extension of eGovernment so that government services are
provided from anywhere and at any given time through smart devices (mobile phone
applications, laptops, PDAs, etc.) to serve the customer effectively and efficiently.
The customer experience may be divided into four distinct interactive steps.
Steps 1 – Get Service Information: The customer finds out what kind of service
is required and how, when and where to get it.
Step 2 – Apply for Services: The customer initiates the interaction with the govern-
ment entity to obtain the desired services.
Step 3 – Interact during Processing: The customer starts using the service and
pays for it, if applicable, and receives the services.
Step 4 – Complete Services (End-to-end): The customer completes the service
interaction and receives the final and expected output.

4.1.1 Types of Enhancement of Mobile Service


mGovernment enhancements may be simply viewed as four different categories of mo-
bile services, which can be summarized as follows:

Informational Services:
G2C service involves distributing information to citizens (e.g. related to services, sched-
ules, education, emergencies, regulations and oth-
er flat content). The government service is mainly
comprised of pushing information through SMS via
Tarasol system, for example, or making it available
on a Web or WAP site. Much of the information
is static and there is little interaction with citizens.
Most inquiries to government from citizens are for
basic service information, and providing push ser-
vices both enables real-time communications to
citizens, and creates cost savings for government.

All rights are preserved for the e-Government Program (YESSER)


21
e-Government Mobile Services Manual

4. Prioritizing Mobile Services


Transforming government entities eServices to mServices is a very critical step. This also
entails evaluating and deciding which services should be migrated and how they should
be prioritized in this process. This requires careful consideration of at least four signifi-
cant issues:
1. Defining what constitutes a mobile service.
2. What is suitable for mobility?
3. Who are in the target audience?
4. What are the selection criteria for choosing services
to migrate?
· Citizen requirements (surveys/online polls)
· Adds value (i.e. increases efficiency in completing
a task)
· Volume of transactions
· Frequency of use
· Ease of transformation
· Potential for revenue stream
· The emergency of deploying a service (health services for example)
· The simple and fast in developing to have short time to market duration

It should be noted that migration from eGovernment to mGovernment is not a one-


to-one process. There are eServices, which may require to be aggregated into one
mService. At the same time there may be one eService that may be broken down
into a few mServices. It is also very likely that entities will have to offer completely
new mServices in order to exploit the benefits on mobility and improve their
services via this new channel, offering new services that are not normally possible
via conventional means.

All rights are preserved for the e-Government Program (YESSER)


20
e-Government Mobile Services Manual

4
Prioritizing
Mobile
Services

All rights are preserved for the e-Government Program (YESSER)


126
e-Government Mobile Services Manual

3.4 mGovernment Challenges


1. mDigital divide: as just noted, not everyone has a mobile phone.
In particular, older and poorer groups in society tend to be excluded
from this technology. If there are benefits to get from mGovernment,
these groups will be denied, and a challenge to mGovernment is to
ensure it is not just one more way in which the “haves” benefit at
the expense of the “have nots”. This challenge tends to disappear
because of the higher penetration rate of mobiles in KSA.

2. Mobile mind-sets: mobile devices - cell phones particularly - are


seen by many as tools used more for fun and entertainment than for
serious activities. Aligning these two mismatched worlds may be dif-
ficult. One sign already emerging of this underlying tension is the use
of mGovernment systems for playing pranks, such as hoax messag-
ing, encouraged by the anonymity that many mobile devices (which
are often unregistered) offer.

3. Trust/security: if mGovernment is to encompass transactional


public services, then it must have good security and must be trusted.
As yet, there is still a credibility gap to be crossed for many mobile
device users.

4. Data overload: mobile devices increase the pressures of a world


in which users are permanently connected: “always on”. These per-
manent connections increase the number of messages circulating
and can create a blizzard of communications - some valuable, some
not - in which public service communications can come to be de-
valued or lost.

All rights are preserved for the e-Government Program (YESSER)


18
e-Government Mobile Services Manual

3. mGovernment main pillars


3.1 Key players
Ø Mobile operators
Ø Developing companies
Ø Regulator authority

3.2 Strategic Drivers


1. The huge distance between KSA cities
2. The amazing penetration rate of mobile devices
3. The excellent internet broadband bandwidth availability
4. The enabling of ICT development and services across KSA through
private and public sectors
5. The geographical location of KSA which raises the need of interacting
with visitors electronically
6. The Hajj and Omra services required to KSA visitors

3.3 mGovernment Policy Barrier


Ø Services pricing
Ø Relation between providers and users
Ø Cellular coverage
Ø Standardization and interoperability

All rights are preserved for the e-Government Program (YESSER)


17
e-Government Mobile Services Manual

3
mGovernment
main pillars

All rights are preserved for the e-Government Program (YESSER)


129
e-Government Mobile Services Manual

2.2.5 A Few Conceptual Clarifications on


mGovernment
A few critical points that have always been somehow confusing or not clear in the minds
of mGovernment implementers since the idea of the mGovernment had first been ar-
ticulated:
Ø mGovernment does not replace eGovernment but it complements and enhances
existing systems and services

Ø mGovernment is not limited to mobile phones but extends to all mobile and
intelligent devices (this may include machine-to-machine communications).

Ø mGovernment has two broad and distinctive objectives:

· Improving citizen interactions by offering services to citizens via mobile or


intelligent technologies and
· Improving public sector organizations, process engineering and public sector
modernization, and interactions within government entities.

Ø Technology and services development are at the core, but are the simplest element
in adopting Mobile Government. However, the soft issues are of significant
importance, such as strategic approaches to mGovernment, capacity building in
government, change management, building mobile society, and assuring user
adoption and use.

All rights are preserved for the e-Government Program (YESSER)


15
e-Government Mobile Services Manual

2.2.4 Types of Generic mGovernment


Enhancements over eGovernment
Understanding the enhancements of mGovernment is crucial to understanding what
kind of services are suitable as well as relevant and which should be considered for
mobile services development.
Below are four different types of enhancements that mGovernment brings to the
conventional way of offering services in public sector organizations.

1. Direct conversion from eGovernment portal


This is transforming suitable services from among existing eGovernment portals into
suitable mGovernment services. These are conventional web based services, which are
also made available on the mobile platform.

2. New citizen-centric mobile services


These are distinctive mGovernment services that may not be available in conventional
eGovernment but are made possible due to mobile technologies. For instance, mobile
payments for public transport and location-based services.

3. Services for mobile workers


This is field force automation where government employees working outside the offices
(such as employees of emergency services and inspection services, and patient care at
home) are equipped with mobile devices and technologies.

4. Flexible working
This is about government entities promoting remote working such as working from
home and allowing their employees to use mobile devices in the office and ‘hot desks’.

All rights are preserved for the e-Government Program (YESSER)


14
e-Government Mobile Services Manual

2.2.3 Stages of mGovernment Evolution


The mGovernment evolution focuses on the strategic utilization of the most advanced
ICTs, particularly mobile technologies, in transforming the ways government organizations
work, in order to best satisfy the needs of citizens through seamless intelligent and
interactive communications anytime, anywhere, with any device, working effectively
with all relevant stakeholders
Ø mGovernment involves at least two distinctive enhancements in the public sector:
· Structural improvements of business processes and the way employees work
· The most convenient services offered according to citizens’ needs.

Ø Mobile service delivery, although not easily segmented as below, can typically be
deployed as follows:

· G2C Mobile Services (Notification, Live Traffic SMS, Nearest Hospitals, etc.)
· G2B Mobile Services (Business Registration, Fee Enquiry, etc.)
· G2G Mobile Services (Patient’s Medical History Sharing)
· G2E Mobile Services (BYOD, Hot Desk, etc.)

Ø mGovernment employs the most advanced mobile technologies transforming


eGovernment to mGovernment:

· It is available 24/7 regardless of place, platform or device.


· It employs the most advanced intelligent mobile technologies such as
location-based and context-aware applications and services.

Mobile technology is at the core of transforming eGovernment to mGovernment via


approaches to use mobile technologies at various stages and levels. mGovernment
enhances eGovernment in various ways by creating a favorable working environment
by allowing government employees to work mobile and improving lives of citizens
through high quality government services, which allow efficient interactions using mo-
bile devices.

All rights are preserved for the e-Government Program (YESSER)


13
e-Government Mobile Services Manual

The types of enhancements suggested do in no way imply a complete set of tasks that
each government entity should be implementing. The primary implementations in mo-
bile government may necessarily be converting eServices to mServices and focusing on
citizen-centric applications (G2C).

2.2.2 Benefits of mGovernment to Citizen


1. Convenience and access
Mobile technologies enable convenient access to government information, forms and
business processes. Mobile devices are a common part of most citizens’ daily life. Since
2005, mobile phone penetration in some developed countries has exceeded 100%.

2. Health and public safety


Citizens in previously unreachable areas can receive m-health assistance, monitoring,
notifications and emergency medical alerts. For example, handheld devices can be dis-
tributed to public health and other health workers in developing countries, providing
real-time information on infectious diseases.

3. Education
Teachers can deliver content to students in primary schools and enter student grades
through mobile technologies. Students are able to access exam scores and scholarship
decisions, and parents can receive notifications if a child is absent from school.

All rights are preserved for the e-Government Program (YESSER)


12
e-Government Mobile Services Manual

4. Cost-effectiveness
Cost-saving results include mGovernment streamlined processes, shared and coordi-
nated data access, embedded mapping, and electronic processes, communications and
transactions. Empowerment of field workers and cross-agency interactions can reduce
requirements and costs for time, travel and staffing, as well as eliminating redundant
data entry.

5. Faster information flow


Real-time and location-based processes result in quick and easily accessible data and
communications, information consistency, responsive case management and seamless
information exchanges. Information and actions can be coordinated in any location and
with other agencies, improving collaboration among government authorities. Mobile
technologies can be valuable assets in emergency response through instant information
access and release, and shared access to mapping data.

6. Better management
Mobile technology has the potential to help government officials to better manage
allocated financial and human resources. Satellite or rural offices and operations can
communicate needs and situations as they occur. Current and accurate data improves
knowledge-based decision-making and responsiveness.

7. Increased transparency
Public officials can stay acknowledgeable of public opinion and priorities from a larg-
er group of citizens. Extended outreach also expands government accountability and
transparency to more citizens and empowers greater citizen participation in policy de-
velopment.

8. Enabled green government


This is the result of environmental friendliness and paper-use reduction achieved thanks
to the increased use of the mobile services. Mobile phones batteries are not very green
so the proliferation of cell phones and their batteries will have an environmental cost. It
would therefore be good to start working on a greener solution to this, at least to ensure
proper disposal.

All rights are preserved for the e-Government Program (YESSER)


11
e-Government Mobile Services Manual

1.2.2 Benefits of mGovernment to government:


1. Wider reach
Mobile phone penetration extends outreach and access to often difficult-to-reach
groups, such as seniors, people with disabilities and citizens living in rural areas. Govern-
ment has tremendous opportunities for community messaging and to capitalize on net-
works through which people forward information to friends, families and co-workers.

2. Mobility and ubiquity


Citizens have access to government information and services anytime and anywhere
using wireless networks through their mobile and wireless devices. Government em-
ployees can work using mobile devices regardless of distance, time, place and diverse
natural conditions, especially relevant for public safety and emergency management.

3. More personalization of services


Provision of location-based government services - as mobile phones are typically per-
sonal, the possibility of locating an individual’s exact physical location ensures that gov-
ernments can directly provide services to each person. This could accelerate reforming
government organizational structures to become more horizontal and more simplified.

All rights are preserved for the e-Government Program (YESSER)


10
e-Government Mobile Services Manual

Ø Then, the document will cover in detail mobile application development considerations
including various platforms, APIs, user and usability issues, mobile content and
assuring user adoption.
Ø A wider view on security is given including a complete consideration of enterprise-
wide mobility.
Ø The document finally ends with guidance on developing and maintaining a secure
payment system for the mGovernment services and the critical success factors
which when taken into consideration will ensure proper implementation.

2.2 Background
Providing services to the citizen through mobile phones has become a very attractive
alternative and important to study because of the great potential to be applied to the
various problems that exist in society. This phenomenon should be utilized by the gov-
ernment, considering one of the government’s vision is to realize the information and
knowledge-based society. The goal is to create a government that is transparent, clean,
fair, accountable, responsible, responsive, effective, and time efficient.

The government entities in KSA are mandated to improve their services via a strate-
gic utilization of mobile technologies as this factor is going to take a highest weight
in Qiyas survey. This entails primarily moving eServices to mServices via adoption of
mGovernment. Ideally, this should result in practices of mGovernment, offering seam-
less, interactive and intelligent applications and services. The expectation to implement
mGovernment should be based on the realistic assessment of resources and capabilities
that each of the entities possesses. Nevertheless, it is always positive to think about the
ultimate goal, the possibilities and what could be done given the advances in mobile
technologies and mGovernment practices.

All rights are preserved for the e-Government Program (YESSER)


9
e-Government Mobile Services Manual

2. Introduction
2.1 Scope and Organization
of the Document
This document is organized to provide the current concepts and benefits for mGovern-
ment to government entities in KSA to prepare them in transforming eGovernment to
mGovernment. It will assist entities in meeting some of the challenges of exploiting the
benefits that may be gained from mGovernment. It contains a set of guidelines for mak-
ing entities ‘m-ready’ to the requirements of developing and implementing advanced
mobile ICT-based applications and services.
In the next sections, a simple background and overview will be given followed by a set
of main coordinates supporting what will be discussed after as a set of guidelines which
will provide KSA government entities with decisions on how to select and prioritize
services and which should be offered as part of the mGovernment. These decisions are
based on understanding what mobile service is and what kinds of criteria should be fol-
lowed in determining mGovernment services and appropriate technologies.

All rights are preserved for the e-Government Program (YESSER)


8
e-Government Mobile Services Manual

2
Introduction

All rights are preserved for the e-Government Program (YESSER)


138
e-Government Mobile Services Manual

1. Executive Summary
Mobile Government can be considered as a strategy whose implementation involves
the utilization of all kinds of wireless and mobile technology, services, applications and
devices for improving benefits to the parties involved in eGovernment including citi-
zens, businesses and all government units. Governments around the globe utilize the
Information and Communication Technology to improve services’ delivery to citizens
by introducing e-government.  This spectacular growth has changed how citizens per-
ceive mobile phones functionality. It is no longer used only for voice communication,
but also as a way for convenient connectivity to the internet for transferring data, ex-
changing emails and executing business transactions. Mobile government (mGovern-
ment) can be described as the extension of eGovernment to mobile platforms, as well as
the strategic use of government services and applications which are made possible us-
ing cellular/mobile telephones, laptop computers, personal digital assistants (PDAs) and
wireless internet infrastructure. Mobile government in KSA involves using mobile tools
to enhance either the interactions between users and government or the processes of
government. Tools in use for mobile government include mobile networks, mobile de-
vices (tablets, smart phones and feature phones), their associated technologies (voice
calling, SMS text messaging, location detection and internet access), and software in
the form of network services and applications.

All
All rights
rights are
are preserved
preserved for
for the
the e-Government
e-Government Program
Program (YESSER)
(YESSER)
6
e-Government Mobile Services Manual

1
Executive
Summary

All rights are preserved for the e-Government Program (YESSER)


140
e-Government Mobile Services Manual

5. Guidelines for Mobile Applications 29


5.1 Mobile Applications for Government (G2G concept) 29
5.2 Mobile Applications for Community (G2C concept) 30
5.3 Native Applications 31
5.4 Native Platforms 31
5.5 Hybrid Applications 33
5.6 Which Approach to Consider? 33
6. Application Program Interfaces (APIs) 35
7. User Interface and Usability 37
8. Mobile Content 46
Mobile content types 46
9. User Adoption 49
10. Mobile Security 51
10.1 User Related 51
10.2 Mobile Application Coding Guidelines for Security 53
10.3 Identity Theft and Privacy Protection 55
10.4 Testing for Security 56
10.5 High-Level Security Risks 57
10.6 Organization-wide Risks and Mobile Security Measures 60
10.6.1 Application and Software-related Risks and Cautions 61

10.6.2 Device-related Risks and Cautions 62

10.6.3 Network-related Risks and Precautions 63

10.6.4 Physical and User-related Threats 65

11. Critical success elements 68

All rights are preserved for the e-Government Program (YESSER)


e-Government Mobile Services Manual

Table of Contents
1. Executive Summary 6
2. Introduction 8
2.1 Scope and Organization of the Document 8
2.2 Background 9
2.2.1 Benefits of mGovernment to government: 10

2.2.2 Benefits of mGovernment to Citizen 12

2.2.3 Stages of MGovernment Evolution 13

2.2.4 Types of Generic mGovernment Enhancements over eGovernment 14

2.2.5 A Few Conceptual Clarifications on mGovernment 15

3. mGovernment main pillars 17


3.1 Key players 17
3.2 Strategic Drivers 17
3.3 mGovernment Policy Barrier 17
3.4 mGovernment Challenges 18
4. Prioritizing Mobile Services 20
4.1 Mobile Services Definition 21
4.1.1 Types of Enhancement of Mobile Service 21
4.1.2 Mobile Transformation Baseline 23

4.2 Mobile Services Suitability 24


4.3 Mobile Service Selection and Eligibility 25
4.4 Mobile Application Channels 26
4.4.1 Delivery channels (devices based) 26

4.4.2 Voice Channel 26

4.4.3 Signaling Channel 27

4.4.4 Data Channel 27

All rights are preserved for the e-Government Program (YESSER)


e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)


143
e-Government Mobile Services Manual

Mobile Government
Guidelines
March 2015

All rights are preserved for the e-Government Program (YESSER)


144

You might also like