You are on page 1of 9

‫هذا المربع مخّص ص ألغراض توجيهية‪ .

‬احذف جميع المربعات التوجيهية‬


‫بع‪0‬د تعبئ‪0‬ة النم‪0‬وذج‪ .‬يجب تحري‪0‬ر البن‪0‬ود الملّو ن‪0‬ة ب‪0‬اللون األزرق بص‪0‬ورة‬
‫مناسبة‪ .‬ويجب إزالة التظليل الملون بعد إجراء التعديالت‪.‬‬

‫أدخل شعار الجهة بالضغط على الصورة الموضحة‪.‬‬

‫نموذج معيار أمن األجهزة المحمولة‬

‫استبدل <اسم الجهة> باسم الجهة في مجمل صفحات الوثيقة‪.‬‬


‫وللقيام بذلك‪ ،‬اتبع الخطوات التالية‪:‬‬
‫اض‪00‬غط على مفت‪00‬احي "‪ "Ctrl‬و"‪ "H‬في ال‪00‬وقت‬ ‫‪‬‬
‫نفسه‪.‬‬
‫أض‪00‬ف "<اس‪00‬م الجه‪00‬ة>" في مرب‪00‬ع البحث عن‬ ‫‪‬‬
‫النص‪.‬‬ ‫التاريخ‪:‬‬
‫أدخل االسم الكامل لجهتك في مرب‪00‬ع "اس‪00‬تبدال"‬ ‫‪‬‬ ‫اضغط هنا إلضافة نص‬ ‫اإلصدار‪:‬‬
‫النص‪.‬‬
‫اض‪000‬غط على "المزي‪000‬د" وتأّك د من اختي‪000‬ار "‬ ‫‪‬‬
‫اضغط هنا إلضافة نص‬ ‫المرجع‪:‬‬
‫‪."Match case‬‬
‫اضغط على "استبدل الكل"‪.‬‬ ‫‪‬‬
‫أغلق مربع الحوار‪.‬‬ ‫‪‬‬
‫نموذج معيار أمن األجهزة المحمولة‬

‫إخالء المسؤولية‬
‫ُط ّو ر هذا النموذج عن طريق الهيئة الوطنية لألمن الس‪00‬يبراني كمث‪00‬ال توض‪00‬يحي يمكن اس‪00‬تخدامه ك‪00‬دليل‬
‫ومرجع للجهات‪ .‬يجب أن يتم تعديل ه‪0‬ذا النم‪0‬وذج ومواءمت‪0‬ه م‪0‬ع أعم‪0‬ال <اس‪0‬م الجه‪0‬ة> والمتطلب‪0‬ات التش‪0‬ريعية‬
‫والتنظيمية ذات العالقة‪ .‬كما يجب أن ُيعتمد هذا النموذج من قبل رئيس الجهة أو من يقوم‪/‬تقوم بتفويض‪00‬ه‪ .‬وتخلي‬
‫الهيئة مسؤوليتها من استخدام هذا النموذج كما هو‪ ،‬وتؤكد على أن هذا النموذج ما هو إال مثال توضيحي‪.‬‬

‫اإلصدار <‪>1.0‬‬

‫‪1‬‬
‫نموذج معيار أمن األجهزة المحمولة‬

‫اعتماد الوثيقة‬

‫التوقيع‬ ‫التاريخ‬ ‫االسم‬ ‫المسمى الوظيفي‬ ‫الدور‬

‫اضغط هنا إلضافة‬


‫<أدخل التوقيع>‬ ‫<أدخل االسم الكامل للموظف>‬ ‫<أدخل المسمى الوظيفي>‬
‫تاريخ‬

‫نسخ الوثيقة‬

‫أسباب التعديل‬ ‫ٌعدَل بواسطة‬ ‫التاريخ‬ ‫النسخة‬

‫اضغط هنا إلضافة‬


‫<أدخل وصف التعديل>‬ ‫<أدخل االسم الكامل للموظف>‬ ‫<أدخل رقم النسخة>‬
‫تاريخ‬

‫جدول المراجعة‬

‫تاريخ المراجعة القادمة‬ ‫التاريخ ألخر مراجعة‬ ‫معدل المراجعة‬

‫اضغط هنا إلضافة تاريخ‬ ‫اضغط هنا إلضافة تاريخ‬ ‫مره واحدة كل سنة‬

‫اإلصدار <‪>1.0‬‬

‫‪2‬‬
‫نموذج معيار أمن األجهزة المحمولة‬

‫قائمة المحتويات‬
‫الغرض‪4..................................................................................................................‬‬
‫نطاق العمل‪4..............................................................................................................‬‬
‫المعايير‪4..................................................................................................................‬‬
‫األدوار والمسؤوليات‪8...................................................................................................‬‬
‫التحديث والمراجعة‪8.....................................................................................................‬‬
‫االلتزام بالمعيار‪8.........................................................................................................‬‬

‫اإلصدار <‪>1.0‬‬

‫‪3‬‬
‫نموذج معيار أمن األجهزة المحمولة‬

‫الغرض‬
‫يهدف هذا المعيار إلى تحديد متطلبات األمن السيبراني التفصيلية لحماية األجه‪00‬زة المحمول‪00‬ة (‪Mobile‬‬
‫‪ )Devices‬الخاص‪00‬ة ب<اس‪00‬م الجه‪00‬ة> واألجه‪00‬زة الشخص‪00‬ية للع‪00‬املين ( ‪Bring Your Own Device‬‬
‫‪ )”“BYOD‬وذلك لتحقيق الغ‪00‬رض األساس‪00‬ي وه‪0‬و تقلي‪0‬ل المخ‪0‬اطر الس‪00‬يبرانية الناتج‪0‬ة عن التهدي‪0‬دات الداخلي‪0‬ة‬
‫والخارجي‪00‬ة في <اس‪00‬م الجه‪00‬ة>‪ .‬ه‪00‬ذه المتطلب‪00‬ات تمت موائمته‪00‬ا م‪00‬ع سياس‪00‬ة أمن أجه‪00‬زة المس‪00‬تخدمين واألجه‪00‬زة‬
‫المحمولة واألجهزة الشخصية ومتطلبات األمن السيبراني الصادرة من الهيئ‪0‬ة الوطني‪0‬ة لألمن الس‪00‬يبراني ويش‪00‬مل‬
‫ذلك على سبيل المثال ال الحصر‪ :‬الضوابط األساسية لألمن السيبراني ( ‪ ،)ECC – 1: 2018‬ض‪00‬وابط األمن‬
‫السيبراني لألنظمة الحساسة (‪ )CSCC – 1: 2019‬وغيرها من المتطلبات التشريعية والتنظيمية ذات العالقة‪.‬‬

‫نطاق العمل‬
‫يطبق هذا المعيار على جميع األجه‪00‬زة المحمول‪00‬ة (‪ )Mobile Devices‬في <اس‪00‬م الجه‪00‬ة>‪ ،‬وعلى‬
‫جميع األجهزة الشخصية للعاملين (‪ ،)BYOD‬وعلى جميع العاملين (الموظفين والمتعاقدين) في <اسم الجهة>‪.‬‬

‫المعايير‬
‫منع الوصول إلى الجهاز‬ ‫‪1‬‬

‫ض‪00‬مان ع‪00‬دم وص‪00‬ول المس‪00‬تخدمين غ‪00‬ير المص‪ّ00‬رح لهم إلى األجه‪00‬زة غ‪00‬ير المراقب‪00‬ة و‪/‬أو‬
‫الهدف‬
‫المفقودة و‪/‬أو المسروقة‪.‬‬

‫في حال الوصول غير مصّر ح به إلى جهاز محمول تملك‪0‬ه <اس‪0‬م الجه‪0‬ة> ويحت‪0‬وي على‬
‫بيانات خاصة ب<اسم الجهة> أو منح صالحيات هامة للدخول إلى بيئة تقني‪00‬ة المعلوم‪00‬ات‬ ‫المخاطر‬
‫الخاصة ب<اسم الجهة>‪ ،‬فقد يؤّث ر أي اخ‪0‬تراق محتم‪0‬ل متعّل ق بالعم‪0‬ل في اإلدارة حس‪0‬ب‬ ‫المحتملة‬
‫شّدة الحادث‪.‬‬

‫اإلجراءات المطلوبة‬

‫إع‪00‬داد رم‪00‬وز م‪00‬رور (‪ )Passcodes‬معّق دة لقف‪00‬ل األجه‪00‬زة تتك‪00‬ون من أح‪00‬رف كب‪00‬يرة‬


‫وأحرف صغيرة‪ ،‬أرقام ورموز‪ ،‬ويجب منع استخدام رم‪00‬وز الم‪00‬رور الس‪00‬هلة المكّو ن‪00‬ة من‬
‫أح‪00‬رف أو أرق‪00‬ام متتالي‪00‬ة أو متسلس‪00‬لة (مث‪00‬ل‪ ،0000 :‬أو ‪ ،1234‬أو ‪ ،9876‬إلخ)‪ ،‬كم‪00‬ا‬ ‫‪1-1‬‬
‫ُينَص ح باستخدام رموز م‪0‬رور مكّو ن‪0‬ة من مجموع‪0‬ات إض‪0‬افية من األح‪0‬رف أو األرق‪0‬ام أو‬
‫استخدام رموز مرور طويلة‪.‬‬

‫إضافة عنصر تحّقق (‪ )Factor of Authentication‬آخر لقف‪00‬ل الجه‪00‬از (كاس‪00‬تخدام‬


‫تقنية التعّر ف على الوجه‪ ،‬أو نمط التمرير السريع على الشاشة "‪،"Swiping Pattern‬‬
‫‪1-2‬‬
‫أو بصمة األصبع‪ ،‬كلمة المرور لمرة واح‪00‬دة (‪ ، )OTP‬وغيره‪00‬ا) إن س‪00‬محت خص‪00‬ائص‬
‫الجهاز المحمول بذلك‪.‬‬

‫اإلصدار <‪>1.0‬‬

‫‪4‬‬
‫نموذج معيار أمن األجهزة المحمولة‬

‫تغيير رمز المرور لقفل الجهاز المحمول دوريًا‪ ،‬أو كل ثالثة أشهر على األقل‪.‬‬ ‫‪1-3‬‬

‫منع المستخدمين من تعديل أو إلغاء آلية القفل اآلمن للجهاز‪.‬‬ ‫‪1-4‬‬

‫يجب ضبط آليات القفل التلقائي للجهاز عندما ال يكون الجهاز قيد االستعمال لم‪00‬دة ال تزي‪00‬د‬
‫‪1-5‬‬
‫عن ‪ 90‬ثانية أو وفًق ا لمتطلبات <اسم الجهة>‪.‬‬

‫سالمة المعلومات المخزنة في الجهاز المحمول‬ ‫‪2‬‬

‫تطبيق آلية قياسية لمنع إجراء تعديالت غ‪00‬ير مقص‪00‬ودة أو ض‪00‬ارة على محتوي‪00‬ات البيان‪00‬ات‬
‫الهدف‬
‫الُمخّز نة في الجهاز‪.‬‬

‫في حال تعّر ض البيان‪00‬ات الُمخّز ن‪00‬ة في الجه‪00‬از للعبث أو التل‪00‬ف أو التع‪00‬ديل‪ ،‬فإن‪00‬ه ال يمكن‬
‫المخاطر‬
‫اعتبار الجهاز أو البيانات المخزنة بعد ذلك من األصول الموثوقة التي ُيس ‪َ0‬م ح باس‪00‬تخدامها‬
‫المحتملة‬
‫داخل بيئة تقنية المعلومات الخاصة ب<اسم الجهة>‪.‬‬

‫اإلجراءات المطلوبة‬

‫تفعيل التشفير الكامل لمحتويات الجهاز إن كان الجهاز المحمول يدعم هذا الخيار‪.‬‬ ‫‪2-1‬‬

‫تفعيل وتطبيق خاصية فصل البيانات بين المعلومات الشخصية والبيانات الخاصة ب<اسم‬
‫الجهة>‪ ،‬وذلك في األجهزة الشخصية للعاملين (‪ )BYOD‬إن كانت تدعم ه‪00‬ذه الخاص‪00‬ية‪.‬‬ ‫‪2-2‬‬
‫كما يجب تشفير البيانات بعد فصلها‪.‬‬

‫ضبط وإعداد كلم‪00‬ات م‪00‬رور ُمحِّم ل التش‪00‬غيل (‪ )Bootloader‬لنظ‪00‬ام اإلدخ‪00‬ال‪/‬اإلخ‪00‬راج‬


‫‪2-3‬‬
‫األساسي (‪.)BIOS‬‬

‫تفعيل إغالق ُمحِّمل التشغيل (‪ )Bootloader‬إن كان الجهاز المحمول يدعم هذا الخيار‪.‬‬ ‫‪2-4‬‬

‫ضبط وتطبيق التشفير على أي من وسائط التخزين القابلة لإلزالة (مثل‪ :‬بطاقات التخ‪00‬زين‬
‫اآلمنة "‪ "SD Cards‬أو وسائط التخزين الخارجية "‪ )"USB‬التي تصل إليها األجه‪00‬زة‬ ‫‪2-5‬‬
‫المحمولة‪.‬‬

‫ضبط إعدادات الجهاز إلجراء قفل تلقائي بعد القيام بخمس محاوالت خاطئة إلدخال رم‪00‬ز‬
‫المرور‪ ،‬وإجراء مسح تلقائي للبيان‪00‬ات بع‪00‬د القي‪00‬ام بعش‪00‬ر مح‪00‬اوالت خاطئ‪00‬ة إلدخ‪00‬ال رم‪00‬ز‬ ‫‪2-6‬‬
‫المرور أو وفقًا لعدد المحاوالت التي يدعمها نظام تشغيل الجهاز‪.‬‬

‫تفعيل إمكانية مسح البيانات عن ُبعد من األجهزة المفقودة أو المسروقة‪.‬‬ ‫‪2-7‬‬

‫منع المستخدمين من تعديل أو إلغاء آلية إغالق ُمحِّمل التشغيل (‪.)Bootloader‬‬ ‫‪2-8‬‬

‫اإلصدار <‪>1.0‬‬

‫‪5‬‬
‫نموذج معيار أمن األجهزة المحمولة‬

‫من‪00‬ع إج‪00‬راء أي عملي‪00‬ة تج‪00‬اوز للقي‪00‬ود ال‪00‬تي تفرض‪00‬ها الش‪00‬ركات المص ‪ّ0‬ن عة للجه‪00‬از (مث‪00‬ل‬
‫‪ Rooting‬أو ‪ )Jailbreaking‬على أي جهاز محمول‪ ،‬ومنع استخدام األجهزة ال‪00‬تي تم‬ ‫‪2-9‬‬
‫إجراء هاتين العمليتين عليها داخل بيئة تقنية المعلومات الخاصة ب<اسم الجهة>‪.‬‬

‫أمن نظام تشغيل وتطبيقات الجهاز‬ ‫‪3‬‬

‫ضمان تح‪0‬ديث وض‪00‬بط نظ‪0‬ام التش‪00‬غيل والتطبيق‪00‬ات المثّبت‪0‬ة في الجه‪00‬از المحم‪00‬ول بطريق‪00‬ة‬
‫الهدف‬
‫مناسبة قبل استخدامه‪.‬‬

‫تثبيت التطبيقات الغير مصرح به‪00‬ا أو ع‪00‬دم تح‪0‬ديث أنظم‪00‬ة التش‪00‬غيل والتطبيق‪00‬ات الخاص‪00‬ة‬
‫المخاطر‬
‫باألجهزة المحمولة يزيد من احتمالية وجود برمجيات ض‪00‬ارة ق‪00‬د ت‪00‬ؤثر على البيئ‪00‬ة التقني‪00‬ة‬
‫المحتملة‬
‫الخاصة ب<اسم الجهة>‪.‬‬

‫اإلجراءات المطلوبة‬

‫إتاحة تثبيت التطبيقات المقّد مة فقط من الجهة أو المتاجر المعتمدة الخاصة بالموّرد‪.‬‬ ‫‪3-1‬‬

‫تقييد الصالحيات الممنوحة للتطبيقات المثّبتة على الجهاز المحمول بحيث ُتطّبق مبدأ الحّد‬
‫‪3-2‬‬
‫األدنى من الصالحيات‪.‬‬

‫تعطيل الكاميرا والميكروفون بشكل افتراضي وتحديد التطبيقات المصرح لها باس‪00‬تخدامها‬
‫‪3-3‬‬
‫حسب حاجة العمل‪.‬‬

‫التأّك د من التواقيع الرقمية للتطبيقات قبل تثبيتها‪.‬‬ ‫‪3-4‬‬

‫التأّك د من تزويد الجهاز المحمول بأحدث نسخة رس‪00‬مية من إص‪00‬دار‪/‬نس‪00‬خة نظ‪00‬ام التش‪00‬غيل‬
‫من خالل م‪00‬وّر د الجه‪00‬از‪ .‬وإذا تع‪ّ0‬ذ ر تزوي‪00‬د أي جه‪00‬از بنس‪00‬خة أح‪00‬دث من نظ‪00‬ام التش‪00‬غيل‪،‬‬
‫‪3-5‬‬
‫وتوّق ف الم‪00‬وّرد عن تق‪00‬ديم ح‪00‬زم اإلص‪00‬الحات والتح‪00‬ديثات األمني‪00‬ة للجه‪00‬از في الع‪00‬امين‬
‫الماضيين‪ ،‬يجب عندها التوقف عن استخدام الجهاز واستبداله‪.‬‬

‫تطبيق نظام مراقبة اإلعدادات المتوافقة مع بروتوك‪0‬ول أتمت‪0‬ة محت‪0‬وى األمن (‪Security‬‬
‫‪ )Content Automation Protocol‬لتدقيق عناصر اإلعدادات األمنية كافة والتأّك د‬
‫‪3-6‬‬
‫منه‪00‬ا في األجه‪00‬زة المحمول‪00‬ة وجدول‪00‬ة االس‪00‬تثناءات المعتم‪00‬دة واإلبالغ عن ح‪00‬دوث أي‬
‫تغييرات غير مصّرح بها‪..‬‬

‫منع المستخدمين من تعديل أو إلغاء أي إعدادات أمنية للجهاز المحمول‪.‬‬ ‫‪3-7‬‬

‫تعطيل أو إزال‪00‬ة الحس‪00‬ابات االفتراض‪00‬ية‪ ،‬وتقيي‪00‬د الوص‪00‬ول إلى الحس‪00‬ابات ذات الص‪00‬الحية‬
‫‪3-8‬‬
‫العالية على األجهزة المحمولة بالتوافق مع سياسة إدارة هويات الوصول والصالحيات‪.‬‬

‫تطوير المعايير األمنية األساسية لألجهزة المحمولة وتنفيذها ومراقبتها دوريًا‪.‬‬ ‫‪3-9‬‬

‫اإلصدار <‪>1.0‬‬

‫‪6‬‬
‫نموذج معيار أمن األجهزة المحمولة‬

‫إجراء نسخ احتياطي كامل ومنتظم للبيانات المخزنة على األجهزة المحمولة وفق ‪ً0‬ا لسياس‪00‬ة‬
‫‪3-10‬‬
‫النسخ االحتياطية الخاصة ب<اسم الجهة>‪.‬‬

‫إج‪00‬راء التح‪00‬ديثات واإلص‪00‬الحات على أجه‪00‬زة المس‪00‬تخدمين المحمول‪00‬ة بش‪00‬كل منتظم وفق ‪ً0‬ا‬
‫لسياسة أمن أجهزة المستخدمين وسياسة إدارة التحديثات واإلصالحات في <اس‪0‬م الجه‪0‬ة>‬
‫‪3-11‬‬
‫لض‪00‬مان تح‪00‬ديث جمي‪00‬ع أنظم‪00‬ة التش‪00‬غيل وبرمجي‪00‬ات التطبيق‪00‬ات على أجه‪00‬زة المس‪00‬تخدمين‬
‫المحمولة‪.‬‬

‫استخدام عناص‪0‬ر التحكم في األجه‪0‬زة وحظ‪0‬ر الوص‪0‬ول إلى الوس‪0‬ائط القابل‪0‬ة لإلزال‪0‬ة عن‪0‬د‬
‫‪3-12‬‬
‫الضرورة أو وفقًا لسياسة االستخدام المقبول في <اسم الجهة>‪.‬‬

‫تثبيت برمجيات التحكم بأجهزة المستخدمين المحمولة على كافة الأجه‪00‬زة لمن‪00‬ع االس‪00‬تخدام‬
‫غير المصرح به ألدوات اتص‪00‬ال الش‪00‬بكة (‪ ).Wi-Fi, Bluetooth, etc‬واألجه‪00‬زة‬ ‫‪3-13‬‬
‫الطرفية‪.‬‬

‫تعطيل كافة خصائص تبادل البيانات أو الملفات مثل ( ‪Airdrop, NFC, Bluetooth‬‬
‫‪3-14‬‬
‫‪.).etc‬‬

‫تثبيت برمجيات الحماية على أجهزة المستخدمين المحمولة بما في ذلك مضاد الفيروسات‪،‬‬
‫والبرامج التي تسمح لقائمة مح‪00‬ددة فق‪00‬ط من التطبيق‪00‬ات‪ ،‬وب‪00‬رامج من‪00‬ع تس‪00‬رب المعلوم‪00‬ات‬ ‫‪3-15‬‬
‫والبيانات على كافة الأجهزة المحمولة‪.‬‬

‫استخدام خاصية العالمة المائية (‪ )Watermark‬على شاشة المستخدمين‪.‬‬ ‫‪3-16‬‬

‫تطبيق اإلع‪00‬دادات األمني‪00‬ة والتحص‪00‬ين ألجه‪00‬زة المس‪00‬تخدمين بم‪00‬ا في ذل‪00‬ك التحص‪00‬ين على‬
‫‪3-17‬‬
‫مستوى البرمجيات وأنظمة التشغيل وفقًا لسياسة اإلعدادات والتحصين في <اسم الجهة>‪.‬‬

‫معايير أخرى‬ ‫‪4‬‬

‫تط‪00‬بيق جمي‪00‬ع المع‪00‬ايير والمتطلب‪00‬ات األمني‪00‬ة لألجه‪00‬زة المحمول‪00‬ة لض‪00‬مان أعلى مس‪00‬تويات‬
‫الهدف‬
‫الحماية‪.‬‬

‫ع‪00‬دم تط‪00‬بيق جمي‪00‬ع المع‪00‬ايير والمتطلب‪00‬ات األمني‪00‬ة يع‪00‬رض <اس‪00‬م الجه‪00‬ة> إلى زي‪00‬ادة في‬ ‫المخاطر‬
‫المخاطر األمنية لألجهزة المحمولة‪.‬‬ ‫المحتملة‬

‫اإلجراءات المطلوبة‬
‫‪4-1‬‬
‫تطبيق المعايير التالية‪:‬‬
‫معيار التعافي من الكوارث والنسخ االحتياطية‬ ‫‪-1‬‬
‫معيار تسجيل األحداث وسجل التدقيق‬ ‫‪-2‬‬
‫معيار الحماية من البرمجيات الضارة‬ ‫‪-3‬‬
‫معيار التشفير‬ ‫‪-4‬‬

‫اإلصدار <‪>1.0‬‬

‫‪7‬‬
‫نموذج معيار أمن األجهزة المحمولة‬

‫معيار اإلعدادات والتحصين‬ ‫‪-5‬‬

‫األدوار والمسؤوليات‬
‫مالك المعيار‪< :‬رئيس اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-1‬‬
‫مراجعة المعيار وتحديثه‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-2‬‬
‫تنفيذ المعيار وتطبيقه‪< :‬اإلدارة المعنية بتقنية المعلومات> و< اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-3‬‬
‫قياس االلتزام بالمعيار‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-4‬‬

‫التحديث والمراجعة‬
‫يجب على <اإلدارة المعنية باألمن السيبراني> مراجعة المعيار سنوًيا على األقل أو في حال حدوث‬
‫تغييرات تقنية جوهرية في البنية التحتية أو في حال حدوث تغييرات في السياسات أو اإلجراءات التنظيمية في‬
‫<اسم الجهة> أو المتطلبات التشريعية والتنظيمية ذات العالقة‪.‬‬

‫االلتزام بالمعيار‬
‫يجب على <رئيس اإلدارة المعنية باألمن السيبراني> التأكد من التزام <اسم الجهة> بهذا المعيار دوريًا‪.‬‬ ‫‪-1‬‬
‫يجب على جميع العاملين في <اسم الجهة> االلتزام بهذا المعيار‪.‬‬ ‫‪-2‬‬
‫قد يعرض أي انتهاك لهذا المعيار صاحب المخالفة إلى إجراء تأديبي حسب اإلجراءات المتبعة في <اسم‬ ‫‪-3‬‬
‫الجهة>‪.‬‬

‫اإلصدار <‪>1.0‬‬

‫‪8‬‬

You might also like