الدليل الإرشادي للتعاملات الحكومية المتنقلة

م2015 مارس،تلتعامرشادي ليل ا الدلمتنقلة الحكومية ال

Transcript of الدليل الإرشادي للتعاملات الحكومية المتنقلة

Page 1: الدليل الإرشادي للتعاملات الحكومية المتنقلة

مارس، 2015م

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

Page 2: الدليل الإرشادي للتعاملات الحكومية المتنقلة

2

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

v

Page 3: الدليل الإرشادي للتعاملات الحكومية المتنقلة

3

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

6 الملخص التنفيذي -1

8 مقدمة -2

8 نطاق الدراسة وأقسامها 2-1

9 معلومات تمهيدية 2-2

10 الفوائد العائدة على الحكومة من التعامالت الحكومية المتنقلة: 2-2-1

12 الفوائد العائدة على المواطن من التعامالت الحكومية المتنقلة: 2-2-2

13 مراحل تطور التعامالت الحكومية المتنقلة 2-2-3

أنواع تحسينات التعامالت الحكومية المتنقلة العامة المدخلة على 2-2-4

14 التعامالت الحكومية اإللكترونية

15 بعض التوضيحات المفاهيمية عن التعامالت الحكومية المتنقلة 2-2-5

18 الركائز األساسية للتعامالت الحكومية المتنقلة -3

18 األطراف األساسية 3-1

18 الحوافز اإلستراتيجية 3-2

18 العقبات أمام تطبيق التعامالت الحكومية المتنقلة 3-3

19 التحديات التي تواجه التعامالت الحكومية المتنقلة 3-4

21 تحديد أولويات خدمات األجهزة المتنقلة -4

22 تعريف خدمات األجهزة المتنقلة 4-1

22 أنواع تحسينات الخدمات عبر األجهزة المتنقلة 4-1-1

25 ركائز التحول إلى التعامالت الحكومية المتنقلة 4-1-2

25 مدى مالءمة الخدمات عبر األجهزة المتنقلة 4-2

26 اختيار خدمات األجهزة المتنقلة ومدى صالحيتها 4-3

27 قنوات توصيل تطبيقات األجهزة المتنقلة 4-4

28 قنوات التوصيل )حسب األجهزة( 4-4-1

28 قنوات الصوت 4-4-2

28 قنوات اإلشارة 4-4-3

29 قنوات البيانات 4-4-4

جدول المحتويات

Page 4: الدليل الإرشادي للتعاملات الحكومية المتنقلة

4

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

31 المبادئ التوجيهية لتطبيقات األجهزة المتنقلة -5

32 )»G2G« تطبيقات األجهزة المتنقلة الخاصة بالحكومة )مفهوم من الحكومة-إلى-الحكومة 5-1

32 )»G2C« تطبيقات األجهزة المتنقلة الخاصة بالمجتمع )مفهوم من الحكومة-إلى-المواطن 5-2

33 التطبيقات األصلية 5-3

34 األنظمة األساسية )المنصات( األصلية 5-4

35 تطبيقات »هجينة« 5-5

36 أي نهج يجب وضعه في االعتبار؟ 5-6

40 )API( واجهات برامج التطبيقات -6

43 واجهة المستخدم وسهولة االستخدام -7

49 المحتوى عبر األجهزة المتنقلة -8

49 أنواع المحتوى المقدم عبر األجهزة المتنقلة

51 استيعاب المستخدم للخدمة -9

55 األمن عبر األجهزة المتنقلة -10

55 ما يتعلق بالمستخدم 10-1

57 المبادئ التوجيهية لألمان والمتعلقة بترميز تطبيقات األجهزة المتنقلة 10-2

59 سرقة بيانات الهوية وحماية الخصوصية 10-3

60 االختبار لضمان األمان 10-4

62 المخاطر األمنية عالية المستوى 5-10

64 المخاطر على مستوى المؤسسة وتدابير األمان عبر األجهزة المتنقلة 10-6

65 التحذيرات والمخاطر المتعلقة بالبرامج والتطبيقات 10-6-1

66 التحذيرات والمخاطر المتعلقة بالجهاز 10-6-2

68 االحتياطات والمخاطر المتعلقة بالشبكة 10-6-3

69 التهديدات المادية والمتعلقة بالمستخدم 10-6-4

73 العناصر المحورية للنجاح -11

Page 5: الدليل الإرشادي للتعاملات الحكومية المتنقلة

5

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

الملخصالتنفيذي

1

Page 6: الدليل الإرشادي للتعاملات الحكومية المتنقلة

6

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

1. الملخص التنفيذيجميع استخدام تنفيذها عملية تتضمن إستراتيجية المتنقلة« الحكومية »التعامالت اعتبار يمكن أنواع التقنيات الالسلكية والخاصة باألجهزة المتنقلة، وما يتصل بذلك من خدمات وتطبيقات وأجهزة، اإللكترونية الحكومية للتعامالت المستخدمة األطراف تعود على التي المميزات في سبيل تحسين أنحاء جميع في الحكومات تستفيد الحكومية. الهيئات وجميع والشركات المواطنين متضمنة توفير خالل من للمواطنين الخدمات تقديم لتحسين واالتصاالت المعلومات تقنيات من العالم المواطنين ر نظرة المذهل قد غي النمو أن هذا بالذكر اإللكترونية. وجدير الحكومية التعامالت مزايا الصوتي التواصل لمجرد األجهزة هذه يستخدمون المواطنون يعد فلم المتنقلة. األجهزة لوظائف من اإلنترنت بشبكة االتصال لسهولة وسيلة باعتبارها أيضا ولكن عليها(، والرد المكالمات )إجراء التعامالت التجارية. يمكن وصف البريد اإللكتروني وتنفيذ المعامالت البيانات وتبادل رسائل أجل نقل يتم بحيث اإللكترونية الحكومية للتعامالت امتداد بأنها )mGovernment( المتنقلة الحكومية اإلستراتيجي االستخدام تمثل أنها عن فضال المتنقلة، األجهزة )أنظمة( منصات على استخدامها وأجهزة النقالة الهواتف استخدام خالل من توفيرها يتم التي الحكومية والتطبيقات للخدمات الكمبيوتر المحمول وأجهزة المساعد الرقمي الشخصي )PDA(، إضافة إلى تطبيقات البنية األساسية السعودية العربية المملكة في المتنقلة الحكومية التعامالت فكرة تتضمن الالسلكي. لإلنترنت أو والحكومة المستخدمين بين التفاعل لتعزيز التنقل أثناء باالستخدام صلة ذات أدوات استخدام المتنقلة الحكومية التعامالت المستخدمة في األدوات الحكومية. وتتضمن العمليات تنفيذ تيسير النقالة والهواتف الذكية والهواتف اللوحية )األجهزة المتنقلة واألجهزة المحمول، شبكات من: كال )SMS( العادية )ذات اإلمكانات البسيطة(، وما يتصل بها من تقنيات )االتصال الصوتي والرسائل النصية

وتحديد المواقع الجغرافية واالتصال باإلنترنت(، والبرمجيات متمثلة في خدمات الشبكة وتطبيقاتها.

Page 7: الدليل الإرشادي للتعاملات الحكومية المتنقلة

7

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

مقدمة

2

Page 8: الدليل الإرشادي للتعاملات الحكومية المتنقلة

8

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

2. مقدمة2.1 نطاق الدراسة وأقسامها

على المتنقلة الحكومية للتعامالت الحالية والمميزات المفاهيم لعرض الدراسة هذه إعداد تم التعامالت من التحول في مساعدتها سبيل في السعودية العربية المملكة في الحكومية الجهات الدراسة إلى مساعدة الهيئات التعامالت الحكومية المتنقلة. وتهدف هذه إلى الحكومية اإللكترونية التعامالت من عليها الحصول المتوقع المميزات باستخدام المتعلقة التحديات بعض مواجهة في »مهيأة الهيئات لجعل التوجيهية المبادئ من مجموعة الدراسة وتتضمن المتنقلة، الحكومية والخدمات التطبيقات تلبية متطلبات تطوير وتنفيذ أجل المتنقلة« من الحكومية التعامالت لفكرة

.)ICT( المتطورة والمخصصة لألجهزة المتنقلة استنادا إلى تقنيات المعلومات واالتصاالتمن مجموعة تتبعها عامة ونظرة بسيطة تمهيدية معلومات عرض سيتم التالية، األقسام في التوجيهية المبادئ من مجموعة هيئة في الحقا مناقشته ستتم لما الداعمة الرئيسية االعتبارات بكيفية تتعلق بقرارات السعودية العربية المملكة في الحكومية الجهات تمد أن المقرر من التي الحكومية التعامالت ينبغي تقديمها ضمن التي المحتويات الخدمات، وكذلك أولويات اختيار وتحديد اتباعها التي ينبغي إلى فهم ماهية خدمات المحمول وفئات المعايير القرارات المتنقلة. تستند هذه

في تحديد التعامالت الحكومية المتنقلة والتقنيات المالئمة.

Page 9: الدليل الإرشادي للتعاملات الحكومية المتنقلة

9

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

ذلك × في بما المتنقلة، األجهزة تطبيقات تطوير اعتبارات بالتفصيل الدراسة توضح سوف بعد، فيما المستخدم ومشكالت ،)API( التطبيقات برامج وواجهات األساسية(، )األنظمة المنصات مختلف وسهولة االستخدام، والمحتوى المقدم عبر األجهزة المتنقلة، وضمان استيعاب المستخدم للميزات.

عرض نظرة أوسع نطاقا عن األمن متضمنة أحد االعتبارات الشاملة متمثال في سهولة االستخدام ×على األجهزة المتنقلة على نطاق المؤسسة ككل )ميزة »المحمولية«(.

تختتم الدراسة بتقديم توجيهات بشأن تطوير ودعم نظام آمن للمدفوعات للتعامالت الحكومية ×المتنقلة، والعوامل المحورية للنجاح التي عندما نضعها في االعتبار سوف تضمن التنفيذ المالئم.

2.2 معلومات تمهيديةلقد أضحى تقديم الخدمات للمواطن من خالل األجهزة المتنقلة بديال جديرا باالنتباه وعنصرا مهما يجب وضعه موضع الدراسة، ويرجع ذلك إلى اإلمكانات الرائعة المتوقع تطبيقها لحل العديد من المشكالت الموجودة في المجتمع. ينبغي أن تستفيد الحكومة من هذه الظاهرة، مع الوضع في االعتبار أن إحدى رؤى الحكومة هي تحقيق فكرة المجتمع القائمة على المعرفة والمعلومات. ويتمثل الهدف في توفير حكومة تتسم بالشفافية والوضوح والنزاهة والمسؤولية وسرعة االستجابة والتفاعل، عالوة على أنها

تدرك أهمية عامل الوقت.

تباشر الجهات الحكومية في المملكة العربية السعودية مهمة تحسين خدماتها من خالل االستخدام اإلستراتيجي لتقنيات األجهزة المتنقلة، حيث إنه من المقرر أن يشغل هذا المعيار مرتبة بالغة األهمية في استبيان »قياس« )Qiyas(. ويتضمن هذا بصفة أساسية تحويل الخدمات اإللكترونية إلى خدمات األجهزة المتنقلة )خدمات »متنقلة«( من خالل تبني فكرة التعامالت الحكومية المتنقلة. عامة، ينبغي أن يؤدي هذا المتنقلة متمثلة في خدمات وتطبيقات مستمرة وتفاعلية وذكية. التعامالت إلى توفير ميزات التحول وينبغي أن تستند توقعات تنفيذ التعامالت الحكومية المتنقلة إلى التقييم الواقعي للموارد والقدرات التي وما واالحتماالت العام الهدف في نفكر أن دائما الجيد من ذلك، ومع الهيئات. من هيئة كل تمتلكها

يمكن تنفيذه في ضوء التطورات في تقنيات األجهزة المتنقلة وتجارب التعامالت الحكومية المتنقلة.

Page 10: الدليل الإرشادي للتعاملات الحكومية المتنقلة

10

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

2.2.1 الفوائد العائدة على الحكومة من التعامالت الحكومية المتنقلة:

1. تغطية نطاق أوسعغالبا يصعب التي المجموعات إلى والوصول العمل دائرة توسيع في النقالة الهواتف انتشار يساعد الوصول إليها، مثل كبار السن واألشخاص ذوي اإلعاقة والمواطنين الذين يعيشون في مناطق ريفية. وأمام الحكومة فرص هائلة لتنفيذ خدمة إرسال اإلخطارات إلى المجتمع واالستفادة من الشبكات التي

يستخدمها األشخاص إلرسال المعلومات إلى األصدقاء وأفراد العائلة وزمالء العمل.

2. ميزة »المحمولية« واالنتشار

بإمكان المواطنين الوصول إلى المعلومات والخدمات الحكومية في أي وقت ومن أي مكان باستخدام الشبكات الالسلكية من خالل األجهزة المتنقلة والالسلكية. ويمكن لموظفي الحكومة تنفيذ مهام العمل باستخدام األجهزة المتنقلة بغض النظر عن البعد المكاني والوقت والموقع والظروف الطبيعية

المختلفة، وتظهر أهمية ذلك بالتحديد في خدمات السالمة العامة وإدارة حاالت الطوارئ.

3. تحسين ميزات تخصيص الخدماتفإن شخصية، أجهزة عادة تعد النقالة الهواتف ألن نظرا الموقع: حسب الحكومية الخدمات توفير إمكانية تحديد الموقع الجغرافي المحدد بالضبط للفرد يضمن أن الحكومات بإمكانها توجيه الخدمات التنظيمية الهياكل إصالح عملية تعجيل في ذلك يساهم أن ويمكن مباشرة. شخص كل إلى

للحكومة لتصبح أكثر اتساقا وأكثر تنظيما.

Page 11: الدليل الإرشادي للتعاملات الحكومية المتنقلة

11

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

4. انخفاض التكلفةوتنظيم مشاركة إلى إضافة المتنقلة، الحكومية التعامالت تنظيم التكاليف توفير نتائج تتضمن إمكانية الوصول إلى البيانات، وخدمة مدمجة للخرائط، والعمليات اإللكترونية، واالتصاالت، والمعامالت التجارية. إن تمكين العاملين الميدانيين )في الموقع( وضمان التفاعل بين الهيئات يمكن أن يساهم إدخال التخلص من والتوظيف، فضال عن بالوقت والسفر المتعلقة والتكاليف المتطلبات في خفض

بيانات زائدة عن الحاجة.

5. تدفق أسرع للمعلوماتإن تنفيذ العمليات في الوقت الفعلي، واستنادا إلى الموقع، يؤدي إلى سرعة وسهولة الوصول إلى البيانات وإجراء االتصاالت، إضافة إلى اتساق المعلومات، وسرعة االستجابة في متابعة الحاالت، ومداومة تبادل يساهم مما األخرى؛ الهيئات ومع مكان أي في واإلجراءات المعلومات تنسيق فيمكن المعلومات. ذات المتنقلة األجهزة تقنيات تكون أن المرجح من الحكومية. السلطات بين التعاون تحسين في قيمة كبيرة في االستجابة لحاالت الطوارئ من خالل الحصول على المعلومات ونشرها بصورة فورية،

ومشاركة الوصول إلى بيانات الخرائط.

6. إدارة أفضلالمالية الموارد إدارة في الحكومة مسؤولي مساعدة على القدرة المتنقلة األجهزة تقنيات تمتلك الريفية وضواحي المناطق والعمليات في المكاتب المخصصة على نحو أفضل. ومن خالل والبشرية محدثة بيانات توفير ويساهم حدوثها. فور تظهر التي والحاالت الحاجات عن اإلخطار يمكن المدن،

ودقيقة في تحسين عملية اتخاذ القرارات استنادا إلى المعرفة، وكذلك سرعة االستجابة.

7. تعزيز الشفافيةيمكن للمسؤولين الحكوميين البقاء على دراية بالرأي العام واألولويات لمجموعة أكبر من المواطنين. تجاه الحكومية وشفافيتها المسؤولية التغطية يساهم في تمديد نطاق التوسع في نطاق أن كما

المزيد من المواطنين، ويعمل ذلك على تمكين مشاركة أكثر من المواطنين في تطوير السياسات.

Page 12: الدليل الإرشادي للتعاملات الحكومية المتنقلة

12

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

8. تفعيل الحكومة الخضراء )صديقة البيئة(استخدام زيادة بفضل تحققت التي الورق استخدام من والحد البيئة حماية جهود نتيجة هي هذه لذا فإن للبيئة بدرجة كبيرة؛ النقالة صديقة الهواتف تعد بطاريات المتنقلة. ولكن ال األجهزة خدمات الجيد من سيكون ثم، ومن البيئة. تتحملها تكلفة له سيكون وبطارياتها المتنقلة األجهزة انتشار بدء العمل على توفير حل أكثر مراعاة للبيئة عوضا عن ذلك في سبيل ضمان التخلص منها على النحو

المالئم على األقل.

ال تتضمن أنواع التحسينات المقترحة مجموعة كاملة من المهام التي ينبغي لكل هيئة من الهيئات الحكومية تنفيذها. يمكن أن تكون التطبيقات األساسية في التعامالت الحكومية المتنقلة بالضرورة ،)mServices( إلى خدمات عبر األجهزة المتنقلة )eServices( متمثلة في تحويل الخدمات اإللكترونية

والتركيز على التطبيقات المخصصة للمواطنين )G2C )من الحكومة إلى المواطن(.

2.2.2 الفوائد العائدة على المواطن من التعامالت الحكومية المتنقلة:

1. سهولة االستخدام وإمكانية الوصول

تنفيذ وعمليات الحكومية والنماذج المعلومات إلى الوصول سهولة المتنقلة األجهزة تقنيات تتيح العمل. وتعد األجهزة المتنقلة جزءا مشتركا في الحياة اليومية لمعظم المواطنين. منذ عام 2005،

تجاوز انتشار الهواتف النقالة في بعض البلدان المتقدمة نسبة 100٪.

Page 13: الدليل الإرشادي للتعاملات الحكومية المتنقلة

13

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

2. الصحة والسالمة العامةيمكن للمواطنين في المناطق التي تعذر الوصول إليها في الماضي الحصول على المساعدة الصحية والمتابعة واإلخطارات والتنبيهات في حاالت الطوارئ الطبية عبر خدمات األجهزة المتنقلة. على سبيل العاملين العامة وغيرهم من العاملين في قطاع الصحة المتنقلة على المثال، يمكن توزيع األجهزة في المجال الصحي في الدول النامية، بحيث تستخدم في تقديم معلومات لحظية )في الوقت الفعلي

لحدوثها( بشأن األمراض المعدية.

3. التعليم خالل من الطالب درجات وإدراج االبتدائية، المدارس في للطالب المحتوى تقديم للمدرسين يمكن تقنيات األجهزة المتنقلة. وسوف يتمكن الطالب من االطالع على درجات االختبارات ومعلومات قرارات

الدراسة، ويمكن ألولياء األمور استالم إخطارات في حالة غياب ابنهم/ ابنتهم عن المدرسة.

2.2.3 مراحل تطور التعامالت الحكومية المتنقلةيركز تطور التعامالت الحكومية المتنقلة على االستخدام اإلستراتيجي لتقنيات المعلومات واالتصاالت )ICT( األكثر تقدما، وخاصة تقنيات األجهزة المتنقلة، في تحويل طرق عمل المؤسسات الحكومية، من أجل تلبية أفضل الحتياجات المواطنين من خالل االتصاالت الذكية والتفاعلية المستمرة في أي وقت

ومن أي مكان وباستخدام أي جهاز، عالوة على التعاون بفعالية مع جميع أصحاب المصلحة المعنيين. تقدم التعامالت الحكومية المتنقلة عنصرين محسنين مميزين على األقل في القطاع العام: ×

· إجراء التحسينات الهيكلية على كل من عمليات التشغيل ونهج عمل الموظفين

· يتم تقديم الخدمات األكثر مالءمة وفقا الحتياجات المواطنين

يمكن تقديم خدمات األجهزة المتنقلة بطريقة نموذجية على النحو التالي، وإن لم تكن مجزأة بسهولة ×على النحو المبين أدناه:

· اإلخطارات، )مثل )G2C( المواطن إلى الحكومة من المقدمة المتنقلة األجهزة خدمات ومراسالت SMS لعمليات نقل البيانات الفوري، وتحديد المستشفيات األقرب في الموقع(

· تسجيل )مثل )G2B( الشركات إلى الحكومة من المقدمة المتنقلة األجهزة خدمات األعمال التجارية، واالستعالم عن الرسوم(

· )مثل )G2G( الحكومة الحكومات/هيئات بين المتداولة المتنقلة األجهزة خدمات مشاركة السجل الطبي للمريض(

Page 14: الدليل الإرشادي للتعاملات الحكومية المتنقلة

14

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

· خدمات األجهزة المتنقلة المقدمة من الحكومة إلى الموظف )G2E( )مثل ميزة استخدام األجهزة الشخصية في الوصول إلى معلومات العمل )BYOD(، ومكاتب العمل المشتركة

)Hot Desk(

تعتمد فكرة التعامالت الحكومية المتنقلة على تقنيات األجهزة المتنقلة األكثر تقدما في التحول من ×التعامالت الحكومية اإللكترونية إلى التعامالت الحكومية المتنقلة:

· النظام أو المكان عن النظر بغض األسبوع أيام طوال اليوم في ساعة 24 متاحة أنها األساسي )المنصة المستخدم عليها( أو الجهاز.

· والخدمات التطبيقات مثل تقدما، األكثر الذكية المتنقلة األجهزة تقنيات تستخدم المعتمدة على الموقع والحساسة للسياق.

الحكومية التعامالت إلى اإللكترونية الحكومية التعامالت من التحول محور المتنقلة األجهزة تقنيات تعد كما والمستويات. المراحل مختلف في المتنقلة األجهزة تقنيات استخدام نهج اتباع خالل من المتنقلة خالل من متنوعة بطرق اإللكترونية الحكومية التعامالت تعزيز في المتنقلة الحكومية التعامالت تساهم توفير بيئة عمل مالئمة عن طريق السماح لموظفي الحكومة بالعمل أثناء التنقل وتحسين حياة المواطنين من خالل تقديم خدمات حكومية ذات جودة عالية تسمح بتنفيذ تفاعالت مجدية باستخدام األجهزة المتنقلة.

أنواع تحسينات التعامالت الحكومية المتنقلة العامة 2.2.4المدخلة على التعامالت الحكومية اإللكترونية

أي نوع من الخدمات يعد استيعاب تحسينات التعامالت الحكومية المتنقلة أمرا بالغ األهمية لفهم يعد مالئما ووثيق الصلة، وما يجب وضعه في االعتبار لتطوير خدمات األجهزة المتنقلة.

Page 15: الدليل الإرشادي للتعاملات الحكومية المتنقلة

15

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

وفيما يلي أربعة أنواع مختلفة من التحسينات التي تضيفها التعامالت الحكومية المتنقلة إلى الطريقة التقليدية في تقديم الخدمات في مؤسسات القطاع العام.

1. التحويل المباشر من بوابة التعامالت الحكومية اإللكترونيةتتمثل هذه الخطوة في تحويل الخدمات المالئمة من بوابات التعامالت الحكومية اإللكترونية الحالية إلى خدمات مالئمة لتطبيق التعامالت الحكومية المتنقلة. وهذه عبارة عن خدمات تقليدية على شبكة

اإلنترنت يتم توفيرها أيضا على األنظمة األساسية لألجهزة المتنقلة )منصات األجهزة المتنقلة(.

2. خدمات جديدة عبر األجهزة المتنقلة مخصصة للمواطنين

التعامالت في متوفرة تكون ال قد المتنقلة الحكومية للتعامالت مميزة خدمات عن عبارة وهذه الحكومية اإللكترونية التقليدية، ولكن تم تمكينها بفضل تقنيات األجهزة المتنقلة. على سبيل المثال،

خدمة دفع الرسوم عبر األجهزة المتنقلة لخدمات النقل العام والخدمات المقدمة حسب الموقع.

3. الخدمات المقدمة للعاملين أثناء التنقلوهي عبارة عن التنفيذ التلقائي لمهام العاملين الميدانيين، حيث يتم مد موظفي الحكومة باألجهزة المتنقلة والتقنيات ذات الصلة ألداء عملهم خارج المكاتب )مثل: موظفي خدمات الطوارئ، وخدمات

الفحص ورعاية المرضى في المنزل(.

4. المرونة في العملتتعلق هذه النقطة بالهيئات الحكومية المشجعة على العمل عن بعد، مثل العمل من المنزل والسماح

.»)hot desk( لموظفيها باستخدام األجهزة المتنقلة في المكاتب و«مكاتب العمل المشتركة

بعض التوضيحات المفاهيمية عن التعامالت 2.2.5الحكومية المتنقلة

فيما يلي بعض النقاط بالغة األهمية التي كانت دائما محيرة نوعا ما أو غير واضحة في ذاكرة منفذي التعامالت الحكومية المتنقلة منذ أن تم ابتكار فكرة هذه التعامالت للمرة األولى:

وتعزز × تكمل ولكنها اإللكترونية الحكومية التعامالت محل المتنقلة الحكومية التعامالت تحل ال النظم والخدمات الحالية

Page 16: الدليل الإرشادي للتعاملات الحكومية المتنقلة

16

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

المتنقلة × األجهزة جميع إلى تمتد بل النقالة، للهواتف حصرية المتنقلة الحكومية التعامالت تعد ال والذكية )وقد يتضمن ذلك االتصاالت من جهاز إلى آخر(.

ثمة هدفان شامالن ومميزان للتعامالت الحكومية المتنقلة: ×

· تقنيات خالل من للمواطنين الخدمات تقديم طريق عن المواطنين تفاعالت تحسين األجهزة المتنقلة أو الذكية

· العام، القطاع وتحديث العمليات، وهندسة العام، القطاع مؤسسات عمليات تحسين والتفاعالت داخل الهيئات الحكومية.

الحكومية × التعامالت فكرة تبني في عنصر أبسط ولكنها الزاوية، حجر والخدمات التقنيات تطوير يعد للتعامالت اإلستراتيجي النهج مثل كبيرة، أهمية ذات البسيطة األمور تعد ذلك، ومع المتنقلة. الحكومية المتنقلة، وبناء القدرات في الحكومة، وإدارة التغيير، وبناء )المجتمع الجوال(، وضمان استيعاب

المستخدم للتطبيق واستخدامه.

Page 17: الدليل الإرشادي للتعاملات الحكومية المتنقلة

17

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

3الركائز األساسية

للتعامالت الحكومية المتنقلة

Page 18: الدليل الإرشادي للتعاملات الحكومية المتنقلة

18

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

3. الركائز األساسية للتعامالت الحكومية المتنقلة

3.1 األطراف األساسيةشركات األجهزة المتنقلة·شركات تطوير التطبيقات·الهيئات التنظيمية·

3.2 الحوافز اإلستراتيجيةالمسافة الشاسعة بين المدن بالمملكة العربية السعودية .1

معدل االنتشار الهائل لألجهزة المتنقلة .2

توفر النطاق الترددي لشبكة اإلنترنت على مدى واسع جدا .3

تفعيل تطور تقنيات المعلومات واالتصاالت )ICT( والخدمات ذات الصلة في جميع أنحاء المملكة .4العربية السعودية من خالل القطاعين الخاص والعام

الموقع الجغرافي للمملكة العربية السعودية الذي يبرز الحاجة للتفاعل مع الزوار إلكترونيا .5

خدمات الحج والعمرة المطلوبة لزوار المملكة العربية السعودية. .6

العقبات أمام تطبيق التعامالت 3.3الحكومية المتنقلة

تحديد أسعار الخدمات·العالقة بين مقدمي الخدمات والمستخدمين·تغطية شبكة األجهزة المتنقلة·المواصفات القياسية والتوافق التشغيلي·

Page 19: الدليل الإرشادي للتعاملات الحكومية المتنقلة

19

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

التحديات التي تواجه التعامالت 3.4الحكومية المتنقلة

الفجوة الرقمية في عالم الخدمات »المتنقلة«: كما تم التنويه، ال يمتلك جميع األشخاص هاتفا .1نقاال. من المرجح أن يتم استبعاد فئات المواطنين من كبار السن واألكثر فقرا على وجه التحديد المتنقلة، الحكومية التعامالت من مقدمة مزايا توفر حالة ففي التقنية. هذه من المجتمع في أن ضمان هو المتنقلة الحكومية التعامالت تحديات أحد ويعد المجموعات، هذه حرمان سيتم ذلك لن يؤدي إلى فجوة أخرى تتمثل في استفادة »من يستخدمون األجهزة« ويحرم منها »من ال يستخدمونها«. إال أن هذا التحدي من المرجح أنه سوف يتالشى بسبب ارتفاع معدل انتشار األجهزة

المتنقلة في المملكة العربية السعودية.

الغرض من استخدام األجهزة المتنقلة: ينظر الكثيرون إلى األجهزة المتنقلة ــ الهواتف النقالة .2وقد المهمة. االستخدامات من أكثر والترفيه التسلية ألجل تستخدم أجهزة أنها على ــ خاصة يكون التوفيق بين هذين االستخدامين غير المتطابقين صعبا. ومن المؤشرات المنبثقة بالفعل مثل الحيل، إلجراء المتنقلة الحكومية التعامالت أنظمة استخدام األساسي التحدي هذا من الرسائل الخادعة، والتي تحث عليها أيضا ميزة إخفاء هوية المستخدمين التي يدعمها العديد من

األجهزة المتنقلة )والتي غالبا ما تكون غير مسجلة(.

للمعامالت، عامة خدمات تقديم المتنقلة الحكومية التعامالت تضمن حالة في األمان: الثقة/ .3يجب أن تدعم مستوى جيدا من األمان ويجب أن تكون موثوقة. وحتى وضعنا الحالي، ال تزال هناك

فجوة في المصداقية يجب تجاوزها بالنسبة لكثير من مستخدمي األجهزة المتنقلة.

التحميل الزائد للبيانات: تزيد األجهزة المتنقلة من الضغوط الواقعة على هذا العالم الذي يتواصل .4فيه المستخدمون عبر الشبكات بشكل دائم: »التواصل بال انقطاع«. وتزيد هذه االتصاالت الدائمة من عدد الرسائل المتداولة، ومن المرجح أنها ستؤدي إلى عدد هائل من االتصاالت ــ البعض منها العامة منخفضة الخدمات اتصاالت أن تكون والتي فيها يمكن ــ له اآلخر ال قيمة مهم والبعض

القيمة أو يتم فقدانها.

Page 20: الدليل الإرشادي للتعاملات الحكومية المتنقلة

20

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

4تحديد أولوياتخدمات األجهزة المتنقلة

Page 21: الدليل الإرشادي للتعاملات الحكومية المتنقلة

21

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

4. تحديد أولويات خدمات األجهزة المتنقلة

)الخدمات المتنقلة األجهزة خدمات إلى اإللكترونية الخدمات من الحكومية الهيئات تحول يعد »المتنقلة«( خطوة مهمة جدا. ويستلزم هذا أيضا تقييم وتحديد الخدمات التي يجب تحويلها وكيفية وجوب تحديد أولويتها في هذه العملية. كما يتطلب هذا إجراء دراسة متأنية لما ال يقل عن أربعة أمور

مهمة كما يلي: تحديد ما تمثله الخدمة المقدمة عبر األجهزة المتنقلة. .1

ما هو مناسب لالستخدام أثناء التنقل )عبر األجهزة المتنقلة(؟ .2ما هي الفئة المستهدفة من الجمهور؟ .3

ما هي معايير االختيار لتحديد الخدمات المراد تحويلها؟ .4· الرأي )االستبيانات/استطالعات المواطنين متطلبات

عبر اإلنترنت( · تحسين القيمة المقدمة )بمعنى زيادة الكفاءة في إنجاز

المهمة( · حجم المعامالت · تكرار معدل االستخدام · سهولة التحويل · إمكانية تحقيق اإليرادات · حالة الطوارئ الخاصة بنشر الخدمة )الخدمات الصحية على سبيل المثال(· ينبغي أال تستغرق العناصر البسيطة والسريعة في تطويرها وقتا طويال جدا في التسويق

وتجدر اإلشارة إلى أن التحول من التعامالت الحكومية اإللكترونية إلى التعامالت الحكومية المتنقلة ليس الخدمات التجميع في خدمة واحدة من إلكترونية قد تتطلب أحادية منفصلة. فثمة خدمات عملية إلى تقسيمها يمكن التي اإللكترونية الخدمات إحدى هناك تكون قد الوقت، نفس وفي »المتنقلة«. بعض الخدمات المتنقلة. ومن المرجح للغاية أيضا أن الهيئات سوف تحتاج إلى تقديم خدمات متنقلة جديدة تماما من أجل االستفادة من مميزات االستخدام أثناء التنقل، وتحسين خدماتها عبر هذه القناة

الجديدة، إضافة إلى تقديم خدمات جديدة ليست متاحة عادة عبر الوسائل التقليدية.

Page 22: الدليل الإرشادي للتعاملات الحكومية المتنقلة

22

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

4.1 تعريف خدمات األجهزة المتنقلة

تعد التعامالت الحكومية المتنقلة امتدادا للتعامالت الحكومية اإللكترونية بحيث يتم توفير الخدمات والكمبيوتر النقال الهاتف )تطبيقات الذكية األجهزة خالل من وقت أي وفي مكان أي من الحكومية

المحمول والمساعد الرقمي الشخصي PDA وغيرها( لخدمة العمالء بفعالية وكفاءة.

يمكن تقسيم تجربة العمالء إلى أربع خطوات تفاعلية متميزة.

ووقت وطريقة المطلوبة الخدمة نوع العميل يعرف الخدمة: معلومات على الحصول الخطوة 1 وموقع الحصول عليها.

الحكومية الهيئة مع بالتفاعل العميل يبدأ الخدمات: على للحصول طلب تقديم الخطوة 2 للحصول على الخدمات المطلوبة.

وجدت، إن تكاليفها، ويدفع الخدمة استخدام العميل يبدأ المعالجة: أثناء التفاعل الخطوة 3 ويحصل على الخدمات.

الناتج على ويحصل الخدمة معالجة العميل يستكمل )شاملة(: كاملة خدمات الخطوة 4 النهائي والمتوقع.

أنواع تحسينات الخدمات عبر األجهزة المتنقلة 4.1.1يمكن أن يتم عرض تحسينات التعامالت الحكومية المتنقلة بصورة مبسطة في أربعة فئات مختلفة

من خدمات األجهزة المتنقلة، والتي يمكن تلخيصها على النحو التالي:

Page 23: الدليل الإرشادي للتعاملات الحكومية المتنقلة

23

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

الخدمات اإلعالمية: تتضمن خدمة G2C توصيل المعلومات إلى المواطنين )على سبيل المثال، تلك المتعلقة بالخدمات والجداول الزمنية والتعليم وحاالت الطوارئ واللوائح والمحتويات األخرى ذات الصلة(. تتضمن الخدمة الحكومية على نحو أساسي إرسال المعلومات من خالل خدمة SMS عبر نظام Tarasol، على سبيل المثال، أو إتاحتها على موقع إلكتروني )ويب( أو موقع WAP. ويعد الكثير من المعلومات بحالة ثابتة، وال يتم سوى تفاعل بسيط مع المواطنين. وتعد معظم االستعالمات المقدمة للحكومة من المواطنين عن معلومات الخدمة األساسية، كما أن تقديم خدمات اإلرسال الفوري )من قبل الحكومة( يتيح إجراء

االتصاالت في الوقت الفعلي للمواطنين، وتوفير مدخرات في التكاليف للحكومة.

يمكن أن تكون الخدمات ذات صلة بما يلي:العامة والسالمة والصحة والترفيه والسياحة الطقس )مثل: للمواطنين عامة معلومات .1

ومعلومات االتصال والخدمات واللوائح(.معلومات محددة )مثل: أسعار الصرف وأسعار السوق، ونتائج االختبارات، واألحداث والبرامج، واألخبار، .2وحاالت إغالق الطرق، ومواعيد العطالت، وجلسات االستماع العلنية/جداول االجتماعات، والتغييرات

في الخدمات أو الرسوم(.التنبيهات في حاالت الطوارئ )مثل: الطقس السيئ واإلرهاب والحرائق والحوادث والمخاطر الصحية(. .3

التوعية الصحية وتنبيهات السالمة )الوقاية واالستعداد(.البرامج التعليمية. .4

اإلخطارات )مثل: المواعيد النهائية الستعارة الكتب من المكتبة، وإخطارات األمن، وإعالنات وسائط .5التواصل االجتماعي، وخدمات موجزات RSS للحصول على األخبار، إضافة إلى البيانات المحدثة(.

الخدمات التفاعلية: السعودية الحكومة مع حوار في المشاركة التفاعلية، G2C خدمات خالل من للمواطنين، يمكن ويمكن محددة. هيئات إلى الخدمة طلبات أو التعليقات أو المشكالت أو االستفسارات وإرسال التفاعل يصبح المرحلة، هذه في البيانات. وقواعد والتطبيقات النماذج إلى الوصول أيضا للمواطنين أكثر تخصيصا ومفصال وهادفا لتحقيق مصالح واحتياجات خدمية محددة للمواطن، وأقسام محددة

في الهيئات، ومجاالت خدمية محددة كذلك.

Page 24: الدليل الإرشادي للتعاملات الحكومية المتنقلة

24

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

يمكن أن تكون الخدمات ذات صلة بما يلي:الخدمات الصحية )مثل الفحوصات واالختبارات، والمتابعات، والنماذج الصحية(×

الخدمات التعليمية )مثل بيان الدرجات وطلبات االلتحاق ونتائج االختبارات(×

الخدمات األمنية )مثل اإلبالغ عن الجرائم، وطلبات الخدمة، وتنفيذ القانون، وطلبات المساعدة في ×حاالت الطوارئ(

التصويت، × به، ومشكالت المشتبه والنشاط الخدمة، توقف )مثل المشكالت واإلبالغ عن الدعاوى رفع والشكاوى بشأن المسؤولين الحكوميين(

خدمات االستفسار عن المعلومات )مثل معلومات الحساب، وحركة المرور وتوافر وسائل المواصالت، ×وحالة طلب الخدمة(

جداول المواعيد )مثل رحالت شركات الطيران، ومواقع طاقم العمل الميداني(.×

خدمات المعامالت: بنفسها التحول في البدء السعودية للحكومة يمكن ،G2C المعامالت خدمات استخدام خالل من المواطنين والحكومة لتشمل مستويات جديدة. وفي الثنائية بين التفاعالت عن طريق توسيع نطاق هذه المرحلة، يمكن للمواطنين استكمال معامالتهم مع الحكومة إلكترونيا وكما هو مالئم لهم. G2C الخدمات والمنح، فضال عن تفاعالت الحصول على الذاتية لطلب الخدمة ويتضمن ذلك خيارات أخرى مماثلة؛ مما يتيح للمواطن إمكانية الوصول إلى هذه الخدمات على مدار اليوم وطوال أيام األسبوع.

يمكن أن تكون الخدمات ذات صلة بما يلي:التوظيف )مثل التعيينات وطلبات التقديم والخدمات المتوافقة والمقابالت(. .1

برامج الدعم الحكومي )مثل برنامج »حافز« )Hafiz( وغيره من برامج اإلعانات االجتماعية(. .2

إخراج الزكاة )مثل الدخل والعقارات(. .3

حجز المواعيد )مثل مواعيد المسؤولين وعمليات المعاينة(. .4

خدمات النقل )مثل شراء تذاكر القطار، وخدمة انتظار السيارات، وتذاكر الحافالت، ورحالت الطيران(. .5

التوقيع على االتفاقيات باستخدام ميزة التوقيع اإللكتروني )الرقمي( عبر األجهزة المتنقلة. .6

Page 25: الدليل الإرشادي للتعاملات الحكومية المتنقلة

25

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

الخدمات المتكاملة )المدمجة(: أقسام من واردة بيانات و/أو خدمات بين تجمع المتنقلة األجهزة عبر مقدمة خدمات هي هذه مختلفة في نفس الهيئة أو من هيئات مختلفة. وبصفة عامة، تجعل هذه الخدمات األمر أكثر مالءمة الفوري التحديث المثال، في خدمة للمواطنين من خالل السماح بدمج خدمات مختلفة. على سبيل لبيانات المرور يمكن دمج خدمات النقل العام المقرر إصدارها قريبا مع خدمات الخرائط القتراح مسارات قيادة مختلفة، وإبالغ المستخدمين بأقرب مواقع اهتمام. تعد الخدمات المتكاملة )المدمجة( بوجه عام هي تلك التي تقدم أكبر قيمة للمواطنين، وهي المحور الرئيسي لتطور خدمات األجهزة المتنقلة في المملكة العربية السعودية. ويتم تشجيع الهيئات الحكومية على التعاون مع هيئات أخرى، وتطوير

حلول للخدمات المتكاملة.

ركائز التحول إلى التعامالت الحكومية المتنقلة 4.1.2والثانية األولى الخطوتين تحقيق السعودية العربية المملكة في الحكومية الهيئات لجميع ينبغي في المتنقلة. األجهزة تقنيات تدعم الهيئات هذه أن اعتبار يتم حتى ــ الالزم األدنى الحد بوصفهما ــ المرحلة األولى، ينبغي أن تركز كل الهيئات الحكومية في المملكة العربية السعودية على تقديم خدمات

مخصصة للمواطن )G2C( باعتبار ذلك أولوية فورية للتحول إلى التعامالت الحكومية المتنقلة.

مدى مالءمة الخدمات 4.2عبر األجهزة المتنقلة

على الرغم من أن التعامالت الحكومية المتنقلة يمكن اعتبارها امتدادا للتعامالت الحكومية اإللكترونية، المتنقلة. ويعني الحكومية التعامالت لنشر اإللكترونية ليس شرطا مسبقا التعامالت توفر هذه فإن هذا أن التحول إلى التعامالت الحكومية المتنقلة ال يتم تنفيذه من خالل مجرد نقل الخدمات اإللكترونية الموجودة إلى النظام األساسي )المنصة( لألجهزة المتنقلة. ومع ذلك، عادة ستكون الخطوة األولى التي تقوم بها الهيئة الحكومية هي تقييم الخدمات اإللكترونية الموجودة. وفي معظم الحاالت، سوف تكون

الخدمات اإلعالمية والمعامالت هي الخدمات التي سوف تبدأ بها الهيئات الحكومية.

Page 26: الدليل الإرشادي للتعاملات الحكومية المتنقلة

26

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

قبل تحديد أي اختيار لنقل الخدمات اإللكترونية، من الضروري: تقييم ما إذا كانت الخدمات مناسبة للتقديم عبر أنظمة األجهزة المتنقلة من خالل االختيار ما بين .1لتقديم المتنقلة األجهزة تقنيات واستخدام القدرات، على المفروضة والقيود الخدمة، متطلبات هذه الخدمات. على سبيل المثال، قد ال تكون الخدمات التي تتطلب إرفاق وثائق للمستخدم لتقديم طلب للحصول على رخصة تجارية مناسبة إلى أقصى حد لإلصدار الخاص بها المعد لالستخدام عبر يتطلب الذي األمر المرئي، المحتوى أو المعقدة الخرائط على أيضا هذا وينطبق المتنقلة. األجهزة إلى نقلها يتم عندما المعالجة وإمكانات الذاكرة لسعة محددة متطلبات وربما مفصلة، دراسة األساسي النظام على التطبيقات هذه لنشر حاجة هناك تكون ال وقد المتنقلة. األجهزة أنظمة

لألجهزة المتنقلة.

العمليات. قد يكون هذا العمل وتنظيم المطلوب وفعاليته على سير التغيير تقييم مدى تعقيد .2مبدأ إضافيا في تنفيذ الخدمات على النظام األساسي لألجهزة المتنقلة. تعد الخدمات التي تؤدي إلى التي تم الضرورية الخطوات غير التجارية وتستبعد العمليات والتي تبسط العمليات، تنظيم إعادة

اتخاذها من قبل المستخدم هي أكثر مالءمة نسبيا للتنفيذ عبر األجهزة المتنقلة.

الهيئات من أساسية خدمات تعد والتي المحددة اإللكترونية الخدمات بعض االعتبار في الوضع .3الحكومية المحورية في خدمة المواطنين في المملكة العربية السعودية، ولكنها ليست مناسبة محددة وبرمجيات أجهزة استخدام في التفكير للهيئات يمكن ثم، ومن الشائعة. لألجهزة ومصممة خصيصا إلتاحة هذه الخدمات. تتضمن األمثلة أنظمة فحص وتحديد رقم لوحة السيارة،

أو كاميرات ذكية في األماكن الخارجية لتسجيل معلومات المرور.

اختيار خدمات األجهزة المتنقلة 4.3ومدى صالحيتها

ليس المتنقلة لألجهزة األساسي النظام إلى للنقل جدواها والمرجح المناسبة الخدمات اختيار إن وتشغيل تطوير السعودية العربية المملكة هيئات جميع على فيجب بسيطة. أو يسيرة مهمة مجموعتها الخاصة من آليات التقييم. ومع ذلك، هناك بعض المبادئ المحددة التي قد توجه الهيئات لتطوير أساليب االختيار للهيئات المعنية. ويعد اختبار المالءمة المذكور أعاله بمثابة المهمة األولى.

قد تتضمن المجموعة النموذجية من االعتبارات اإلضافية ما إذا كانت الخدمة: جزءا أساسيا من جودة الخدمات والعمليات في الهيئة.×

Page 27: الدليل الإرشادي للتعاملات الحكومية المتنقلة

27

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

يتم استخدامها على نحو كثير التكرار.×

كثيرة من حيث مقدار المعامالت.×

توفر مصادر إيرادات جديدة للهيئة.×

من السهل تطويرها )أو تحويلها( والمحافظة عليها.×

تضيف قيمة إلى حياة المواطنين.×

ط عمليات الهيئة أو سير العمل بها.× تبس

توفر مدخرات في التكلفة والوقت على سبيل المثال.×

ن سمعة الحكومة.× تحس

مناسبة للفئة المستهدفة من الجمهور.×

تم طلبها من قبل المواطنين )على أساس الدراسات واستطالعات الرأي(.×

إلى محددة هيئة تتوصل فقد غيره. من أكثر بأولوية يتسم االعتبارات من أيا أن إلى القائمة تشير ال المعايير قد ال تكون قابلة للتطبيق في جميع المعايير مالئمة لها، ولكن هذه مجموعة فريدة من األساسية لألنظمة مناسبة تكون ال قد الخدمات جميع أن إدراك في هنا األهمية وتكمن الهيئات. لألجهزة المتنقلة، لذلك سوف يتعين على كل هيئة تحديد األولوية لخدمات معينة من بين عدد كبير

من الخدمات، بحيث تكون هي أفضل الخدمات المرشحة للنقل.

قنوات توصيل تطبيقات 4.4

األجهزة المتنقلة الحالية التحتية البنية أساسية: نقاط بعدة تتعلق اعتبارات المتنقلة األجهزة إستراتيجيات تتضمن وصول وإمكانية المطلوبة؛ للخدمة التقنية ومتطلبات ،)ICT( واالتصاالت المعلومات لتقنية المتنقلة، لألجهزة المتزايدة السوق من كال إن لها. استخدامهم وصالحية الخدمات إلى المواطنين وزيادة جودة شبكات األجهزة المتنقلة، وارتفاع الطلب على تطبيقات األجهزة المتنقلة عالية الجودة، يساهم كل ذلك معا في توفير فرص غير منتهية لتنفيذ عمليات أكثر كفاءة في العمل في مجال الضروري من أصبح وبالتالي، المواطنين. مع للتفاعل جديدة إمكانيات عن والكشف العامة، الخدمة

Page 28: الدليل الإرشادي للتعاملات الحكومية المتنقلة

28

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

يتعلق فيما المتاحة والخيارات العامة الخدمة خالل من المنشودة لألهداف دقيق تصور تحديد جدا أحدث ضوء في المتنقلة الحكومية التعامالت لتطوير قنوات عرض يتم القسم، هذا في بالتقنيات.

االتجاهات المتبعة في مجال تقنيات األجهزة المتنقلة.

قنوات التوصيل )حسب األجهزة( 4.4.1الهواتف النقالة العادية )ذات اإلمكانات البسيطة(×

الهواتف الذكية×

األجهزة اللوحية×

×)PDA( أجهزة المساعد الرقمي الشخصي

قنوات الصوت 4.4.2ال تزال القنوات الصوتية أحد الخيارات القابلة للتطبيق في اتصاالت األجهزة المتنقلة، وذلك يرجع إلى:

إمكانية تطبيقها على جميع األجهزة.×

سهولة االستخدام )ليست هناك حاجة إلى المعرفة المتخصصة(.×

قدرة أعلى على التواصل وتبادل المعلومات.×

خصائص شائعة.×

مما الكمبيوتر؛ أجهزة باستخدام تفاعلية صوتية محادثات إلجراء مبتكرة صوتية تطبيقات تطوير تم يساهم في توفير العديد من التطبيقات، مثل اإلرشادات الصوتية للمساعدة في اتجاهات القيادة، ومعالجة

المكالمات الهاتفية، والتعرف على الصوت، والوصول إلى شبكة اإلنترنت استنادا إلى الصوت، وما إلى ذلك.

قنوات اإلشارة 4.4.3من العديد في تستخدم تزال ال وشيوعها، SMS رسائل استخدام لسهولة نظرا :SMS رسائل التطبيقات، مثل: اإلخطارات، واألخبار، وتحديثات حالة الطقس، ومتابعة حاالت الطوارئ، والرعاية الصحية، SMS ورسائل التذكير الطبية، والتصويت، والتبرع، والمدفوعات، وما إلى ذلك. كما توفر خدمات رسائلوتوفر النهائيين، للمستخدمين االستخدام سهولة الفيديو( )عبر المرئية SMS ورسائل الصوتية

Page 29: الدليل الإرشادي للتعاملات الحكومية المتنقلة

29

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

وسائل جديدة إلرسال المعلومات لموظفي الحكومة العاملين أثناء التنقل والمواطنين على حد سواء. إرسال قنوات خالل مباشرة الرسائل نقل يتم :)USSD( المنظمة غير التكميلية الخدمات بيانات وتتمثل بالغة. بسهولة إليها الوصول ويمكن مجانية، خدمة تعد فهي لذلك الشبكة، عبر اإلشارات المجاالت المالئمة لهذا االستخدام في النظام المصرفي الجوال اآلمن، وخدمات األخبار، وإرسال البيانات،

وعملية التصويت.

بروتوكول التطبيقات الالسلكية )WAP(: تعد تقنية WAP بمثابة بروتوكول يتعلق بإتاحة الوصول إلى الصغيرة متصفحات المتنقلة المتنقلة. تستخدم األجهزة الالسلكية لألجهزة الشبكة اإلنترنت عبر

WAP التي تتيح الوصول إلى المواقع اإللكترونية باستخدام لغة الترميز الالسلكية.

قنوات البيانات 4.4.4 SMS( الشخص إلى التطبيق من المتنقلة: األجهزة عبر الرسائل إلرسال مختلفة بأشكال متوفرة االستخدام المحتوى: تحميل من المستخدمين )تمكين التطبيق إلى الشخص ومن ،)MMSوآخر إلى جهاز من وأخيرا آخر، إلى شخص ومن ذلك(، إلى وما الصور، وتحميل التصويت في الجماهيري )إدارة األصول، والتعقب، والصيانة عن بعد، ونقاط البيع )POS(/الدفع، واألمن، والرعاية الصحية، وأجهزة

القياس الذكية، وما إلى ذلك(.

تكشف قنوات البيانات عن فرص مهمة لتطوير تطبيقات معالجة البيانات. يساهم كل من التغطية األفضل للبيانات وتطور األجهزة المتنقلة في جعل تطبيقات البيانات واستخدام شبكة اإلنترنت على األجهزة المتنقلة حال مناسبا إلمكانية نقل البيانات عبر األجهزة المتنقلة والوصول إلى محتوى هائل

من أي مكان وفي أي وقت.

Page 30: الدليل الإرشادي للتعاملات الحكومية المتنقلة

30

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

المبادئ التوجيهية لتطبيقات األجهزة المتنقلة

5

Page 31: الدليل الإرشادي للتعاملات الحكومية المتنقلة

31

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

5. المبادئ التوجيهية لتطبيقات األجهزة المتنقلة

تبدأ عملية تطوير تطبيقات األجهزة المتنقلة بتحليل طبيعة الخدمة التي سيتم تحويلها إلى النظام األساسي )المنصة( لألجهزة المتنقلة. وسوف تتطلب جميع الخدمات وظائف معينة الستخدامها من النظام التطبيق دون المساس براحة المستخدم واألولويات ذات الصلة بالتصميم. ويعد اختيار قبل أفضل تحقيق في أساسية خطوة التطبيق لتطوير المتنقلة األجهزة عبر التوصيل وقناة األساسي الحاسم. العامل هي الخدمات طبيعة تكون وسوف توصيل، نظام لكل وعيوب مزايا ثمة النتائج. تساعد المعلومات التالية في توجيه مسؤولي تقنية المعلومات )IT( في الهيئات الحكومية بالمملكة

العربية السعودية لتحديد أي نوع من أنواع التطبيقات هو األكثر مالءمة لهذا المشروع.

سوف تساعد المعلومات التالية على تحديد كيفية تطوير التطبيق:

ما هي حصة السوق الحالية من الهواتف الذكية وأنظمة التشغيل في المملكة العربية السعودية؟ ×

ما مقدار الميزانية المحددة للمشروع؟ ×

كم عدد المرات التي يحتاج فيها محتوى التطبيق إلى تحديث؟ ×

ما اإلطار الزمني المحدد الذي يجب تطوير التطبيق وإتاحته خالله؟ ×

ما مستوى الخبرة المطلوب في الهيئة لتطوير الخدمات المقدمة عبر األجهزة المتنقلة؟ ×

من هم الفئة المستهدفة من المستخدمين وما هي توقعاتهم؟ ×

ما هو مستوى األمن المطلوب؟ ×

ما هو مستوى التبسيط المستهدف في الخدمة؟ ×

توفرها، × حالة )في المطورين؟ الستخدام مخصصة مشتركة )API( تطبيقات برامج واجهة توجد هل فإنه ينبغي استخدامها.(

Page 32: الدليل الإرشادي للتعاملات الحكومية المتنقلة

32

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

تطبيقات األجهزة المتنقلة الخاصة 5.1بالحكومة )مفهوم من الحكومة-

)»G2G« إلى-الحكومةباستخدام خدمات G2G، تسعى الحكومات إلى تحويل هيئاتها إلى هيئات متصلة ببعضها وتستجيب ألقسام متكاملة تحتية بنية تطوير خالل من المواطنين الحتياجات وكفاءة فعالية أكثر نحو على

العمليات/الدعم. ويمكن أن تكون هذه االتصاالت )العالقات( متمثلة في:اتصاالت أفقية )بين الهيئات الحكومية( .1

اتصاالت رأسية )بين الهيئات الحكومية المركزية والمحلية( .2

يمكن أن تكون الخدمات ذات صلة بما يلي:

تنسيق األنشطة الحكومية إلجراء عمليات التفتيش والضبط والمراقبة .1

الخدمات األمنية )تنفيذ القانون وأمن المواطنين( .2

إدارة حاالت الطوارئ .3

الوصول إلى أساسيات المعرفة والسجالت )السالمة العامة والصحة والتعليم وما إلى ذلك(. .4

تطبيقات األجهزة المتنقلة الخاصة 5.2بالمجتمع )مفهوم من الحكومة-

)»C2G« إلى-المواطنإن الخدمات المقدمة من الحكومة إلى المواطنين تمكنهم من التفاعل مع الحكومة بطريقة ترمي إلى االستجابة الحتياجات المواطنين واتباع تفضيالتهم في االتصال. كما أن خدمات G2C تسمح للمواطنين باالطالع الدائم على المعلومات الحكومية، وطرح األسئلة، وطلب الخدمات، وإتمام المعامالت، وإرسال

المالحظات، واإلبالغ عن المشكالت، وطلب المساعدة في حاالت الطوارئ، والوصول إلى البيانات.

Page 33: الدليل الإرشادي للتعاملات الحكومية المتنقلة

33

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

مستوى إلى ووصولها الهيئة »تطور« بمجرد بقنوات االستعانة تتم الحوكمة، في »محسن« SMS )خدمة الرسائل القصيرة( ــ مثل رسائل أكثر الصوتي )الرد IVVR التفاعلي( و الصوتي )الرد IVR و تدعم التي المتنقلة واألجهزة التفاعلي( والمرئي إلى/ المعلومات استقبال إلرسال/ – WAP تقنية بالنسبة مهمة موضوعات بشأن المواطنين من المكتبة كتب تسليم موعد تجاوز من بدءا لهم، ونتائج االختبارات وحتى الوظائف الشاغرة وتحديثات الجديدة األدوات هذه وتتضمن الطوارئ. حاالت التصاالت G2C االستخدام النشط لوسائط التواصل االجتماعي الشائعة، مثل: Facebook، و Twitter، و

.YouTube

التطبيقات األصلية 5.3األساسية األنظمة وتتطلب المتنقلة. األجهزة تشغيل نظام على األصلية التطبيقات تطوير يعتمد )المنصات( المختلفة توفر أدوات ولغات برمجة مختلفة الستخدامها في تطوير التطبيقات. ولهذا السبب، يتطلب كل تطبيق توفر إمكانات محددة على النظام األساسي واألجهزة، إضافة إلى العديد من لغات البرمجة والترميزات. وفيما يتعلق بسهولة االستخدام، يتوفر العديد من المزايا التي ال تتوفر إال في التطبيقات األصلية:

تعزيز × إلى تهدف للتخصيص القابلة اإليماءات من عديدة أنوع المتعدد: باللمس اإليماءات تجربة المستخدم وسهولة االستخدام. كما يمكن تخصيص الوظائف لتدعم النقر المزدوج على الشاشة في سبيل توفير تجربة سهلة للخارج/للداخل على باإلصبع والسحب والتمرير الشاشة،

أثناء استخدام التطبيقات.

الرسوم المتحركة والرسومات المتقدمة: من خالل التطبيقات التي تتطلب مقدارا كبيرا جدا ×من البيانات والرسوم المتحركة المرنة، توفر التطبيقات األصلية أفضل وظائف باستخدام واجهة

برامج تطبيقات )API( رسومية تتسم بالسرعة.

الدمج مع ميزات الجهاز: توفر التطبيقات األصلية إمكانية االستخدام البسيط لمكونات األجهزة ×المتنقلة األصلية، مثل الكاميرا ومسجل الصوت ونظام GPS لتحديد المواقع.

Page 34: الدليل الإرشادي للتعاملات الحكومية المتنقلة

34

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

األنظمة األساسية )المنصات( الصلية 5.4 .APPLE iOS ألجهزة الرائد هو نظام تشغيل APPLE. يعد النظام المنافس iOS ألجهزة نظام المؤسسات: APPLE أكثر مالءمة لالستخدام في التي تتبعها شركة الحصرية الطريقة لقد أصبحت يتم فرض رقابة صارمة عن طريق شركة Apple على النظام العام المشترك — بدءا من المكونات المادية مرورا بنظام التشغيل ووصوال إلى التطبيقات — وهو ما ساهم في جعل هذا النظام األساسي أكثر أمنا وسهولة في اإلدارة في قطاع األجهزة المتنقلة للمستهلك. ال يتم توفير المكونات األساسية الالزمة لتأمين وإدارة أجهزة Apple المتنقلة من قبل شركة Apple مباشرة، ولكن من خالل العديد وعندما المتنقلة«. األجهزة »إدارة مجال في متخصصين عادة يكونون الذين اآلخرين الموردين من iOS ألجهزة يتم توفيرها عن طريق بنية تحتية خاصة بجهة أخرى، فإن أمان ومرونة نظام تشغيل APPLE يعدان بالفعل عنصرين جديرين باالهتمام في مجاالت االستخدام أثناء التنقل، والتي تتطلب

تشفير الجهاز ومراقبة السياسات.

Android فائق في السوق، فإن أمان ومرونة نظام ANDROID. على الرغم من أن أداء نظام نظام Android يعدان األدنى في هذا المجال من الصناعة. وتجدر اإلشارة أيضا إلى أن نظام التشغيل Androidالجهاز، المهمة، مثل دعم تشفير األمنية Google شهد مؤخرا بعض اإلضافات الصادر من شركة ولكن واجهات برامج التطبيقات )API( الجيدة إلدارة األجهزة المتنقلة، والتحكم الموثوق به في النظام يتعرض واضح. نحو على مفقودين يزاالن ال والتطبيقات التشغيل نظام إلصدارات المشترك العام عن الناتجة األساسي النظام تجزئة وأثبتت البيانات، وفقد الضارة للبرامج واسع نطاق على النظام النظام المشترك كثيف المحتويات من الجهات األصلية )OEM( وجود تحد كبير أمام تبني استخدامه إضافة إلى االعتبار بعين ينظروا أن )IT( المعلومات تقنية مديري على بالفعل فيجب المؤسسة. في استخدام نظام Android إلى مجموعة السياسات القابلة للتكيف، ولكن من المرجح أن يقصروه على

أقل وظائف االستخدام أثناء التنقل حساسية.

Microsoft من شركة Windows Phone على الرغم من أن نظام .WINDOWS PHONE نظامهو أحدث اإلصدارات في هذا القطاع، فأداء هذا النظام يعد جيدا ضمن األنظمة الشائعة. ولكن يعد هذا النظام جديدا جدا حيث ال يتوفر له سجل مقنع بدرجة كبيرة لتبني استخدامه في المؤسسة، وينبغي لسياسات الشركات أن تضع هذه الحقيقة في اعتبارها عند دراسة نظام Windows Phone من أجل االستخدام في الوظائف التي تتطلب االستخدام أثناء التنقل، وليس العاملين في مجال المعرفة العامة.بالنسبة لجميع أنظمة التشغيل أو األنظمة األساسية، تتوفر عملية مراجعة لمخزن التطبيقات لكل

Page 35: الدليل الإرشادي للتعاملات الحكومية المتنقلة

35

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

ر في هذه األنظمة األساسية للتسجيل. وتجدر تطبيق مسجل. وينبغي أن يكون للهيئات حساب مطواإلشارة إلى أن عملية المراجعة تستغرق أسبوعين تقريبا بعد االشتراك، وذلك في حالة أنه يوجد حساب

ر بالفعل على هذه األنظمة األساسية. مطو

تطبيقات الويب لألجهزة المتنقلة على لالستخدام تصميمها تم إلكترونية مواقع المتنقلة لألجهزة الويب تطبيقات تعد الواقع، في .CSS و JavaScript و HTML5 :األجهزة المتنقلة، وذلك عادة باستخدام تقنيات ويب قياسية، مثلوهذه التطبيقات متوافقة مع برامج تصفح وأنظمة أساسية )منصات( وأنظمة تشغيل مختلفة من

خالل اتباع نهج »حل واحد لكل االحتياجات«.

مقارنة بالتطبيقات األصلية، ثمة بعض القيود الضرورية لتطبيقات الويب المخصصة لألجهزة المتنقلة: ال يمكن دمج وظائف األجهزة األصلية )مثل نظام GPS والكاميرا( في تطبيقات الويب لألجهزة المتنقلة. ×

ال تزال إدارة جلسات االستخدام إحدى المشكالت. ×

الويب × تطبيقات باستخدام البيانات وتخزين اتصال دون االستخدام وظائف توفير يمكن ال المخصصة لألجهزة المتنقلة.

تطبيقات »هجينة« 5.5إن مشكلة أن تطبيقات الويب المخصصة لألجهزة المتنقلة ال يمكنها االستفادة من وظائف األجهزة المتنقلة تمت التي هي في األساس تطبيقات ويب لألجهزة الهجينة التطبيقات إلى تأخذنا المتنقلة في وتهيئتها )HTML5 و JavaScript المثال: سبيل )على قياسية ويب برمجة بلغات برمجتها وحدة أصلية. وتجمع هذه التطبيقات في نواح كثيرة بين أفضل ميزات التطبيقات األصلية وتطبيقات الويب المخصصة لألجهزة المتنقلة، مثل: سهولة التطوير، واالستخدام دون اتصال، واالستفادة من

إمكانات الجهاز.

Page 36: الدليل الإرشادي للتعاملات الحكومية المتنقلة

36

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

أي نهج يجب وضعه في االعتبار؟ 5.6لوضع إطار عام يفيد في عملية اتخاذ القرارات بشأن اختيار أي من أنواع التطبيقات يجب استخدامها في الخدمات،

نوضح أدناه مجموعة من المبادئ التوجيهية المشروطة، اعتمادا على طبيعة الخدمة على النحو التالي:

تحليل الفئة المستهدفة من الجمهور: أنواع وتحليل الجمهور، من المستهدفة الفئة معرفة لجمهورك. الفريدة المتطلبات استيعاب بهم، الخاصة التفضيالت وتحديد لها، الجمهور استخدام حيث من ترجيحا األكثر تعد التي األجهزة

وأحدث االتجاهات الشائعة فيما بينهم، وما إلى ذلك. يمكن تنفيذ ما يلي إن أمكن: إجراء استبيانات أو استطالعات الرأي على اإلنترنت لفهم توقعاتهم. ×

مراجعة اإلحصاءات على شبكة اإلنترنت لمعرفة أنواع األجهزة واألنظمة األساسية )المنصات( التي ×يستخدم المستخدمون التطبيق الخاص بك فيها حاليا.

تكاليف التطوير: الويب تطبيقات فإن للقلق، المثيرة الرئيسية النقاط من الفنية والموارد المالية التكاليف كانت إذا لألجهزة المتنقلة تتفوق على التطبيقات األصلية. فتتطلب التطبيقات األصلية عملية تطوير تطبيقات

وإمكانات منفصلة لكل نظام أساسي.

التوافق البيني: العديد من × العامة. فبدال من تطوير الخدمات إلزاميا في حاالت كثيرة في أمرا البيني التوافق يعد

في أكثر كفاءة تكمن ربما الخدمة، لنفس مختلفة أساسية أنظمة على المختلفة التطبيقات االستثمار في تطبيق واحد من تطبيقات الويب الهجينة لألجهزة المتنقلة للتواصل مع المواطنين.

عند تطوير تطبيقات أصلية، من الموصى به لجميع الهيئات الحكومية استخدام إطار عام مشترك × ،)Titanium Appcelerator (، وأدوات ذات صلة أيضا )مثلPhoneGap بين األنظمة األساسية )مثل

في سبيل خفض التكاليف والجهود.

Page 37: الدليل الإرشادي للتعاملات الحكومية المتنقلة

37

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

دورة حياة التطبيق: تعد دورة حياة التطبيقات األصلية قصيرة إلى حد كبير. وفي حالة تفضيل مسؤولي إدارة دورة الحياة ×

لتطبيقات طويلة المدى، فإن التطبيقات األصلية ليست دائما هي أفضل خيار.

استخدام مميزات الجهاز: إذا كانت طبيعة خدمة األجهزة المتنقلة تتطلب التكامل مع الميزات األصلية للجهاز )مثل الكاميرا ×

والموقع الجغرافي(، فال يمكن لتطبيقات الويب المخصصة لألجهزة المتنقلة توفير ذلك. فتستخدم التطبيقات األصلية والهجينة إمكانات الجهاز ومستشعرات المكونات المادية ذات الصلة.

إيماءات × استخدام خالل من عديدة بطرق للمستخدم أفضل تجربة األصلية التطبيقات توفر ورسومات ومستشعرات أجهزة خاصة وغير ذلك.

األمان: عندما يكون األمان موضع شك، يمكن القول إن التطبيقات األصلية لها مخاطر معينة نظرا لخصائص ×

البيانات الداخلية الخاصة بها، وكذلك استخدام مستشعرات األجهزة. في حالة فقدان الجهاز، تخزين قد تسمح التطبيقات األصلية لألشخاص غير المصرح لهم بالوصول إلى البيانات الحساسة المخزنة على الجهاز، في حين أنه في حالة توافر تطبيقات الويب لألجهزة المتنقلة، فإن تخزين البيانات في مأمن بعيدا عن الجهاز. كما أن استخدام مميزات الجهاز قد يسبب مشاكل أمنية كما في حالة تتبع مكان

وجود الجهاز عن طريق جهات متداخلة عبر التطبيق.

الدمج: ضروريا. × يعد الدمج فإن الحالية، البيانات قواعد أو األنظمة إلى للوصول التطبيقات تحتاج عندما

وتعد التطبيقات األصلية في الغالب إما يصعب دمجها في األنظمة القائمة أو تسبب إزعاجا كبيرا. من ناحية أخرى، يتم دمج التطبيقات الهجينة أو تطبيقات الويب لألجهزة المتنقلة بسهولة أكبر

في األنظمة األساسية القائمة.

Page 38: الدليل الإرشادي للتعاملات الحكومية المتنقلة

38

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

الوصول إلى الخدمة وإمكانية رؤيتها: النظر × ينبغي والسريع، الفوري الوصول هو التطبيق في الهدف كان إذا المستخدم، منظور من

بعين االعتبار إلى تطبيقات الويب لألجهزة المتنقلة. ومن أجل استخدامها، يجب أن يتم البحث عن التطبيقات األصلية وتنزيلها أوال. ومع ذلك، يمكن الوصول إلي تطبيقات الويب لألجهزة المتنقلة

بسهولة من خالل أي جهاز.

المتنقلة × لألجهزة الويب تطبيقات عرض فيتم التطبيق. نوع إلى التطبيق رؤية إمكانية تستند في نتائج البحث، بينما يتم عرض التطبيقات األصلية في مخازن/متاجر التطبيقات. وبالتالي، تصل

تطبيقات الويب المخصصة لألجهزة المتنقلة إلى جمهور أكثر مقارنة بالتطبيقات األصلية.

تجربة المستخدم: المتاح. × البديل هي األصلية التطبيقات فإن المستخدم، مع التفاعل التطبيق يتطلب عندما

من للمستخدم أفضل تجربة توفير في التصفح وسهولة اللمس إيماءات من كل فيساهم الصعب تحقيقها باستخدام تطبيقات الويب المخصصة لألجهزة المتنقلة.

التطبيق × تخصيص أجل من المستخدم قبل من التهيئة قابلية األصلية التطبيقات توفر كما حسب تفضيالته، وال سيما بالنسبة للتطبيقات التي يتم استخدامها بانتظام، ولذا فسوف تقدم

التطبيقات األصلية خدمة ذات طابع شخصي للمستخدمين.

اتصال ليست مناسبة كما × المتنقلة دون الويب لألجهزة إلى خدمات تطبيقات الوصول إمكانية هو الحال بالنسبة الستخدام التطبيقات األصلية. يمكن للتطبيقات األصلية تخزين البيانات داخل الجهاز لالستخدام دون اتصال، والتي تعد أفضل من وجهة نظر المستخدم باعتبار أن الوصول إلى

شبكة اإلنترنت غير ممكن في بعض األحيان.

Page 39: الدليل الإرشادي للتعاملات الحكومية المتنقلة

39

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

6واجهات برامج

)API( التطبيقات

Page 40: الدليل الإرشادي للتعاملات الحكومية المتنقلة

40

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

)API( 6. واجهات برامج التطبيقاتيتم استخدام واجهات برامج التطبيقات )API( لجعل الخدمات والوظائف المتصلة بتطبيق التعامالت الحكومية المتنقلة متاحة لالستخدام من خالل تطبيقات أخرى. وبفضل الهواتف الذكية، يجرى حاليا استبدال كل من التطبيقات التقليدية وحتى تطبيقات الويب بالخدمات »المتنقلة« الجديدة. ويتم حاليا أيضا تصميم تطبيقات جديدة بسرعة من خالل مزج الخدمات والقدرات الموجودة بطرق مبتكرة. فلم يعد تتوفر في التطبيق الواحد واجهة مستخدم واحدة بل العديد من الواجهات. ويمكن تصميم هذه الواجهات استنادا إلى تقنيات مختلفة، ويمكن أن تستهدف أنواعا مختلفة من المستخدمين، ويمكن تصميمها من خالل العديد من الجهات المعنية. لتوفير هذه الواجهات المتعددة، أصبحت واجهة برامج وتعد واجهات والجديدة على حد سواء. القديمة للتطبيقات األساسية الواجهة )API( هي التطبيقات

برامج التطبيقات قناة التوزيع الجديدة للخدمات الحكومية.

يجب أن تتبنى الجهات الحكومية السعودية هذا االتجاه الذي سوف يجلب اآلالف من الخدمات »المتنقلة« ذات المصلحة العامة للمواطنين. ومن خالل القدرة على تقديم وظائف األعمال األساسية كواجهات هذا وفي أساسي. نظام إلى بنفسها التحول من الحكومية الهيئة تتمكن سوف التطبيقات، برامج توفير أيضا فيجب فحسب، التطبيقات برامج واجهات من مجموعة تقديم كافيا ليس السيناريو، عناصر الموثوقية والقابلية للتطوير واألمان. وينبغي أن يتم تقديم واجهات برامج التطبيقات باستخدام نفس مستوى األمن والخدمة المتاح في تطبيقاتهم الحكومية. فيتطلب ضمان توفير واجهات برامج

التطبيقات وقابلية تطويرها استخدام نظام أساسي إلدارة واجهات برامج التطبيقات في المؤسسة.

ينبغي عند تنفيذ برنامج ناجح لواجهات برامج التطبيقات مراعاة بعض األمور األساسية. ومن العناصر برامج واجهات بين والتوافق حاليا، الموضوعة المعايير اعتماد من: كل النجاح لتحقيق المحورية عجلة لدفع مشترك نظام إنشاء على والقدرة المختلفة، الحكومية الهيئات في )API( التطبيقات

عملية تطوير التطبيقات المبتكرة. يتعين على الهيئات الحكومية ما يلي:

تحديد برنامج لواجهات برامج التطبيقات )API(، ودراسة الخدمات التي يمكن أن تكون مشتركة ×بين هيئات حكومة المملكة العربية السعودية؛ مما يؤدي إلى إنشاء نظام مشترك متكامل.

استهداف مجموعة المطورين المناسبين وفقا لرؤيتك )داخل المؤسسة، أو شركاء، أو جهة خارجية(. ×

برامج × واجهات هيكل وتحديد لعملك. المناسبة )API( التطبيقات برامج واجهات تصميم

Page 41: الدليل الإرشادي للتعاملات الحكومية المتنقلة

41

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

التطبيقات، وطلب المشورة بشأن بيانات محددة أو نظم المعلومات أو التطبيقات أو حتى البنية التحتية لكشف وتحديد طبقات الوصول وسياسات االستخدام.

تقييم قابلية تطبيق معيار عام )مفتوح( للترخيص باعتباره مدعوما كبروتوكول عام للسماح ×في اعتماده ويتم وقياسية. بسيطة بطريقة الخادم موارد إلى للوصول للعمالء آمن بترخيص

تطبيقات الويب واألجهزة المتنقلة واألجهزة المكتبية.

برامج × واجهات استخدام معدل ومراقبة القياس. ومنهجية النجاح مقاييس أعلى تحديد التطبيقات )API( واستخدامها مقارنة باألهداف الموضوعة.

ضمان توفر وثائق تفاعلية لواجهات برامج التطبيقات، والتي يمكن للمطورين من خاللها تنفيذ ×اتصاالت عبر واجهات برامج التطبيقات مباشرة.

التي سوف تستخدم واجهات × المستخدمين والتطبيقات إنشاء عملية لطلب مطورين لتحديد برامج التطبيقات. ويجب على الهيئات الحكومية إعداد وفرض سياسات للموافقة على استخدام

واجهات برامج التطبيقات.

يجب أن يتم إخطار المطورين بشأن التغييرات في واجهات برامج التطبيقات. ويمكن إنشاء قائمة ×بواجهات برامج التطبيقات المفضلة لمتابعة وتلقي اإلخطارات في أي حالة من الحاالت التي تؤثر بها.

Page 42: الدليل الإرشادي للتعاملات الحكومية المتنقلة

42

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

واجهة المستخدم وسهولة االستخدام

7

Page 43: الدليل الإرشادي للتعاملات الحكومية المتنقلة

43

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

7. واجهة المستخدموسهولة االستخدام

يوازن المحتوى بين استخدام النصوص والصور في تصميم رائع وتنسيق جذاب؛ مما يساعد العين على باستمرار المحتوى تحديث يتم وفهمها. قراءتها على المستخدم قدرة ويعزز المعلومات التقاط باستخدام معلومات عن الخدمات، فضال عن األخبار المتعلقة بالمدينة أو خدمة معينة؛ مما يعزز ثقة التفاعل مع المتنقلة نشط ولم يتوقف دعمه، كما أن ذلك يزيد من المستخدم بأن تطبيق األجهزة

الجمهور. ويجب أن تكون اللغة المستخدمة في الموقع صحيحة نحويا وخالية من األخطاء اإلمالئية.

بالنسبة لالتجاهات السائدة حاليا، سوف يؤدي محتوى األجهزة المتنقلة دورا متزايدا في حياة الماليين في جميع أنحاء العالم في السنوات القادمة، حيث سوف يعتمد المستخدمون على هواتفهم النقالة وأحدث الرياضية المباريات ونتائج األخبار أن كما أجمع. والعالم بل أصدقائهم، مع اتصال على للبقاء

األفالم والموسيقى وخاصة الخدمات يمكن تقديمها من خالل الحكومة أو القطاع الخاص.

عادة ما يتم تنزيل محتوى األجهزة المتنقلة من خالل مواقع WAP ومخازن/متاجر تطبيقات األجهزة المتنقلة األجهزة لمحتوى كبيرة بيانات قاعدة بتصفح للمستخدمين تسمح والتي المتنقلة، التوصية في األداة هذه استخدام أيضا ويمكن أجهزتهم. إلى مباشرة التنزيل إلى إضافة والتطبيقات،

بمحتوى ما إلى آخرين، أو إرسال المحتوى كهدية لهم. الفيديو ملفات ومشاركة لتحميل Qik مثل تطبيقات استخدام األشخاص من متزايد عدد أيضا بدأ Qik مثل النقالة الهواتف برامج تسمح اإلنترنت. شبكة إلى النقالة هواتفهم من بهم الخاصة للمستخدم بمشاركة ملفات الفيديو الخاصة به مع أصدقائه من خالل رسائل البريد اإللكتروني ورسائل

.Facebook و Twitter وحتى شبكات التواصل االجتماعي مثل SMS

Page 44: الدليل الإرشادي للتعاملات الحكومية المتنقلة

44

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

وال يقتصر تصميم التطبيق على السمات الجمالية للتطبيق، وإنما يتم أيضا التركيز على سهولة ووضوح استخدام التطبيق. وذلك، حيث نضع في اعتبارنا عند إعداد التصميم المتمركز على المستخدم جميع

جوانب التفاعل مع التطبيق، بدءا من التثبيت/إمكانية الوصول وحتى إمكانية تخصيص الميزات. االستخدام بسهولة يتعلق فيما االعتبار في وضعها يجب الرئيسية النقاط من مجموعة ثمة

وواجهة التطبيق:

حجم الخط: عند التفكير في حجم خط النص، يجب أن نضع في اعتبارنا أحجام شاشات أجهزة المستخدمين ×

المستهدفين. وكما هو الحال بالنسبة للعديد من األجهزة المتنقلة، ال تكون أحجام الشاشات مصممة على نحو متماثل؛ لذا، ينبغي أال يكون حجم الخط كبيرا جدا. وفي الوقت نفسه، يؤدي إبقاء الخط صغيرا جدا إلى مشاكل في سهولة القراءة. ويجب التوصل إلى حل وسط بشأن تحديد تجربة

المستخدم وخصائص األجهزة المتنقلة.

واجهة المستخدم: مفهومة × وأنها الوظائف استخدامات توضح )UI( المستخدم واجهة أزرار أن من التأكد

على يجب االفتراضية، من بدال المخصصة األزرار يستخدم التطبيق كان إذا للمستخدمين. المستخدمين أن يعرفوا بسهولة بالغة وظيفة الزر، وإلى أي قسم سينتقل بالمستخدم.

إلى × جنبا السعودية العربية المملكة شعار يظهر أن يجب المعامالت، إتمام مراحل جميع في جنب مع الشعار الخاص بالهيئة الحكومية على نحو مالئم في المكان المخصص وفقا لمعايير

االتصال الحكومية.

إن التكدس غير الضروري لألزرار يجعل التصفح غير مريح. وينبغي أن تكون هناك مساحة كافية ×بين الرموز أو الروابط لتفادي األخطاء عند النقر عليها.

مالءمة × مواصفات مراعاة تتم أن يجب الذكية، الهواتف مستخدمي إلى االعتبار بعين النظر عند االستخدام في التطبيق والتصميم لضمان سهولة االستخدام بيد واحدة.

للمستخدم × أنها مفهومة التأكد من النص، يجب بدال من المرئية الرموز يتم استخدام عندما على نحو منطقي. وينبغي أن تكون الرسومات واضحة وسهلة الفهم للمستخدم.

تجنب إجبار المستخدمين على التمرير كلما كان ذلك ممكنا. ×

يجب توفير معلومات وصفية موجزة ومختصرة، ال سيما على شاشات توصيل التنبيهات. ×

Page 45: الدليل الإرشادي للتعاملات الحكومية المتنقلة

45

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

دقة الشاشة: المحتوى × وكمية المتنقلة األجهزة شاشة لحجم وفقا بعناية الشاشة دقة خيار تعيين ينبغي

التي سيتم عرضها. بصفة عامة، من األفضل استخدام مستويات دقة عالية ومحتوى أقل على الشاشة في سبيل توفير تجربة أسهل للمستخدم على الجهاز.

اعتبارات حجم التطبيق: في حالة استخدام الرسومات في التطبيق، يجب النظر بجدية في الحد من حجمها إلى مستويات ×

الرسومات أن من الرغم على البطارية. واستخدام التنزيل مرات عدد في للتحكم معينة األولوية تمثل واألداء الكفاءة مشكالت فإن للمستخدم، أفضل تجربة إلى تؤدي الجودة عالية البطيئة، بالتطبيقات المنظمة والسريعة مفضلة مقارنة التطبيقات تعد التطبيق. لمستخدمي

والتي تحتوي على قدر كبير من الرسومات.

لتجنب عمليات التنزيل البطيئة، ينبغي أال يكون حجم التطبيق كبيرا جدا. سيصبح األمر مناسبا ×للمستخدمين إذا استطاعوا تنزيل التطبيقات باستخدام أي نوع من االتصال سواء كان Wi-Fi أو

2G أو 3G، إلخ.

من األفضل الحفاظ على الحجم األساسي للتطبيق بما ال يزيد عن 12-15 ميغابايت. يمكن تقديم ×ميزات إضافية في هيئة مكون إضافي أو تنزيل بيانات داخل التطبيق، وذلك لتجنب االستخدام غير

المالئم لذاكرة الجهاز.

× ALT( »البديل« النص خاصية استخدام دائما يجب التطبيقات، داخل صورة استخدام حالة في text(. وسيعد هذا ميزة وصفية في الحاالت التي ال يمكن فيها عرض الصورة بسبب مشاكل في

التنزيل وما إلى ذلك.

فترة تشغيل البطارية: عند تحديد خصائص التطبيق، يجب أن نضع في االعتبار استهالك البطارية، ويجب أال تسبب أي خلل ×

في فترة تشغيل بطارية األجهزة المتنقلة.

شروط االستخدام: اتفاقيات × بوضوح تحدد والشروط لألحكام متاحة صفحة على التطبيقات تحتوي أن ينبغي

األحكام على الموافقة المستخدمين على ويجب االعتماد. وبيانات الملكية وحقوق االستخدام

Page 46: الدليل الإرشادي للتعاملات الحكومية المتنقلة

46

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

م بعد التثبيت األولي في صورة صفحة والشروط مرة واحدة على األقل داخل التطبيق. يمكن أن تقداتفاقية »شروط االستخدام«، وال تسمح للمستخدم بالوصول إلى التطبيق إال بعد الموافقة على

الشروط المعلنة.

وضوح اللغة: التأكد من إجراء جميع االتصاالت القائمة على النص باستخدام مصطلحات مفهومة. وفقا للبيانات ×

التعريفية للمستخدمين المستهدفين، ينبغي االهتمام باختيار الكلمات والمصطلحات. وجدير المألوفة يقلل من سهولة المفرط للمصطلحات غير أو االستخدام المعقدة الجمل أن بالذكر

تجربة المستخدم.

تصفح التطبيق: يجب تصميم بنية سهلة االستخدام داخل التطبيق. وينبغي أن تدعم بنية التطبيق إمكانية التنبؤ ×

المطلوبة النقرات عدد على اإلبقاء وينبغي سهال. الوظائف إلى الوصول يكون وأن للمستخدم، للوصول إلى المحتوى المراد عند أدنى حد ممكن.

في × األسهل هو مالءمة األكثر يكون بحيث طبقي، تقسيم إلى استنادا المعلومات توفير يجب أن من التأكد وينبغي واضح، بشكل محددا التطبيق من الغرض يكون أن وينبغي إليه. الوصول

المستخدم سيتمكن من الوصول إلى الوظيفة المطلوبة في بضع خطوات.

داخل × الرئيسية الصفحة في للتطبيق الرئيسية السمات إلى توصل روابط عرض يتم أن ينبغي أن وينبغي التطبيق. وظائف معاينة جميع قادرين على المستخدمون يكون أن وينبغي التطبيق،

تحتوي الصفحات الداخلية على روابط ثانوية معروضة بوضوح حيثما أمكن ذلك.

ينبغي أن تحدد العناوين والروابط بوضوح الغرض من المحتوى. وبالنسبة لكل جزء من المحتوى، ×ينبغي أن تستخدم التطبيقات عناوين وروابط واضحة ووصفية.

ح على كل شاشة من المحتمل أن يصل إليها المستخدم. بالنظر إلى حجم × يجب توفير أزرار تصفالشاشة، يمكن في كثير من الحاالت أن تصبح أكثر مالءمة لعرض مجرد زري »عودة« و«الصفحة أيضا تساعد وقد الرئيسية. الشاشة خالل من أخرى صفحات إلى االنتقال عن فضال الرئيسية«،

الروابط ذات الصلة الموجودة في المحتوى المستخدمين على التنقل بسهولة داخل التطبيق.

جزء × أي إلى توضيح وينبغي أدنى. كحد بكسل 30 بمقياس التصفح ورموز أزرار تصميم ينبغي سينتقل التصفح بالمستخدم.

Page 47: الدليل الإرشادي للتعاملات الحكومية المتنقلة

47

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

الدمج مع ميزات الجهاز: تتضمن × التي الحاالت في خاصة الضرورة، عند الجهاز لميزات المناسب االستخدام على احرص

تفاعل المستخدم.

األداءكثيفة × العمليات وظائف تأخير إن طويال. وقتا للتطبيق األولي التشغيل يستغرق أن ينبغي ال

المحتويات حتى بعد فترة بدء التشغيل يساهم في توفير تجربة أفضل للمستخدم.

الالسلكي كإعداد × االتصال المتاحة واستخدام اإلنترنت التطبيق بتدقيق التصاالت أن يقوم ينبغي البيانات، ينبغي إخطار المستخدمين افتراضي حيثما توفر ذلك. وعند حدوث إفراط في استخدام

في حالة توفر اتصال النطاق العريض لألجهزة المتنقلة )2G و 3G، إلخ.(

التي غادر الصفحة نفسها إلى العودة المستخدم قادرا على أن يكون ينبغي التطبيق، الخروج من عند التطبيق منها - إن أمكن ذلك. وينبغي تجنب اتباع الخطوات نفسها للوصول إلى الصفحة ذاتها.

توجيه المستخدم: معلومات × عرض وعدم التطبيق. استخدام لكيفية المستخدم إلرشاد »تعليمات« زر توفير

التطبيق على الصفحة المنتقل إليها.

السماح للمستخدمين بالبحث داخل التطبيق حيثما كان ذلك ضروريا. ينبغي أن يقوم المستخدم ×بتصفية نتائج البحث وتقليلها للحصول على نتائج دقيقة.

لمنع × المعالجة فترات أثناء التطبيق داخل الجاري النشاط بمعرفة للمستخدمين السماح المستخدمين من االعتقاد بأن التطبيق قد تعطل.

االستخدام دون اتصال باإلنترنت: لوظائف × المحتوى استخدام أو االستخدام جلسات حفظ على القدرة للمستخدم تتاح أن ينبغي

االستخدام دون اتصال باإلنترنت حيثما أمكن ذلك.

Page 48: الدليل الإرشادي للتعاملات الحكومية المتنقلة

48

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

المحتوى عبراألجهزة المتنقلة

8

Page 49: الدليل الإرشادي للتعاملات الحكومية المتنقلة

49

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

8. المحتوى عبراألجهزة المتنقلة

يجب أن يتسم المحتوى بأنه سلس وحديث ودقيق ومالئم وسهل القراءة، مع الوضع في االعتبار أن وتطلعات احتياجات لتلبية المتنقلة األجهزة تطبيق نجاح لضمان األهمية بالغ عنصرا يعد المحتوى الماضي، القرن من التسعينيات منتصف منذ النقالة الهواتف استخدام لتزايد ونظرا مستخدميه. األجهزة لمالكي فيمكن لذلك. وفقا اليومية الحياة في األجهزة هذه استخدام أهمية تزايدت فقد ،)SMS( المتنقلة اآلن استخدام أجهزتهم لتحديد مواعيد التقويم، وإرسال واستقبال الرسائل النصيةواالستماع إلى الموسيقى، ومشاهدة وتسجيل مقاطع الفيديو، واسترداد قيمة كوبونات المشتريات، وعرض الوثائق المكتبية، والحصول على تعليمات القيادة على الخريطة، وما إلى ذلك. وقد تزايد استخدام

المحتوى عبر األجهزة المتنقلة وفقا لذلك.

أنواع المحتوى المقدم عبر األجهزة المتنقلةالنغمات والرسومات في المثال، سبيل المتنقلة، على األجهزة عبر المقدم المحتوى أنواع تتمثل العالمي )النظام GPS نظام باستخدام المالحة وإمكانية واألفالم واأللعاب الخصومات وعروض لتحديد المواقع(. كما أن الهواتف المزودة بكاميرا ال تعرض الوسائط فحسب، بل تساهم في إنشائها تكون أن ويمكن البكسل، وحدات من قليلة بماليين تتميز صور التقاط المثال، سبيل على أيضا، بمثابة كاميرات فيديو للجيب. ويمكن أيضا أن يشير المحتوى المقدم عبر األجهزة المتنقلة إلى نص أو وسائط متعددة تتم استضافتها على المواقع اإللكترونية، والتي قد تكون إما صفحات إنترنت قياسية

أو صفحات أخرى محددة لتطبيقات األجهزة المتنقلة.خدمة استخدام صميم من المحتوى يعد أساسية، بصفة تقديم يمكن المثال، سبيل وعلى المتنقلة. األجهزة أو فيديو أو صورة أو نص خالل من للمستخدم المحتوى مع المستخدمين تفاعل يكون أن وينبغي خريطة. أو صوت من بعناية؛ التصميم دراسة إلى مستندا التطبيق محتوى أجل تعزيز تجربة المستخدم وتقديم الخدمة المتوقعة إلى

المواطنين في واجهة سلسة ومالئمة لالستخدام.

Page 50: الدليل الإرشادي للتعاملات الحكومية المتنقلة

50

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

سهولة الوصول إلى المحتوى المطلوب: التأكد من أن يتم تقديم المحتوى بتنسيق مالئم لألجهزة المتنقلة؛ مما يمكن المستخدمين ×

من إجراء بحث سريع عن معلومات مفيدة، والوصول إليها في وقت قصير.

عرض × وعدم المحتوى، عرض كيفية في التحكم من ممكن قدر أكبر المستخدمين إعطاء محتوى على بالحصول للمستخدمين السماح وعدم بالتفصيل، المطلوبة غير المعلومات

مفصل إال عند الطلب.

يميل × الصبر(. )قليلي المتعجلين المستخدمين يناسب بما المحتوى بنية تصميم دائما يجب التشتت إلى ويميلوا صلة، ذي محتوى إلى أسرع وصول طلب إلى المتنقلة األجهزة مستخدمو

بسهولة من خالل التفاصيل المتداخلة.

تنظيم تفاعل المستخدم مع المحتوى: كلما أمكن، يجب السماح للمستخدمين بتمييز المحتوى باعتباره مفضال أو تنظيم المحتوى في ×

مجلدات محددة من قبل المستخدم لالستخدام فيما بعد.

في × األخذ مع والمعلومات األدوات عرض فيجب معين. لغرض التطبيق زيارة المستخدمون يقصد االعتبار المهمة الجاري تنفيذها من قبل المستخدم، وإرشاده خطوة بخطوة إذا لزم األمر. في جميع

مراحل تفاعل المستخدم مع المحتوى، يجب السماح للمستخدمين بمعرفة الخطوة التالية.

التأكد من أن المحتوى يتيح تفاعل المستخدم حيثما كان ذلك مالئما وممكنا. قد تحتاج خدمات ×أو والتعليقات، المالحظات إلعطاء أو المعلومات، تخزين في المستخدمين مشاركة معينة

إلضفاء الطابع الشخصي عليها ومشاركتها.

دون × التطبيق داخل البريد أو االجتماعية الشبكات عبر المعلوماتي المحتوى مشاركة تمكين مغادرة الشاشة والتشجيع على ذلك.

بنية المحتوى وتنوعه: استخدام الروابط الواردة داخل محتوى التطبيق لضمان وصول سلس إلى المعلومات الفئوية. ×

غير × المكافآت تزيد االستخدام. من األولي الغرض بخالف المستخدمين على إضافي محتوى عرض المتوقعة الموجودة داخل التطبيق من مشاركة المستخدمين ورضاهم.

Page 51: الدليل الإرشادي للتعاملات الحكومية المتنقلة

51

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

تحديث المحتوى بانتظام، وكذلك في كل مرة يحدث فيها تغيير للمعلومات، والتحقق من مالءمة ×المحتوى لالستخدام الحالي بانتظام، وحذف المحتوى منتهي الصالحية.

متوازنة × بمجموعة المستخدم تزويد يتم الرئيسي، االهتمام مصدر هي السهولة تكون ال عندما مختلطة من المحتوى، مثل الخرائط والفيديو والنصوص والصور.

االهتمام بخيارات اللغة اعتمادا على جمهورك المستهدف، وإتاحة المحتوى باللغة اإلنجليزية حيثما ×كان ذلك ضروريا.

Page 52: الدليل الإرشادي للتعاملات الحكومية المتنقلة

52

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

9استيعاب

المستخدم للخدمة

Page 53: الدليل الإرشادي للتعاملات الحكومية المتنقلة

53

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

9. استيعاب المستخدم للخدمةال يعد تنفيذ خدمات األجهزة المتنقلة هو المهمة الكاملة التي على الجهات الحكومية في المملكة الحكومة على استخدام هذه المواطنين وموظفي يمثل حث السعودية ضمانها فقط، فقد العربية الخدمات الخاصة باألجهزة المتنقلة تحديا أكبر في بعض الحاالت. ويعد إشراك المواطنين في تصميم خدمات األجهزة المتنقلة، وزيادة الوعي بها، وتعزيز إمكانية استيعابها من المهام بالغة األهمية أمام

الجهات الحكومية. من × ومقترحات آراء على للحصول عامة استبيانات أو اإلنترنت عبر للرأي استطالعات إجراء

المواطنين بخصوص خدمات األجهزة المتنقلة، والتي من شأنها أن توفر أقصى استفادة لهم.

كيفية × حول خاصة واالستبيانات، الرأي استطالعات خالل من المستهدف جمهورك بيانات تحليل استخدامهم لتقنيات األجهزة المتنقلة، ونوعية األجهزة وأنظمة التشغيل التي يستخدمونها، وما إلى ذلك.

المتنقلة × باألجهزة خاصة قناة من أكثر خالل من المطلوبة المتنقلة األجهزة خدمات تنفيذ خدمة من كل استخدام يمكن المثال، سبيل على نطاقا، أوسع مجموعة إلى وصولها لضمان التي القناة اختيار للمستخدمين ويمكن ذاتها، للخدمة المتنقلة األجهزة تطبيقات وأحد SMS

يودون التوصل عبرها إلى الخدمة.

الموقع × وعلى الحكومية، اإللكترونية المواقع على الجديدة المتنقلة األجهزة خدمات تعزيز اإللكتروني الخاص بالمنشأة، وكذلك في المكاتب العامة التي يرتادها المواطنون.

بالخدمات × الوعي مستوى لرفع العامة اإلعالم ووسائل االجتماعية اإلعالم وسائل استخدام المقدمة.

التعامالت × الحكومية السعودية لتقديم حوافز على استخدام الجهات النصح لجميع يتم توجيه الحكومية المتنقلة من أجل تعزيز استيعاب المواطنين لها.

Page 54: الدليل الإرشادي للتعاملات الحكومية المتنقلة

54

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

10األمن عبر

األجهزة المتنقلة

Page 55: الدليل الإرشادي للتعاملات الحكومية المتنقلة

55

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

10. األمن عبر األجهزة المتنقلة10.1 ما يتعلق بالمستخدم

المتعلقة األمنية المخاطر إغفال ينبغي ال للمواطنين، المتنقلة األجهزة خدمات تقديم عند خصوصية مراعاة مع المتنقلة األجهزة خدمات تطوير وينبغي بالمواطن. المتعلقة وال بالمؤسسة تضمن أن وينبغي الخدمة. استخدام خالل وبثها مشاركتها تتم التي الحساسة المعلومات وأمن

الجهات الحكومية للمستخدمين االستخدام اآلمن للخدمات.

ترخيص خدمات األجهزة المتنقلة: المتنقلة × األجهزة بخدمات ر( )يس الحكومية اإللكترونية التعامالت برنامج مسؤولي إبالغ ينبغي

المتنقلة المستخدمة مصرح إذا كانت خدمة األجهزة التي تم تنفيذها ليتمكنوا من معرفة ما بها فعال من قبل الحكومة السعودية أم ال.

بريد × المصرح بها قد تنقل طلبات المتنقلة غير أن خدمات األجهزة المواطنين من يجب تحذير عشوائي من المستخدمين. وينبغي تشجيع المستخدمين على عدم استخدام سوى التطبيقات

والخدمات التي تعتمدها حكومة المملكة العربية السعودية.

باألجهزة × الخاصة الحكومية الخدمات كل في الحكومية الجهة شعار عرض المستحسن من المتنقلة المقدمة للمواطنين.

االختبار: العربية × المملكة في الحكومية الجهات على ينبغي

االستخدام وسهولة األمن اختبارات إجراء السعودية قبل إتاحة خدمات األجهزة المتنقلة للجمهور.

باإلضافة إلى االختبار الداخلي، يجب على الجهات الحكومية ×مختبر إلى الوصول السعودية العربية المملكة في )mGovernment Lab( التعامالت الحكومية المتنقلةلألجهزة المخصصة الخدمات على للمصادقة )قريبا( المتنقلة( والمقدمة من خالل تلك )الخدمات المتنقلة

Page 56: الدليل الإرشادي للتعاملات الحكومية المتنقلة

56

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

أنه األمان واألداء والوظائف. كما االختبار على ثالثة مجاالت رئيسية، هي: الجهات. سوف يشتمل يمكن للجهات الحكومية في المملكة العربية السعودية إجراء االختبار على تطبيقها من خالل

الحضور شخصيا إلى مختبر التعامالت الحكومية المتنقلة.

تسجيل المستخدم: حيثما × المستخدم مصادقة استخدام ينبغي المتنقلة، األجهزة خدمة أو التطبيق لسياق تبعا

أمكن ذلك. وينبغي أن تقرر الجهات نوع المصادقة األكثر مالءمة لخدماتها:

· SIM بطاقة· مصادقة ثنائية االتجاهات · شهادة رقمية

تسجيل الجهاز وأمن الجهاز: هيئة × خالل من مسجل جهاز بواسطة الخدمة استخدام لضمان الجهاز تسجيل فحص ينبغي

.)CITC( االتصاالت وتقنية المعلومات

تأمين × أجل من للمستخدمين ونشرها بوضوح الجهاز تسجيل إلغاء خطوات تعيين ينبغي المواطنين في حالة فقدان/سرقة الجهاز.

أن × ينبغي المتنقلة، باألجهزة الخاصة الحكومية التطبيقات بتثبيت المستخدمون يقوم عندما يتوافق الجهاز المستخدم مع متطلبات األمان التالية حسب نظام التشغيل:

· ال ينبغي أن تكون أنظمة تشغيل iOS محررة من القيود المفروضة من قبل شركة الخدمة .)»jail broken« كسر الحماية(

· Android ينبغي أن يتم تثبيت أحدث برامج مكافحة الفيروسات على األجهزة التي تعمل بنظام· تعمـل التي األجهـزة على الفيروسات مكافحـة برامج أحــدث تثبيـت يتـم أن ينبغي

Windows بنظام

Page 57: الدليل الإرشادي للتعاملات الحكومية المتنقلة

57

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

10.2 المبادئ التوجيهية لألمان والمتعلقة بترميز تطبيقات

األجهزة المتنقلةبيانات ر وتوف االستخدام خصائص االعتبار في نضع أن ينبغي المتنقلة، األجهزة تطبيقات تطوير عند حساسة أو مشاكل ناجمة عن تبادل المعلومات الخاصة، كما ينبغي اتخاذ تدابير أمنية بدءا من مرحلة التالية التوجيهية المبادئ توضح سوف الخاصة. للحالة الالزم األمني المستوى إلى استنادا التطوير

العديد من األمور األمنية الحرجة والمتعلقة بتطوير تطبيقات األجهزة المتنقلة.

حماية البيانات الحساسة: وتنفيذ × لذلك. تبعا األمنية التدابير وتطبيق حساسيتها، لمدى وفقا المخزنة البيانات تصنيف

عمليات معالجة البيانات وتخزينها وفقا لهذه التصنيفات.

حيثما يكون ممكنا، تخزين البيانات الحساسة على الخادم بدال من جهاز العميل. إذا كان تخزين ×لملفات )API( التطبيقات برامج واجهات استخدام فيجب ضروريا، أمرا الجهاز على البيانات

التشفير المتوفرة من نظام التشغيل أو مصدر آخر موثوق به.

المحفوظة في × للبيانات بالنسبة المخزنة كما هو واجب الحساسة البيانات دائما تشفير ينبغي ذاكرة التخزين المؤقت.

قد يكون من الضروري تقييد البيانات في سياقات معينة باعتباره إجراء احترازيا، على سبيل المثال ×االستخدام في موقع مختلف.

الكشف × يجب األمان، مدى لمراعاة البيانات الممكن من األدنى الحد عن البيانات تحديد أي المستخدم، إلى بالنسبة فائدة ذات ستكون التي بقية تحفظ أن ينبغي للمستخدم. البيانات في مكان ال يتاح الوصول إليه.

Page 58: الدليل الإرشادي للتعاملات الحكومية المتنقلة

58

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

معالجة كلمة المرور: عند الحاجة إلى تخزين كلمات المرور على الجهاز، تأكد دائما من تشفير أنظمة التشغيل لكلمات ×

المرور ورموز االعتماد. ال تستخدم أي جهاز يخزن كلمات المرور دون تشفير.

في حالة دعم األجهزة إمكانية استخدام عناصر أمنية، فتأكد من استخدام التطبيق لهذه العناصر ×األمنية لتخزين كلمات المرور ورموز االعتماد.

تأكد من تفعيل استخدام خيار تغيير كلمات المرور. ×

ذاكرة × وملفات السجالت وحدات خالل من إليها الوصول يمكن ال المرور كلمات أن من تأكد التخزين المؤقت.

× .)binary( ال تسمح للتطبيق بتخزين كلمات المرور في التطبيق بالنمط الثنائي

حماية البيانات أثناء النقل: افترض دائما أن مستوى الشبكة غير آمن، واتخذ االحتياطات الالزمة وفقا لذلك. ×

من × تأكد السلكي/الالسلكي، االتصال عبر حساسة بيانات إلرسال التطبيقات أحد استخدام أثناء .)SSL/TLS استخدام قناة نقل آمنة تماما )طرف- إلى-طرف( )بروتوكول

استخدم خوارزميات ومفاتيح تشفير عالية الفعالية بحيث تكون طويلة بدرجة كافية. ×

تأكد من أن واجهة المستخدم تعلم المستخدم بما إذا كانت الشهادات المستخدمة صالحة أم ال. ×

مصادقة المستخدم وإدارة جلسات االستخدام: مراعاة × المثال، سبيل )على مالئم. نحو على آمنة مرور كلمة اختيار في المستخدم مساعدة

معايير طول كلمة المرور، واستخدام الحروف الكبيرة والصغيرة، والرموز، واألرقام.(

استخدام مصادقة مزدوجة العناصر عبر رسائل SMS أو البريد اإللكتروني إذا كان ذلك مناسبا. ×

المثال، × سبيل )على المصادقة إلى األمن من مزيد إلضافة السياق بيانات استخدام األمر، لزم إذا بيانات الموقع( .

عندما تكون البيانات حساسة للغاية، يجب تطبيق مستوى إضافي من المصادقة حسب الخدمة. ×)على سبيل المثال، بصمات األصابع والصوت( .

Page 59: الدليل الإرشادي للتعاملات الحكومية المتنقلة

59

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

تطبيق بروتوكوالت أمنية مناسبة للمستخدم إلدارة الجلسة بعد المصادقة األولية. ×

اختيار معرفات الجلسة استنادا إلى مستوى عال من العشوائية لتجنب إمكانية التنبؤ. ×

× .)SMS ورسائل mWallet منع الوصول غير المصرح به لدفع تكلفة الموارد )مثل خدمة

التحقق من السلوك غير المألوف عند االستخدام، وطلب مصادقة ثانوية في حالة اكتشاف سلوك ×غير مألوف )على سبيل المثال، تغيير الموقع(.

حفظ سجالت الوصول للموارد المدفوعة، وعدم إتاحتها للمستخدم إال مع المصادقة. ×

10.3 سرقة بيانات الهوية وحماية الخصوصيةإن المتنقلة. األجهزة حوسبة مجال في التحديات أكبر من المستخدم وأمن خصوصية ضمان يعد المعلومات ــ والتي تستخدم كميات متزايدة من المتنقلة األجهزة التنقل باصطحاب ميزة سهولة ثم، ومن الجهاز. فقدان/سرقة خالل من الهوية بيانات سرقة لحاالت عرضة تجعلها ــ الشخصية المحتملة التهديدات ضد صارمة أمنية تدابير اتخاذ المتنقلة األجهزة خدمات تطوير عملية تتطلب لسرقة بيانات الهوية وانتهاك الخصوصية. فيما يلي مبادئ توجيهية محددة تنطبق على موضوعات إدارة بيانات الهوية، وبعضها قد تمت مناقشته بالفعل في جزء »أمان التطبيقات«، ولكنها بحاجة إلى

مزيد من التأكيد فيما يتعلق بمخاوف اختراق الخصوصية. يمكن × بحيث للتطبيق، األساسي النظام على بالتطبيق خاصة خصوصية سياسة توفير

للمستخدمين معرفة معلومات عن الموضوعات ذات الصلة. وكذلك، توفير سياسة خصوصية واضحة داخل التطبيق.

إرسال تحذيرات واضحة بالبريد إلى المستخدمين بشأن ممارسات استخدام البيانات التي تحدث ×داخل التطبيق المتضمن تعامالت للبيانات الحساسة.

التي × المعلومات المستخدمين الشخصية بحيث تكون مقصورة على بيانات تقييد عملية جمع تطلبها الخدمة المستخدمة.

بالعواقب × وإخطارهم التطبيق، داخل الخصوصية إعدادات لتحديد للمستخدمين أذونات تعيين يتعلق فيما حصرية االفتراضية اإلعدادات أن من والتأكد معينة، إعدادات لتنفيذ المحتملة

باستخدام المعلومات الخاصة.

Page 60: الدليل الإرشادي للتعاملات الحكومية المتنقلة

60

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

استخدام عملية تشفير معقدة لتخزين المعلومات الحساسة ونقلها. ×

كلمة × متابعة وعمليات الخصوصية لضوابط بسهولة المستخدم وصول إمكانية من التأكد المرور، وإضافة إلى التأكد من شفافيتها. والسماح للمستخدمين بإمكانية تغيير كلمات المرور

الخاصة بهم، وتوفير وسائل آمنة لتجديد كلمات المرور المنسية.

التأكد × ووجوب بالدولة، السارية الخصوصية لقوانين االمتثال عن مسؤولة تعد الهيئة بأن الوعي دائما من أن كل إصدار من التطبيق مطابق ألحكام هذه القوانين. تعيين شخص أو قسم لالطالع

أوال بأول على أحدث القوانين، والتحقق من امتثال كل إصدار للقوانين.

10.4 االختبار لضمان األمانالقانوني والتحليل الديناميكي واالستاتيكي، التحليل المتنقلة على األجهزة أمان اختبار تنطوي عملية األنظمة بعض في المتنقلة. األجهزة تطبيقات اختراق من الحماية عوامل غالبية تأمين من للتأكد امتيازات تطبيق أو األصلي( )المستخدم المسؤول حساب توفير الضروري من يكون قد األساسية، أن بالذكر وجدير االختبار. خالل األجهزة على الالزمة التحليل عمليات جميع تنفيذ أجل من نشطة الحصول على مستوى إليها دون الوصول إلى مواقع ال يمكن ترسل معلومات التطبيقات العديد من وصول أعلى من ذلك المتاح للمستخدم العادي للتطبيق أو واجهة النظام عامة. وفي حالة الحاجة إلى

الخطوات التي تتطلب امتيازات نشطة بصفة عامة، فسوف يتم توضيح ذلك.

Page 61: الدليل الإرشادي للتعاملات الحكومية المتنقلة

61

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

اآلمن. االستخدام لضمان عديدة الختبارات المتنقلة األجهزة التطبيق/خدمة المطور يخضع أن يجب في الموجودة الضعف نقاط من وتتحقق المحتملة، بالمخاطر علم على الهيئات تكون أن وينبغي وقائية. تدابير باتخاذ التهديدات خطورة تقليل إلى وتسعى المتنقلة، لألجهزة المخصصة الخدمات

يمكن التأكد من األسلوب المنهجي المتبع لتقييم المخاطر األمنية على النحو التالي:

جمع المعلومات: يوضح الخطوات واألمور التي يجب مراعاتها في مراحل االستكشاف المبكر والتخطيط من االختبار، إضافة إلى تحديد مستوى الجهد المطلوب ونطاق التنفيذ بالنسبة للتطبيق.

تحليل االستخدام والمخاطر: التي × الشبكات واجهات وتحديد العمليات. وسير األساسية الوظائف لتحليل التطبيق تصفح

يستخدمها التطبيق. وتحديد البروتوكوالت والمعايير األمنية المستخدمة في التطبيق أيضا.

القرصنة × وهجمات التطبيق، يستخدمها أن يمكن التي بالجهاز المادية المكونات نوعية تحديد .)GPS المحتمل خرقها لهذه الميزات )على سبيل المثال، الكاميرات ووحدات نظام

التحقق من كيفية تأمين معلومات الدفع، إن وجدت، في التطبيق. ×

تحديد نوعية التطبيقات األخرى التي تتفاعل معها خدمة األجهزة المتنقلة. وتحديد التطبيقات التي ×يمكن أن تضر بتحقيق عنصري السالمة والخصوصية.

التأكد من تحليل شفرة المصدر الخاصة بالتطبيق للكشف عن نقاط الضعف الكامنة. ×

التحقق من كيفية تنفيذ مصادقة المستخدم في التطبيق وتحديد المخاطر المحتملة. ×

التشفير × عمليات في المستخدمة الخوارزميات وفحص التطبيق، داخل البيانات تخزين تحليل للتحقق مما إذا كانت عرضة لمشكالت محددة أم ال.

حساسة × معلومات أي هناك وهل المؤقت. للتخزين تخضع التي البيانات نوعية من التحقق محفوظة في ذاكرة التخزين المؤقت؟

تداخل × أي لتحليل )man-in-the-middle attack( »الدخيل« هجمات ضد التطبيق اختبار محتمل مع التطبيق.

التحقق من حدوث تسريب أي بيانات حساسة إلى ملفات السجالت. ×

التأكد من الحفاظ على األمان بعناية من جانب الخادم، وليس من جانب العميل فحسب. ×

Page 62: الدليل الإرشادي للتعاملات الحكومية المتنقلة

62

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

10.5 المخاطر األمنية عالية المستوىنظرا ألن إمكانية االتصال أثناء التنقل )عبر األجهزة المتنقلة( تتجاوز جميع الحواجز الجغرافية، وتتيح لنا التواصل في أي مكان وأي وقت، فلقد أصبحت إمكانية نقل البيانات والوصول إليها متاحة في كل مكان. أو GPS أو Wi-Fi تقنية أو المتنقلة األجهزة شبكات عبر المتنقلة األجهزة على االتصال ذلك ويتم NFC أو Bluetooth )البلوتوث(؛ ومع ذلك، فإن هذه الشبكات ال توفر دائما متطلبات األمان األساسية. العمل، مكان خارج اآلمنة غير الشبكات هذه يستخدمون المتنقلين الموظفين أن جدا الشائع ومن ويصلون إلى وثائق أو تطبيقات إستراتيجية من خاللها. ومن ثم، أصبح الحفاظ على خصوصية وسالمة النقالة الهواتف تتعرض أساسية. ضرورة الشبكات من األنواع هذه عبر المستخدمة البيانات وصحة

لمجموعة من المخاطر األمنية البالغة، على سبيل المثال:وذلك نظرا ألن األجهزة المتنقلة يمكن التنقل بها من مكان إلى آخر، وأنها × السرقة أو الفقدان:

ذات أهمية عالية نظرا ألنها تحتوي على معلومات شخصية أو بيانات مالية خاصة. قد يظن بعض األشخاص أن رمز PIN يمكنه حماية الهاتف النقال، ومع ذلك ال يزال عرضة لالختراق.

الكمبيوتر × لفيروسات المتنقلة مشابهة جدا األجهزة التي تهاجم الفيروسات تعد الفيروسات: أثناء أيضا التشغيل. وهى تتسلل إنها تنتشر بسرعة وتهاجم نقاط الضعف في أنظمة من حيث ،SMS تحميل التطبيقات والملفات من اإلنترنت للسيطرة على الجهاز عن بعد من خالل رسائل

أو أثناء إجراء المكالمات، أو تساعد في سرقة المعلومات الخاصة.

أحصنة طروادة: هي عبارة عن برامج يبدو أن لها أغراضا مفيدة، ولكن عند تحميلها يمكنها إتالف ×Bluetooth ورسائل اتصاالت اختراق األجهزة من خالل البرامج يمكنها النظام والملفات. وهذه

الوسائط المتعددة.

توفر × ألنها المتنقلة األجهزة معظم في متوفرة تقنية هي )البلوتوث(: Bluetooth خاصية االتصاالت الالسلكية، ولكن في الوقت نفسه، يمكن أن تكون السبب في انتشار الخطر. على سبيل المثال، يمكن استخدام تقنية Bluetooth في »الهندسة االجتماعية« )اختراق العقول(، والتي تعد محاولة لخداع الناس لتجعلهم يكشفون عن المعلومات )مثل كلمات المرور( الستخدامها في

مهاجمة األنظمة أو الشبكات.

المستخدم × إلى البيانات نقل خاللها من يتم التي اآلمنة الطريقة إلى السرية تشير السرية: المقصود، ودون تدخل أطراف أخرى. وتعد السالمة مقياس األمن للتأكد من عدم إجراء أي تغييرات المرسل هو أن للتأكد من تنفيذ عملية مصادقة يتم وأخيرا، اإلرسال. أثناء عملية البيانات على الشخص الموثوق به المعني بإرسال البيانات. ويشير مصطلح »السرية« إلى عملية منع أي شخص

Page 63: الدليل الإرشادي للتعاملات الحكومية المتنقلة

63

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

آخر غير المتلقي المقصود من الوصول إلى المعلومات. ومن أجل توفير السرية، إما أن يتم تشفير البيانات أو إرسالها عبر قناة مشفرة.

السالمة: من خالل عنصر السالمة، يتمكن المتلقي من اكتشاف ما إذا قام طرف ثالث بتعديل ×هذا أن من والتأكد المرسل تحديد للمتلقي المصادقة عنصر ويتيح ال، أم النقل أثناء الرسالة الفعالتين للبيانات المرسل هو من أرسل الرسالة بالفعل أم ال. ويعد كل من السرية والسالمة من العناصر بالغة األهمية بالنسبة لنقل البيانات عبر االتصال الالسلكي، حيث يمكن ألي شخص

تقريبا اعتراض البيانات بسهولة بالغة ـــ وربما اختراقها ــ في محيط الشبكة الالسلكية.

يتضمن عنصر السالمة التحقق من مصداقية البيانات باستخدام تدابير وقائية. ويعمل التشفير ×على حل المشكلة لكل من المرسل والمتلقي من خالل التحقق من صحة عملية فك التشفير

أثناء اإلرسال والنقل واالستقبال.

المصادقة: لحماية عملية المصادقة، يجب أن تدعم األجهزة المصادقة الذاتية )لألجهزة نفسها( ×على أنظمة الشبكات، وفي المقابل يجب أن يدعم الخادم القدرة على االعتماد والمصادقة الذاتية

)للخادم نفسه( على الجهاز. ويمكن إتاحة المصادقة من خالل نظام تشفير مشترك.

تتضمن × أمان أنظمة مكتبية كمبيوتر بأجهزة المزودين الحكومة موظفي لدى يتوفر ما عادة التنقل أثناء العمل مهام تنفيذ تزايد أن كما الشبكة. على )firewall( النارية الجدران تطبيقات إلى خارج نطاق شبكات مكاتب الشبكات بحيث يمتد األمان على تعزيز الحالي يتطلب في وقتنا يتم أن المرجح من ألنه ونظرا كذلك. المتنقلة األجهزة عبر تتم التي الخدمات ليشمل العمل فيلزم العمل، مكاتب شبكة على الناري الجدار حماية نطاق خارج المتنقلة األجهزة استخدام إلى بالوصول المؤمنة IP لعناوين إال السماح عدم خالل من البيانات نقل تأمين المسؤولون بعض في وصادرة. واردة اتصاالت أي على معينة تعديالت إجراء وينبغي والمعلومات. البرامج الحاالت، قد يساهم السماح باالتصاالت الصادرة فقط في تقليل المخاطر، حيث ستتعرف الشبكة التي االتصاالت من أمانا أكثر الصادرة االتصاالت خدمات تعد المنطلق، هذا ومن .IP عناوين على تنطوي على سحب المعلومات من األجهزة المتنقلة؛ ألنها ال تحتاج إلى منح حق الوصول إلى قاعدة

البيانات الحساسة.

عالوة على ذلك، قد تؤدي عملية تجزئة بنية الشبكة في بيئة العمل إلى تحسين تأمين البيانات، ×الجدران تطبيقات عبر لنفسه الحماية من كاف مستوى فرض )جزء( قسم لكل يمكن حيث النارية الخاصة به. كما تتيح اتصاالت الشبكات المتعددة إمكانية تطبيق مستويات مختلفة من

التدابير األمنية، بحيث يمكن توفير حماية محددة للتطبيق من التهديدات المحتملة.

Page 64: الدليل الإرشادي للتعاملات الحكومية المتنقلة

64

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

10.6 المخاطر على مستوى المؤسسة وتدابير األمان عبر األجهزة المتنقلة

وفقا ككل المؤسسة مستوى على الالسلكية الشبكات أمن سياسة لتنفيذ عديدة طرق هناك األساسية األمنية التدابير بعض اتباع خالل من الحاالت، معظم في المستخدمة. التقنية لطبيعة المحددة يمكن توفير األمان الكافي للحماية من محاوالت اختراق البيانات. وينبغي أن يتلقى الموظفون أو بالنظام ضعف( )نقطة خلل عن ناتجة مشكالت أي ليمنعوا األمنية التدابير بخصوص جيدا تدريبا أو للمراقبة آلية وجود من بد ال الحاالت، معظم في ذلك، إلى باإلضافة آمن. غير نحو على استخدامه

بعض القيود المفروضة على االستخدام لمنع أي مشاكل أمنية محتملة. يحتاج مسؤولو تقنية المعلومات إلى السيطرة الكاملة على الوصول إلى الوسائط والبيانات الحساسة تقييمات أدناه الواردة التوجيهية المبادئ تقدم ثم، ومن المعلومات. نقل بها يتم التي والكيفية

للمخاطر الفئوية واآلليات الوقائية. تحديد واضح للمعلومات المتوفرة لبعض المستخدمين ونوع البيانات المسموح بتداولها داخل ×

الشبكات الرسمية.

التأكد من أن البنية التحتية على مستوى المؤسسة كافية لتنفيذ سياسات األمن ذات الصلة. والكشف ×عن التقنية والمهارات المطلوبة لألمن العام، والتخطيط المسبق لسيناريوهات االستخدام.

والجهاز. × التطبيق باستخدام يتعلق فيما العام العمل لسير االستخدام سيناريوهات تحديد والوضع في االعتبار أذون الوصول الخاصة بالمستخدم والجهاز لكل مستوى أمن خاص بالبيانات،

وتوثيق ذلك ألغراض التدريب الداخلية للموظفين.

توثيق العديد من سيناريوهات االستخدام، وتحديثها بانتظام. وتغطية حاالت المخاطر المحتملة، ×وجهود تخفيف حدتها، وأفضل الممارسات لكل سيناريو، وإتاحتها للمستخدمين.

تحديد التحذيرات األمنية فيما يتعلق باألداء والكفاءة في جميع أنحاء المؤسسة. وتقييم المخاطر ×األمنية في بنية هرمية وتوثيق آليات وقائية وفقا لذلك دون أي إعاقة بالغة لتنفيذ المهام. كما ال

ينبغي توفير األمن على حساب الكفاءة وسهولة االستخدام.

مواجهتها × المحتمل من يكون قد التي األمنية بالمشاكل خاصة سجالت إنشاء من التأكد المخاطر لتحديد الفنية للكوادر السجالت وإتاحة العمليات. وأنواع لألجهزة وفقا وتصنيفها

والتهديدات المميزة للرجوع إليها في المستقبل.

Page 65: الدليل الإرشادي للتعاملات الحكومية المتنقلة

65

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

الموظفين × تواجه التي األمنية المشاكل بشأن األمن على القائمة المنتظمة التدريبات جدولة واألجهزة من أجل تحديث معلومات المستخدمين فيما يتعلق بالتهديدات والمخاطر الجديدة.

وتحديث × المؤسسة، مستوى على التحتية البنية في للتغييرات المستمر الرصد من التأكد السياسات األمنية، وبدء التنفيذ وفقا لذلك.

10.6.1 التحذيرات والمخاطر المتعلقة بالبرامج والتطبيقاتأو األنظمة األصلية. وهناك حاجة البرامج، أو التطبيقات، أنواعا عديدة من المتنقلة تستخدم األجهزة الحال هو كما أخرى، وظائف إلضافة الجديدة التثبيت عمليات أو البرامج لتحديثات واآلخر الحين بين البرامج والتطبيقات على نقاط اللوحية. ومع ذلك، قد تحتوي هذه الذكية واألجهزة بالنسبة للهواتف

ضعف أو رموز ضارة. فيما يلي الئحة بالمخاطر العديدة المتعلقة بالبرامج والتطبيقات.

تهديدات من التطبيقات ورموز البرامج وأنظمة التشغيل: قد تحتوي البرامج الموجودة في األجهزة المتنقلة على رموز مكتوبة لتنفيذ إجراءات غير مصرح بها. تنزيلها، تم التي التطبيقات أو تثبيتها/تحديثها، تم التي البرامج خالل من الرموز هذه تأتي أن ويمكن البريد، وربما تتعارض مع التشغيل العادي للجهاز أو تسبب مخاطر مثل سرقة أو الرسائل الفورية أو البيانات وفقدها. كما تتعرض أنظمة التشغيل لمخاطر مماثلة، إال أنها قد تسبب المزيد من المتاعب

بسبب حجمها على الجهاز، وأن البيانات الخاصة بها تعد أكبر من مثيلتها في التطبيقات.

من الضروري اتخاذ خطوات وقائية للمخاطر المحتملة الخاصة بالبرامج ونظام التشغيل: يجب أن تختار الهيئات أنظمة التشغيل والمكونات المادية األفضل من الناحية األمنية. والحرص ×

على تحديثها قد يجعل النظام العام أكثر أمانا بسبب توفير وسائل حماية جديدة ضد التهديدات المحتملة التي تم اكتشافها مؤخرا. فينبغي مقارنة أمن نظام التشغيل مع اإلصدارات األخرى من

أجل اختيار الخيار األكثر أمانا.

إرشادات × وفرض المحتملة التهديدات على المناسب التدريب الجهاز مستخدمي إعطاء ينبغي معينة لتجنب عمليات التثبيت والتنزيل غير المرخصة.

فيمكنها × األداء. في بالغة عيوبا تسبب ال أنها طالما النارية الجدران تطبيقات استخدام ينبغي الكشف عن البرامج الضارة في »الوقت الفعلي« واتخاذ اإلجراءات الوقائية الفورية الالزمة.

ينبغي إجراء فحص للفيروسات دوريا دون التعارض مع مهام المستخدمين. ×

Page 66: الدليل الإرشادي للتعاملات الحكومية المتنقلة

66

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

البرامج × استخدام تقييد أجل من بالهيئة الخاصة واإلجراءات السياسات استخدام ينبغي والتطبيقات وتثبيتها ومراقبتها.

عندما يتم توصيل األجهزة بالشبكات على مستوى الهيئة، ينبغي تنشيط تطبيقات الجدران النارية ×الداخلية في الجهاز.

يجب التحكم في األجهزة المتنقلة مركزيا للسماح بعمل تهييئات على مستوى الهيئة، وكذلك ×إدارة واستعادة البيانات عن بعد، ومسح البيانات.

ينبغي تطبيق اإلجراءات االحترازية في حالة حدوث اضطرابات في نظام التشغيل، مثل كسر الحماية ×)jail-breaking(. وفي حالة الكشف عن حدوث اختراق لألجهزة، يجب تعطيل األجهزة التي لديها

إمكانية الوصول إلى قواعد البيانات والشبكات، وينبغي تنبيه المستخدمين.

يجب نشر قائمة »بيضاء« بالتطبيقات والبرامج المناسبة واآلمنة داخل الهيئة، وفرضها مركزيا ×على جميع األجهزة. وينبغي مراجعة هذه القوائم بانتظام إلدراج العناصر أو استبعادها.

التهديدات عبر اإلنترنت: تطبيق أو HTML رموز عبر الضارة الرموز نقل يتم قد اإلنترنت، بشبكة األجهزة توصيل يتم عندما JavaScript أو تطبيق الفالش أو من مصادر أخرى من صفحات الويب التي تمت زيارتها. وقد يتسبب ضعف المتصفح أيضا في تهديد الجهاز من خالل ترميزات األجهزة المتنقلة الخارجية. وفيما يلي أمثلة

لإلجراءات الوقائية: يمكن تجنب احتمالية زيارة صفحات غير موثوق بها من خالل تنفيذ فحوصات أو تصديقات أمنية ×

عوامل الستخدام ويب »وكالء« استخدام للمستخدمين يمكن كما الهيئة. مستوى على التصفية )مرشحات( وتطبيقات الجدران النارية الخاصة بالهيئة على أجهزتهم الخاصة.

يعد استخدام أحدث اإلصدارات من متصفحات الويب أكثر أمانا بكثير. وينبغي إنشاء إعدادات إضافية ×لتتماشى مع السياسات األمنية للهيئة. ويجب التأكد من أن زيارة صفحات الويب الرسمية ال تتم

إال من خالل اتصاالت آمنة.

التحذيرات والمخاطر المتعلقة بالجهاز 10.6.2كما هو الحال بالنسبة ألمن الشبكة في المؤسسات، يحتاج أي جهاز متنقل يتيح الوصول ألي نوع من البيانات التنظيمية إلى تأمينه بجدران نارية مماثلة. وبالتالي، يصبح أمن الجهاز ذا أهمية مماثلة ألهمية

Page 67: الدليل الإرشادي للتعاملات الحكومية المتنقلة

67

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

أمن الشبكة. على سبيل المثال، في حالة الوصول إلى أي جهاز دون ترخيص، قد تؤدي سرقة الهوية إلى فقدان بيانات حساسة أو إساءة استخدامها.

إلى حد ما، يمكن توفير أمن البيانات الحساسة من خالل المصادقة باستخدام كلمة مرور. ويعد اختيار صيغة معينة لكلمة المرور أمرا ضروريا للتأكد من عدم الوصول إلى المعلومات إال من قبل األشخاص المصرح لهم بذلك. ويمكن إعداد جداول زمنية النتهاء صالحية كلمة المرور إلجراء تغييرات منتظمة

في كلمات المرور. مثل معينة، حاالت في متعددة مصادقة إجراءات تتضمن تطورا أكثر حلول تطبيق أيضا ويمكن تنفيذ أيضا ولكن المرور، كلمة معرفة مجرد تضمن ال التي الحيوية القياسات أو الذكية، البطاقات

المستخدم إلجراء أمني آخر )مثل بصمة اإلصبع أو البطاقة الذكية(. أن كما الهيئات. داخل والموجودة بأكملها األمنية للبنية بالنسبة جدا مهمة الجهاز أمن إدارة تعد المخاطر المستندة إلى الجهاز تهدد أجهزة الكمبيوتر المكتبية وقواعد البيانات، وكذلك رسائل البريد اإللكتروني، وخوادم الشبكة، ويمكن أن تؤدي إلى الوصول غير المصرح به إلى البيانات الحساسة أو إلى

تباطؤ النظام. كذلك، تتسبب ميزة »المحمولية« باألجهزة إلى تعرضها لفقدان البيانات أو سرقتها.

فيما يلي بعض التدابير للحد من المخاطر: نظرا لتخزين مفاتيح الوصول على الجهاز، يعمل نظام تصديق رقمي ثانوي باعتباره قائمة إبطال ×

لها. المصرح غير لألطراف المصادقة حظر يتم بحيث الجهاز، فقدان/سرقة حالة في نشطة ويمكن أيضا استخدام كلمات مرور إضافية للحصول على مصادقة.

ينبغي × وال للجهاز. المادية المكونات إلى الوصول لمنع التطبيق مرشحات استخدام ينبغي الوصول إلى موارد الجهاز إال عبر التطبيقات ذات الصلة، والتي تمت المصادقة عليها )مثل الكاميرا

والميكروفون(.

مصادقة × آليات تنفيذ ينبغي سرقتها، أو األجهزة فقدان على تنطوي التي المحتملة األخطار لمنع المصادقة من طبقات عدة استخدام ينبغي بالبيانات، الخاصة البنية لحساسية ووفقا صارمة. المرتبطة بمصادقة أو تشفيرات النظام. كما أن الوصول عن بعد إلى األجهزة المتنقلة قد يفرض تدابير أمنية في حالة فقدان الجهاز أو سرقته من خالل مسح البيانات واستعادة البيانات وما إلى ذلك.

ستوفر إجراءات المصادقة مزدوجة العناصر تأكيدا رفيع المستوى للهوية في سبيل التحقق منها ×في بيئات البيانات الحساسة.

Page 68: الدليل الإرشادي للتعاملات الحكومية المتنقلة

68

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

االحتياطات والمخاطر المتعلقة بالشبكة 10.6.3يمكن استغالل نقاط ضعف الشبكة بعدة طرق من خالل التطبيقات أو وثائق البيانات أو خطط التهيئة والتحكم في األجهزة المتنقلة. وقد تنبثق التهديدات من األجهزة المتصلة، أو الملفات المرسلة عبر الشبكة، أو بروتوكول الشبكة نفسها. تعد األجهزة المتنقلة أكثر عرضة لنقاط ضعف الشبكة نتيجة تعريض في Wi-Fi وتقنية الجوال شبكات وتتسبب تقدمها. أن يمكن التي االتصاالت وكثرة لتنوع المخاطر أوجه يلي فيما ثابت. خط خالل من توصيلها يتم التي األجهزة من أكثر لمخاطر األجهزة

الرئيسية واآلليات الوقائية كما يلي:

جمع ومعالجة البيانات/الصوت عبر الشبكة والسلكيا )عن بعد(: تستخدم األجهزة المتنقلة معايير IEEE 802.11 لالتصال بشبكات Wi-Fi. ويمكنها االتصال بالنقاط الفعالة ونقاط الوصول الخاصة بالهيئة. وقد تتداخل األجهزة مع أجهزة أخرى تعمل عبر نفس الشبكة،

مما يتيح الوصول غير المصرح به إلى البيانات واألجهزة.

بالمثل، قد تتعرض األجهزة المتنقلة التي يتم توصيلها عبر أي شبكة جوال لالعتراض. وتحتوي اتصاالت تقنية Bluetooth أيضا على العديد من المشكالت المعروفة المتعلقة بهجمات القرصنة أثناء تهيئة بشأن مشابهة مشكالت ظهرت كما والتوثيق. التشفير آليات استخدام من الرغم على النظام

التواصل قريب المدى )NFC(، وكذلك االتصاالت باألشعة تحت الحمراء باستخدام األجهزة المتنقلة.

للحد من هذه المخاطر: ينبغي × ذلك، ومع ذلك. أمكن حيثما المخاطر من انتقال عملية كل في البيانات تشفير سيحد

مصادقة مستشاري األمن على أسلوب التشفير لضمان موثوقية عالية لوحدة التشفير.

مخاطر GPS وعمليات التعقب: تعد خدمات الموقع الجغرافي متاحة على العديد من أنواع األجهزة المتنقلة بمستويات متفاوتة في اإلمكانات. على األماكن ولتحديد المستخدم، طريق لتتبع الجغرافية المواقع تحديد أنظمة التطبيقات وتستخدم الخريطة، والبحث عن األماكن القريبة. يجمع الجهاز بصفة دورية بيانات الموقع من موارد متعددة، بما في GPS الداخلي وما إلى ذلك إشارات األجهزة المتنقلة من العقد الخلوية، وإشارات Wi-Fi، وبيانات مستقبل ذلك. ومن خالل دمج بيانات مواقع مختلفة، يمكن توفير مستوى عال من الدقة لتحديد موقع الجهاز، ولكن ع الجهاز التهديدات التي تؤثر على بعض هذه القنوات )الوسائل(، والتي تتداخل مع أنظمة تحديد المواقع أو تتب

بصورة غير شرعية تعد مشكالت ينبغي وضعها في االعتبار فيما يتعلق باألمان والدقة.بالفعل. ولكن تحديد × إذا كان ذلك ليس ضروريا البيانات في حالة ما لتتبع التعرض يجب تعطيل

موقع الجهاز وفقدان البيانات القابلة لالسترجاع قد يستلزم استخدام هذه التطبيقات.

Page 69: الدليل الإرشادي للتعاملات الحكومية المتنقلة

69

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

تعطيل × األفضل من سيكون المهمة، لطبيعة وفقا GPS تطبيق استخدام إلى الحاجة عند تطبيقات الجهات األخرى في حالة استخدامه للوصول إلى الموقع الجغرافي.

يجب أن يتلقى مستخدمو الجهاز تدريبا مكثفا على مشاكل التتبع، وتهديدات دقة بيانات الموقع، ×وتشفير بيانات الموقع على األجهزة.

مخاطر التشويش وفرط تدفق البيانات: GPS أو Wi-Fi أو شبكة الجوال أو Bluetooth تعد األجهزة المتنقلة ــ سواء عند اتصالها عبر تقنيةــ عرضة إلعاقة االستقبال أو اإلرسال عبر عملية تسمى »التشويش«. ويعد »فرط تدفق البيانات«، من ناحية أخرى، هو تحميل الجهاز بالمزيد من عمليات نقل البيانات بما يفوق قدرته على المعالجة. فيما

يلي إرشادات لمواجهة هذه التهديدات:بالنسبة لشبكات Wi-Fi، ينبغي منع تهديدات التشويش من خالل أنظمة كشف االختراق الالسلكية

وأنظمة الوقاية، والتي تنبه مسؤولي الشبكة في حالة حدوث أي تشويش. للحد من تهديدات فرط × التنبيه مفيدا وأنظمة الضارة البرامج الكشف عن برامج يعد استخدام

تدفق البيانات التي تنتج عن الرموز الضارة الموجودة على الجهاز.

في × الهجمات من الحد على الفعلي الوقت في البيانات تدفق فرط أنشطة مراقبة تساعد قد المستقبل من خالل تصفية عمليات اختراق اإلشارة وتقييدها.

التهديدات المادية والمتعلقة بالمستخدم 10.6.4الحالية الخاصة باألجهزة يكشف تحليل أجراه خبراء أمن األجهزة المتنقلة عن أن األنظمة األساسية المتنقلة تختلف اختالفا كبيرا من حيث القدرات األمنية وسهولة إدارتها. بصفة عامة، توفر مجموعة األنظمة األساسية الحديثة الخاصة باألجهزة المتنقلة ميزات أمنية أفضل بكثير من أنظمة تشغيل األجهزة المكتبية التقليدية من حيث آليات األمن المدمجة، والمصادقة، وحماية البيانات؛ على الرغم وإدارة التطبيقات، أمن ويعد المكتبية. الكمبيوتر أجهزة على تؤثر ال التي للهجمات عرضة أنها من الجهاز، ودعم البريد اإللكتروني للشركات، إمكانات كافية إلى حد ما على الرغم من أنها ال تزال أمامها تقنية التي يجب على مديري الميزات التي تتضمنها مجموعات العناصر يلي للتحسين. وفيما فرص المعلومات إعطاؤها اهتماما كبيرا: التصديقات األمنية، وتطبيقات الجدار الناري للجهاز، ودعم المحاكاة

االفتراضية، والتي ال تزال غير متاحة إلى حد كبير.

Page 70: الدليل الإرشادي للتعاملات الحكومية المتنقلة

70

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

أنواع متطلبات األمن عبر األجهزة المتنقلةميزات األمن المضمن ×

أمن التطبيقات ×

المصادقة ×

مسح بيانات الجهاز ×

الجدار الناري الخاص بالجهاز ×

حماية البيانات ×

حماية الجهاز ×

مراقبة البريد اإللكتروني للشركات ×

× ActiveSync دعم برنامج المزامنة

إدارة األجهزة المتنقلة ×

المحاكاة االفتراضية ×

التصديقات األمنية ×

والمتعلقة المادية المخاطر لبعض عرضة فهي متعددة، أماكن في باألجهزة التنقل إلمكانية نظرا بالمستخدم، مثل: فقدان الجهاز، والظروف المادية القاسية، وأخطاء المستخدم، وسوء استخدام األجهزة.

إلى لها مصرح غير جهات وصول احتمالية في الخطر يتمثل سرقته، أو متنقل جهاز أي فقدان عند يتم قد ذلك، على عالوة المعلومات. وسالمة سرية حول المخاوف تدور وسوف الحساسة. البيانات فقدان البيانات الحساسة إذا لم يتم توفير نسخة احتياطية. في حالة فقدان الجهاز أو سرقته، ينبغي أن تضمن سياسات الهيئة بقاء البيانات الحساسة آمنة، وسيتم حظر الوصول غير المصرح به إلى الشبكة والمعلومات الرسمية. يمكن أن تؤدي اإلجراءات الضارة إلى حدوث مشاكل على مستوى الهيئة ككل.

فيما يلي بعض االحتياطات الالزمة:

Page 71: الدليل الإرشادي للتعاملات الحكومية المتنقلة

71

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

ينبغي طلب كلمات مرور قوية لجميع األجهزة. ×

غير × موردين من األجهزة شراء حظر وينبغي موثوقة. مصادر من إال األجهزة شراء ينبغي ال إلرشاد بها/بهم المصرح والموردين بالمنتجات )»بيضاء«( قائمة إعداد يمكن كما بهم. موثوق

المستخدمين في أنشطتهم الشرائية.

ينبغي جدولة عمليات النسخ االحتياطي بانتظام للبيانات بحيث يطبق ذلك على التخزين مركزيا. ×لتجنب إضافي يدوي احتياطي نسخ بإجراء التوصية وينبغي ووتيرته، العمل سير على اعتمادا

فقدان البيانات.

ينبغي تمكين السيطرة المركزية على عمليات محو البيانات لجميع األجهزة، بحيث يمكن عن بعد ×منع الوصول إلى المعلومات على نطاق الهيئة ككل.

المحمية بكلمات مرور × الشاشات تأمين أيضا على بعد قادرة التحكم عن أن تكون وحدات ينبغي حتى يتم استرداد البيانات أو محوها.

ينبغي أن يعتبر اإلخطار في الوقت المناسب عن األجهزة المفقودة أو المسروقة أمرا ضروريا، وأن تتم ×التوعية به لمستخدمي األجهزة.

يجب تفعيل خدمات الموقع الجغرافي، إذا كان من الممكن تمكينها عن بعد، لتحديد موقع األجهزة. ×

ينبغي حظر تعطيل تشفير البيانات. ×

وينبغي × الجهاز، في المادي التحكم بشأن جدا حذرين يكونوا أن على المستخدمين تدريب ينبغي توعيتهم باألخطار المحتملة لفقد الجهاز.

ينبغي تمكين ميزات منع التالعب في األجهزة المتنقلة حيثما أمكن ذلك من أجل منع تثبيت الرموز ×والبرامج الضارة على الجهاز.

الكاميرا × الوظائف المستخدمة )مثل إذا لم تكن جزءا من المدمجة لألجهزة القدرات إيقاف ينبغي والميكروفون(؛ لمنع أي أطراف أخرى من تنفيذ هجمات القرصنة وجمع البيانات المرئية أو السمعية.

Page 72: الدليل الإرشادي للتعاملات الحكومية المتنقلة

72

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

11العناصر

المحوريةللنجاح

Page 73: الدليل الإرشادي للتعاملات الحكومية المتنقلة

73

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

11. العناصر المحورية للنجاحيوضح هذا القسم 5 ركائز تعتبر عناصر النجاح المحورية لتطبيق التعامالت الحكومية المتنقلة:

على للتغيير. الموظفين تقبل ومدى الهيئة ثقافة على العنصر هذا واألفراد: يركز المؤسسة .1الماضي القرن الثمانينيات من الحكومة في فترة المعتاد لبعض موظفي المثال، كان من سبيل ٪70 من وقتهم في ميدان العمل للتواصل مع العمالء. ونتيجة لظهور أجهزة الكمبيوتر، قضاء يقضون وال جدا، كبيرة بدرجة المكتب في بالعمل التزاما أكثر أنفسهم الموظفين هؤالء أصبح سوى ٪30 من الوقت في ميدان العمل. وتطلب هذا األمر تغييرا في ثقافة العديد من الهيئات، حيث

تبنى الموظفون هذه الطريقة الجديدة لممارسة األعمال الحكومية من المكتب تدريجيا.

في الوقت الحالي، باستخدام برنامج التنقل، قد يتمثل هدف الحكومة في إعادة هؤالء الموظفين إلى ميدان العمل من خالل منحهم األجهزة المتنقلة المفيدة التي تسمح لهم بإدخال البيانات وتبادل و«العمل الميدان« في و«العمل الموقع« من »العمل فكرة على فالتركيز بعد. عن المعلومات لوجه مع للتفاعل وجها الموظفون يحتاجه الذي الوقت يعزز كثيرا من قيمة الفعلي« الوقت في المواطنين الذين يعتمدون على الخدمات التي تقدمها حكومتهم. لكنه يتطلب أيضا ثقافة تقبل

الطرق الجديدة لممارسة العمل.

السياسات والمسؤولون: يركز هذا العنصر المحوري على األسباب الضرورية للتحول عن استخدام .2النماذج البالية والتقليدية من العمل في المؤسسة، وتحديد الجهات التي تتحمل مسؤوليات قيادة هذا التحول، وكيفية إدارة التغييرات خالل النشر وتنفيذ العمليات. وفي بعض الحاالت، ال بد من تغيير التنقل. وقد تتضمن هذه أثناء المجدي لمبدأ االستخدام التبني تحول دون التي البالية السياسات السياسات: عدم السماح للموظفين باستخدام أجهزتهم الخاصة، أو مطالبة الموظفين بتقديم تقرير يومي إلى المسؤولين، أو تحديد شروط لتسجيل كميات هائلة من البيانات بانتظام، أو وضع سياسة تمنع استخدام اتصال Wi-Fi في المكتب. وتحتاج جميع هذه السياسات إلى الدراسة بدقة

قبل تبني نموذج العمل أثناء التنقل.

فيما يتعلق بالجهات المسؤولة، يجب أن تكرس الحكومة جهودها في تطبيق اإلستراتيجيات، حيث يتم تعيين مجموعة من القادة الذين يدركون أهمية االستخدام أثناء التنقل، ويكونون على دراية

بمستويات التمويل والموارد الالزمة لتقديم برنامج ناجح.

Page 74: الدليل الإرشادي للتعاملات الحكومية المتنقلة

74

الدليل اإلرشادي للتعامالت الحكومية المتنقلة

ر«. جميع احلقوق حمفوظة © لربنامج التعامالت اإللكرتونية احلكومية »يس

العميل، يجب تنفيذ إلى موقع الموظفين الحكومة هو نقل التشغيلية: إذا كان هدف العمليات .3العمليات ذات الصلة بمبدأ »في الموقع المالئم« و«في الوقت الفعلي«.

وخدمات والبرامج األجهزة تملك الحكومة أن ضمان في هنا التركيز التقنية: يتمثل الوسائل .4الدعم المناسبة. ومن ثم، تحتاج الحكومة إليجاد إجابات على أسئلة مثل:

كيف يمكنك إشراك كل من مسؤولي التشغيل وفريق تقنية المعلومات معا لتقديم تطبيق »جاهز لإلصدار« خاص باألجهزة المتنقلة خالل فترة من 4 إلى 16 أسبوعا؟

كيف يمكنك تقديم أداة تخزين »drop-box« بكفاءة وأمان وتكلفة منخفضة؟

كيف يمكنك تنفيذ مصادقة قوية، وتسجيل دخول أحادي، وضوابط للوصول؟

كيف يمكنك البدء في تحسين البنية التحتية الحيوية الخاصة بك في حالة عدم توفر األموال الالزمة؟

على يركز ككل الحكومة مستوى على شامل هدف تحديد أيضا الضروري من يعد األداء: إدارة .5األول اليوم في أنه تعرف أن يمكنك كيف تقدما؟«. نحرز »هل السؤال عن باإلجابة األداء متابعة واليوم الـ 90 وفي نهاية المشروع تم تحقيق أهداف الخدمة أثناء التنقل )ميزة »المحمولية«(؟ ويجب التكاليف وخفض الموظف، وإنتاجية العمالء، رضا مثل: لمجاالت الرئيسية األداء مؤشرات تحديد

لجميع الخدمات، إضافة إلى معايير أخرى.

يتفق معظم الخبراء على أن األجهزة المتنقلة والتطبيقات ذات الصلة تمثل فرصا جيدة هائلة أمام المؤسسات لجعل موظفيها أكثر إنتاجية وعمالئها أكثر شعورا بالرضا. من خالل التركيز على هذه أثناء »الخدمة أن إستراتيجيات المساعدة في ضمان الحكومية للهيئات الخمسة، يمكن الركائز

التنقل« التي تتبعها تم تحديدها جيدا، ومن المرجح أن تكون قادرة على تحقيق أهدافها.

Page 75: الدليل الإرشادي للتعاملات الحكومية المتنقلة

75

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

Page 76: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 69

4. Technology: The focus here is to ensure the government has the appropriate hard-ware, software and support services in place.

The government needs to address questions such as: How do you engage business and IT to deliver a “ship ready” mobile app in 4-16

weeks? How do you deliver a drop-box tool efficiently, securely and cost-effectively? How do you implement strong authentication, single sign-on and access controls? How do you start improving your critical infrastructure when funds for this may

not exist?

5. Performance Management: A holistic, government-wide goal focusing on “are we making progress?” also is essential. How do you know that on day one, day 90 and at your project’s end that your mobility goals are being achieved? Key perfor-mance indicators must be established for areas such as customer satisfaction, em-ployee productivity, cost reduction per service and other metrics.

Most experts agree that mobile devices and applications present a goldmine of op-portunity for organizations to make their employees more productive and their cli-ents happier. By focusing on these five pillars, government agencies can help to en-sure that their mobility strategies are well-defined and likely to achieve their goals.

Page 77: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)68

11. Critical success elementsThis section presets 5 pillars consider as critical success element for building mobile government:1. OrganizationandPeople: This pillar focuses on the culture of an agency and

openness of employees to change. For example, it wouldn’t have been unusual for some government employees in the 1980s to spend 70% of their time in the field, interfacing with clients. With the advent of computers, these same employees be-came dramatically more office bound – in the field only 30% of the time. This re-quired a culture change at many agencies as employees gradually moved to this new office-based way of conducting government business.

Now, utilizing a mobility program, the government goal could be to return those employees to the field by giving them useful mobile devices that allow them to enter data and share information remotely. Focusing on “on the spot,” “in the field” and “in real time” greatly enhances the time employees need to interact face-to-face with citizens that rely on their government services. But it also requires a cul-ture that accepts new ways of doing business.

2. Policies and Governance: This pillar concentrates on what is necessary to move the organization away from outdated and restrictive models, who has the re-sponsibilities of leading that move, and how the changes will be managed through deployment and operations. In some cases, outdated policies that inhibit useful adoption of mobility must be changed. These policies might include: not allowing employees to use their own devices, requiring employees to report to the office every day, requirements to record vast amounts of data regularly, or a policy that forbids Wi-Fi in an office. All these policies need to be addressed thoroughly before a mobility model can be considered.

From a governance perspective, the government must be invested in the strategy, with a set of leaders who understand the importance of mobility and know what levels of funding and resources are needed to deliver a successful program.

3. Business Processes: If the government goal is to move employees to the cus-tomer site, processes associated with being “at the right location” and “in real time” must be leveraged.

Page 78: الدليل الإرشادي للتعاملات الحكومية المتنقلة

78

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

Critical successelements

11

Page 79: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)66

Ø×Strong passwords should be required for all devices.

Ø×Device purchases should only be made from trusted sources. Devices from untrusted suppliers should be restricted. A white list of products and suppliers can be prepared to guide purchasing activities.

Ø×Regular backups of the data should be scheduled, with stored centrally. Depending on the workload and flow, additional manual backups should be encouraged to avoid data loss.

Ø×Central control over data wiping should be enabled for all devices so that access to entity-wide information can be prevented remotely.

Ø×Remote controls should also be able to lock screens protected by passwords until data is recovered or wiped.

Ø×Timely reporting of lost or stolen devices should be deemed necessary and be instructed to device users.

Ø×Geo-location services, if they can be enabled remotely, should be activated to locate the devices.

Ø×Disabling data encryption should be prohibited.

Ø×Users should be trained to be very careful about the physical control of the device and they should be instructed about the potential dangers of device loss.

Ø×Tamper-proof features in the mobile devices should be enabled wherever available in order to prevent malicious codes and software to be installed on the device.

Ø×Built-in capabilities of the devices should be turned off if it is not part of the functionality being used (e.g. camera and microphone) to avoid third parties from hacking and gathering visual or audio data.

Page 80: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 65

10.6.4 Physical and User-related ThreatsThe analysis of the mobile security experts reveals that today’s mobile platforms widely differ in terms of security and manageability capabilities. As a group, modern mobile platforms provide substantially better security than traditional desktop operating systems when it comes to built-in security mechanisms, authentication, and data protection; even though they are vulnerable to attacks that don’t affect desktop PCs. Application security, device management, and corpo-rate email support are somehow sufficient although they still have room for improvement. The feature sets that IT managers should give high consideration to include: security certifications, device firewall, and support for virtualization, which are largely still missing.

Mobilesecuritytypes· Built-in security

· Application security

· Authentication

· Device wipe

· Device firewall

· Data protection

· Device protection

· Corporate managed email

· Support for ActiveSync

· Mobile device management

· Virtualization

· Security Certifications

Mobility of the devices makes them vulnerable to some physical and user-related risks such as loss of the device, extreme physical conditions, user errors and misuses of devices. When a mobile device is lost or stolen, the risk arises of unauthorized entities accessing sensitive data. Confidentiality and integrity of the information will be in question. More-over, sensitive data may be lost if no backup is provided. In case of device loss or theft, entity policies should ensure the sensitive data will remain safe and that unauthorized access to the official network and information will be blocked. Malicious actions can result in entity-wide problems. Here follow some necessary precautions:

Page 81: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)64

mechanisms. Similar issues arise in Near Field Communications (NFC) as well as infrared communications with mobile devices. To minimize these risks: Ø×Data encryption on each transmission will reduce risks wherever applicable.

However, the encryption method should be validated by security consultants to insure high reliability of the encryption module.

GPSandTrackingRisks:Geo-location services are available on many types of mobile devices to varying levels of capability. Applications use geo-positioning systems to track one’s route, to locate plac-es on a map and to search for nearby places. The device periodically gathers positional data from multiple resources including mobile device signatures from cell nodes, Wi-Fi signatures, the internal GPS receiver etc. Combining various positional data provides a high level of accuracy of device location, yet threats to influence some of these channels and interfere with positioning systems or illegitimately track the device are issues to be considered in terms of security and precision. Ø×Exposure of tracking data should be disabled if it is not absolutely necessary. Device

positioning and retrievable data loss, however, might necessitate using these applications.

Ø×When GPS is required by the nature of the task, it would be best to disable third party applications in case using it to access geo-location.

Ø×Device users should receive extensive training on tracking issues, threats to location data precision and encryption of location data on devices.

JammingandFloodingRisks:Mobile devices, whether they connect via Bluetooth, cellular, Wi-Fi or GPS, are vulner-able to blockage of reception or transmission via a process called ‘jamming’. Flooding, on the other hand, is to load the device with more data transmission than it can process. To deal with these threats:

For Wi-Fi networks, jamming threats should be prevented by wireless intrusion detec-tion and prevention systems, which alert network administrators in case of jamming. Ø×Use of malware scanners and alert systems are helpful to minimize flooding threats

that are caused by malicious code on the device.

Ø×Monitoring flooding activities in real time may help reducing future attacks by filtering and limiting signal penetration.

Page 82: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 63

e-mails and network servers and could lead to unauthorized access to sensitive data or system downturn. The mobility of the devices makes them vulnerable to data loss or theft. Here follow some measures to mitigate risks: Ø×Since the access keys are stored on the device, a secondary digital certificate

system acts as an active revocation list in the case of device loss/theft, so that the authentication is blocked for the unauthorized parties. Additional passwords may also be utilized for authorization.

Ø×Application filters against access to device hardware should be utilized. Only relevant and authenticated applications should have access to device resources (camera, microphone etc.)

Ø×To prevent potential dangers from lost devices or theft, strict authentication mechanisms should be put in place. Depending on the sensitivity of the data architecture, several layers of authentication tied to system authorization or encryptions should be utilized. Remote access to mobile devices can also impose security measures in case of device loss or theft by data wiping, data recovery etc.

Ø×Two-factor authentication procedures would provide high-level identity assurance for identity verification in sensitive data environments.

10.6.3 Network-related Risks and PrecautionsNetwork vulnerabilities can be exploited in several ways via applications, data documents or mobile device control and configuration plans. The threats may stem from the connected devices, files transmitted over the network, or the network protocol itself. Mobile devices are more exposed to network vulnerabilities due to the variety and multitude of connections they can make. Wi-Fi and cellular networks expose the devices to more risks than fixed line connected devices. The major risk categories and preventive mechanisms are as follows: CollectionandManipulationofData/VoiceviatheNetworkandOvertheAir:Mobile devices utilize IEEE 802.11 standards to connect to Wi-Fi networks. They can connect to hotspots and entity access points. Devices may be interfered with by other devices via the same network, giving unauthorized access to data and devices. Similarly, mobile devices connecting over a cellular network may be vulnerable to interception. Bluetooth connections also have several known issues on hijacking attacks during system initialization, despite using encryption and authentication

Page 83: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)62

Ø×Precautions should be taken in case of operating system disorders such as jail-breaking. In the case of detection of compromised devices, device having access to databases and networks should be disabled and users should be alerted.

Ø×A white-list of suitable, safe applications and software should be published within the entity and centrally imposed on all devices. These lists should be regularly reviewed to include or exclude items.

Online Threats: When devices connect to the Internet, malicious code might be transferred via HTML codes, JavaScript, flash or by other sources from the web pages visited. Browser weaknesses may also cause devices to be threatened by external mobile codes. The following serves as examples of preventive action: Ø×The possibility of visiting untrusted pages can be avoided by using entity-wide

security checks or certificates. Users also can use web proxies to utilize entity filters and firewalls on their own devices.

Ø×It is far safer to use the latest versions of web browsers. Additional configurations should be made to align with the entity’s security policies. It should be assured that visiting official web pages are only done with secure connections.

10.6.2 Device-related Risks and CautionsAs it is the case with the network security of organizations, a mobile device that gives access to any kind of organizational data needs to be secured with similar firewalls. Thus, device security becomes as important as the network security. For instance, in the case of a device being accessed without authorization, identity theft may arise and cause sensitive data loss or misuse. To some extent, security of the sensitive data can be provided through authentication with a password. Certain syntax for the password choice is necessary to make sure only the authorized persons access the information. Password expiration schedules might be put in place to make regular changes in the passwords. More advanced solutions of multiple authentication procedures are also applicable in certain situations such as smart cards or biometrics that ensure not only the password is known but also another security measure is carried by the user (finger print or a smart card). Device security management is very crucial for the entire security architecture within the entities. Device-based risks also threaten desktop computers, databases as well as

Page 84: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 61

10.6.1 Application and Software-related Risks and Cautions

Mobile devices utilize many types of applications, native or system software. Every now and then software updates or new installations are required to add functionality, as is the case with smartphones and tablets. However, these software and applications might have vulnerabilities or malicious codes. Here follow a list of numerous software and ap-plication risks.

ThreatsfromApplications,SoftwareCodeandOperatingSystems:The software on the mobile device may contain codes written to perform unauthorized actions. These codes can come via installed/updated software, downloaded applica-tions, instant messages or mail and may interfere with normal operation of the device or cause risks of data theft and loss. Operating systems are subject to similar risks, yet they might cause greater trouble due to their capacity on the device and their data be-ing greater than that of the applications. Preventive steps are necessary for potential software and operating system risks: Ø×Entities should choose the most protective hardware and operating systems.

Upgrading these may make the overall system safer due to new protections provided for recently discovered potential threats. Operating system security should be compared with the other versions in order to choose the most secure option.

Ø×Device users should be given proper training on potential threats and impose certain guidelines to avoid unauthorized installations and downloads.

Ø×Firewalls should be utilized as far as they do not cause major performance drawbacks. They can detect the malwares in ‘real time’ and take the necessary, immediate preventive action.

Ø×Scheduled virus scans should be periodically applied without interfering with users’ tasks.

Ø×Use and installation of software and applications should be restricted and monitored by the entity’s own policies and procedures.

Ø×When the devices are connected to entity-wide networks, internal firewalls should be activated in the device.

Ø×Mobile devices should be controlled centrally to enable entity-wide configurations, remote data management, remote data recovery and data wipe.

Page 85: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)60

10.6 Organization-wide Risks and Mobile Security MeasuresThere are numerous ways of implementing an organization- wide wireless security policy depending on the nature of the technology being used. In most cases, following certain basic security measures will provide enough security for attempted data breaches. Employees should be well-instructed about security measures to not let any vulnerability or insecure use of the system create problems. Additionally, in most cases, a monitoring mechanism or some limitation of usage is required to prevent any potential security issues. IT administrators need to have full control over the access to parameters, sensitive data and how information is being transmitted. The guidelines below provide categorical risk assessments and preventive mechanisms. Ø×Clearly define which information is available to certain users and what type of data

is allowed to be circulated within the official networks.

Ø×Ensure the organization-level infrastructure is sufficient to implement relevant security policies. Detect the technology and skills required for overall security and plan ahead for use case scenarios.

Ø×Define use case scenarios for general workflow with regards to application and device usage. Consider user and device access permissions for each security level of data and document it for internal training purposes of personnel.

Ø×Document several use case scenarios and update on a regular basis. Cover potential risks, mitigations and best practices for each scenario and make it available to users.

Ø×Identify security cautions with regards to performance and efficiency throughout the organization. Assess security risks in a hierarchical structure and document preventive mechanisms accordingly without excessive interruption to the execution of the tasks. Security should not be provided at the expense of the efficiency and ease of use.

Ø×Ensure creation of logs for security issues that could be possibly faced and categorized them as per for the devices and operation types. Make the logs available to the technical personnel to identify peculiar risks and threats for future reference.

Ø×Schedule regular security-based trainings on the security issues faced by the employees and devices in order to keep users up to date on new threats and risks.

Ø×Ensure continuous monitoring of the changes in the organization-level infrastructure and update the security policies and practice accordingly.

Page 86: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 59

confidentiality and integrity are especially critical for wireless traffic, as data can be more easily intercepted – and potentially compromised – by virtually anyone in the vicinity of the wireless network.

Integrity involves validating the trustworthiness of the data by using preventive mea-sures. Encryption solves the problem on both the sender’s and receiver’s end by checking the validity of the decryption process while sending, transmitting and re-ceiving.

• Authentication: For authentication security, the devices should be capable of authenticating itself to the network systems and the server in return should be able to validate and authenticate itself on the device. Authentication can be enabled by a shared encryption system.

Traditionally government officers with office computers had security systems of net-work firewalls. The increasing mobility of today’s workers, demands enhanced net-work security that extends beyond the perimeter of office networks to cover mobile services as well. Since mobile devices are likely to be used outside the security of the office firewall, administrators need to secure data transmission by allowing only secured IP addresses to access the software and information. Certain adjustments need to be made to any inbound and outbound initiated connections. In some cases allowing only outbound connections might reduce the risks since the network will recognize the IP addresses. In this sense, push services are safer than pulling infor-mation from the mobile device as it does not need to grant access to the sensitive database.

Segmenting the network architecture in the workplace might improve data security as long as each segment can enforce a sufficient level of protection for itself via its own firewalls. Multiple networking enables different segments of security measures to be enabled so that application specific protection can be provided for potential threats.

Page 87: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)58

ments or applications. It becomes a key necessity to maintain confidentiality, integrity and authenticity of data on these types of networks. Mobile phones are exposed to a range of significant security risks, including:

• Theftorloss: as portable devices are carried from one place to another, and are of high importance because they contain personal or private financial information. Some people might think that the PIN code can protect the mobile phone; never-theless they still can be penetrated.

• Viruses: viruses that attack portable devices are very similar to the computer viruses in that they spread quickly and strike vulnerabilities in operating systems. They also infiltrate while downloading apps and files from the Internet to control the device remotely via SMS messages or while making calls, or help in the theft of private information.

• Trojan Horses: are programs that appear to have useful purposes, but when loaded can damage system and files. This program can penetrate devices through Bluetooth and multimedia messaging.

• Bluetooth: a technology available in most portable devices because it provides wireless communication, but at the same time, can be the cause of infection pen-etration. For example, Bluetooth might be used in “social engineering”, which is an attempt to deceive people in order to make them disclose information (passwords, for example) to use it in the attack on the systems or networks.

• Confidentiality:Confidentiality refers to the secure way in which data is trans-mitted to the intended user and no other interfering parties. Integrity is a measure of security to make sure no changes are made to the data during the transmission. Finally, an authentication process makes sure that the sender is the trusted involved subject to send the data. Confidentiality refers to the process of preventing access to information by anyone other than the intended recipient. To provide confidenti-ality, the data is either encrypted or sent through an encrypted tunnel.

• Integrity: Integrity enables a recipient to detect whether a message has been modified by a third party while in transit, and authentication allows the recipient to identify the sender and trust that this sender actually sent the message. Strong data

Page 88: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 57

InformationGathering: describes the steps and things to consider when you are in the early stage reconnaissance and mapping phases of testing as well as determining the application’s magnitude of effort and scoping.

AnalyzeUsageandRisks:Ø×Navigate through the application to analyze the basic functionality and workflow.

Identify networking interfaces used by the application. Identify the protocols and security standards used by the application.

Ø×Identify what hardware from the device can be utilized by the application and the potential hacking of these features (camera, GPS, etc.).

Ø×Check how the payment information, if any, is secured by the application.

Ø×Identify what other applications the mobile service interacts with. Identify those that could potentially harm the integrity and privacy.

Ø×Ensure the source code of the application is analyzed for inherent vulnerabilities.

Ø×Check how user authentication is performed in the application and identify potential risks.

Ø×analyze data storage within the application. Consider the algorithms used in encryptions if they are vulnerable to known issues.

Ø×Check what kind of data are subject to caching. Is there any sensitive information being kept in cache?

Ø×Test the application against ‘man-in-the-middle’ attacks to analyze potential interference with the application.

Ø×Check if sensitive data is being leaked to log files.

Ø×Ensure security is maintained with care on the server-side, not just on the client-side.

10.5 High-Level Security RisksAs mobile connectivity overcomes all spatial obstacles and enables us to be connected anywhere and anytime, data transfer and access becomes an ubiquitous activity. Mo-bile devices connect via mobile networks, Wi-Fi, GPS, NFC or Bluetooth; however, these networks do not always provide the essential security. It is very common that mobile workers use these insecure networks outside the workplace and access strategic docu-

Page 89: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)56

Ø×Be aware that the entity is accountable for complying with the privacy laws of the country and need to always ensure that every version of the application is within the limitations of these laws. Assign a person or a department to keep up to date with the latest laws and check each version for compliance.

10.4 Testing for SecurityMobile security testing combines dynamic analysis, static analysis, and forensic analy-sis to ensure that the majority of the mobile application attack surface is covered. On some platforms, it may be necessary to have root user or elevated privileges in order to perform all of the required analysis on devices during testing. Many applications write information to areas that cannot be accessed without a higher level of access than the standard shell or application user generally has. For steps that generally require elevat-ed privileges, it will be stated that this is the case.

Developer should subject the application/mobile service to various tests to ensure se-cure usage. Entities should be aware of potential risks and check the vulnerabilities of the mobile services and mitigate threats with preventive measures. A systematic ap-proach to evaluating security risks can be ensured as follows:

Page 90: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 55

Ø×Check for abnormal usage behavior and ask for secondary authentication in the case of abnormal behavior (e.g. change of location)

Ø×Keep logs of access to paid resources and make these available to the user only with authentication.

10.3 Identity Theft and Privacy ProtectionOne of the biggest challenges in mobile computing is ensuring user privacy and security. Transportability of mobile devices, which use increasing amounts of personal informa-tion, makes them vulnerable to identity theft by loss/theft of the device. Mobile service development requires strict security measures against potential threats of identity theft and privacy breach. Here follow specific guidelines that apply to identity management issues, some of which have already been discussed in ‘application security’, but needs emphasis with respect to privacy concerns. Ø×Make the application-specific privacy policy available on the application platform

so users can find out about the relevant issues. Also provide a clear privacy policy within the application.

Ø×Mail clear warnings to users regarding the data practices taking place within the application that involves sensitive data interaction.

Ø×Restrict the collection of users’ personal data to information required by the service being used.

Ø×Assign permissions to users to configure privacy settings within the application and let them know potential consequences of certain configurations. Ensure that the default settings are restrictive in terms of private information usage.

Ø×Use complex encryption to store and transmit sensitive information.

Ø×Ensure privacy controls and password operations are easily accessible by the user and that they are transparent. Allow users to change their passwords and provide secure ways to renew forgotten passwords.

Page 91: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)54

PasswordHandling:Ø×When passwords need to be stored on the device, always ensure operating systems

encrypt the passwords and authorization tokens. Do not use a device which stores passwords without encryption.

Ø×When devices are utilizing secure elements, make sure the application makes use of these secure elements to store passwords and authorization tokens.

Ø×Ensure that the option for changing the passwords is enabled.

Ø×Ensure that passwords cannot be accessed via logs and cache files.

Ø×Do not allow the application to store passwords in the application binary.

DataProtectiononTransit:Ø×Always assume that the network’s layer is not secure and put precautions into place

accordingly.

Ø×When an application is sending sensitive data over the air/wire, enforce the use of end-to-end secure channel (SSL/TLS).

Ø×Use strong encryption algorithms and keys that are long enough.

Ø×Ensure that the user interface informs the user whether the certificates used are valid.

UserAuthenticationandSessionManagement:Ø×Assist the user in choosing an appropriately secure password. (E.g. the length, use

of uppercase and lowercase letters, symbols, numbers etc.)

Ø×Use dual-factor authentication via SMS or email, if appropriate.

Ø×If necessary, use context data to add further security to authentication (e.g. location)

Ø×When the data is highly sensitive, put an added level of authentication in place depending on the service. (e.g. fingerprint, voice)

Ø×User appropriate security protocols for session management after the initial authentication.

Ø×Choose session identifiers with high entropy to avoid predictability.

Ø×Prevent Unauthorized Access to Pay-For Resources (mWallet, SMS, etc.)

Page 92: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 53

10.2 Mobile Application Coding Guidelines for SecurityWhen developing mobile applications the usage characteristics, the existence of sensi-tive data or issues of sharing of private information should be considered and security measures should be put in place from the development phase onwards depending on the security level needed for the special case. The following guidelines will introduce several critical security issues related to mobile application development.

SensitiveDataProtection:Ø×Classify stored data according to sensitivity and apply security measures accordingly.

Make data processing and storage in accordance with these classifications.

Ø×Wherever possible, store sensitive data on a server rather than the client’s device. If data storage on the device is necessary use file encryption APIs provided by the operating system or another trusted source.

Ø×Sensitive data storage should always be encrypted, as should the cached data.

Ø×Restricting data in certain contexts might be necessary as a precaution e.g. usage in a different location.

Ø×For secure action, disclose data minimally for the user, that is, identify which data will be of use to the user. The rest of the data should be kept out of reach.

Page 93: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)52

UserRegistration:Ø×Depending on the context of the application or mobile service, user authentication

should be utilized whenever applicable. Entities should decide what type of authentication is more suitable for their services:

· SIM card

· Two-way authentication

· Digital certification

DeviceRegistration&DeviceSecurity:Ø×Device registration should be checked to ensure the service is being used by a device

registered via CITC (Communications and Information Technology Commission).

Ø×Device deregistration steps should be set clearly and published to users in order to secure citizens in case of device loss/theft.

Ø×When mobile government applications are being installed by the users, the device being used should comply with the following security requirements depending on the operating system:

· iOS operating systems should not be jail broken.

· Android devices should have up-to-date anti-virus software installed

· Windows Phones should have up-to-date anti-virus software installed.

Page 94: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 51

10. Mobile Security

10.1 User RelatedWhen providing mobile services to citizens, neither institution-related nor citizen-re-lated security risks should be overlooked. Mobile services should be developed with consideration for the privacy and security of the sensitive information shared and com-municated during the use of service. Government entities should ensure the safe use of services by the users.

MobileServiceAuthorization:Ø×Implemented mobile services should be reported to Yesser to be able to check if the

mobile service they are using is actually authorized by the KSA government.

Ø×Citizens should be warned against unauthorized mobile services making spam requests from the users. Users should be encouraged to use only the KSA government authorized applications and services.

Ø×It is advisable to display the government entity’s logo in each mobile government services offered to citizens.

Testing:Ø×KSA Government entities should perform

security and usability tests prior to making mobile services available to the public.

Ø×In addition to internal testing, the KSA government entities must approach the mGovernment Lab (Coming Soon) to authenticate their mServices. Testing will cover three main areas: security, performance and functionality. While KSA government entities can get their application tested by attending physically to mGov Lab and submitting.

Page 95: الدليل الإرشادي للتعاملات الحكومية المتنقلة

95

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

MobileSecurity

10

Page 96: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 49

9. User AdoptionImplementing mobile services only is not the full task in KSA government entities’ hands. Getting the citizens and government employees to use these mobile services may be a bigger challenge in some cases. Involving citizens in mobile service design, raising awareness and promoting adoption are crucial tasks of government entities. Ø×Conduct online polls or public surveys to get opinions and suggestions from citizens

about the mobile services that would most benefit them the most.

Ø×Analyze your target audience via polls and surveys especially on how they use mobile technologies, what devices and operating systems they use etc.

Ø×Implement desired mobile services via more than one mobile channel to ensure it reaches out to a broader group e.g. both SMS and a mobile application can be utilized for the same service and users can choose from which channel they would like to access the service.

Ø×Promote new mobile services on government websites, the entity’s own website as well as in the public offices frequented by citizens.

Ø×Make use of social media and mass media to raise awareness of the offered services.

Ø×All KSA government entities are advised to provide incentives for using mGovernment services in order to raise adoption.

Page 97: الدليل الإرشادي للتعاملات الحكومية المتنقلة

97

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

UserAdoption

9

Page 98: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 47

OrganizationofUserInteractionwiththeContent:Ø×Whenever possible, allow users to mark the content as favorite or to organize

content in user-defined folders for later use.

Ø×Users visit the application with a purpose. Present the tools and information with consideration for the user’s task at hand and guide them step by step if necessary. For all the stages of the user-content interaction, allow users to know what the next step will be.

Ø×Ensure that the content allows user interaction wherever relevant and possible. Certain services may need users to get involved in storing the information, to give feedback and comments, or to personalize and share it.

Ø×Enable and encourage informational content to be shared via social networks or mail within the application without leaving the screen.

ContentStructureandVariety:Ø×Make use of inbound links within the application content to provide seamless access

to categorical information.

Ø×Present users with extra content other than the initial purpose of use. Unexpected bonuses within the application increase user engagement and satisfaction.

Ø×Update the content regularly and also on every information change occurrence. Check the relevancy of the content for present use on a regular basis and omit expired content.

Ø×When simplicity is not the main concern, provide the user with a mixed balance of content such as videos maps, texts and images.

Ø×Consider language options depending on your target audience. Make English content available wherever necessary.

Page 99: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)46

8. Mobile ContentThe content with style vital, modern, accurate, pertinent and easy to read, considering that content is a decisive element for ensuring the success of a mobile application to meet the needs and expectations of its users. As mobile phone use has grown since the mid-1990s, the significance of the devices in everyday life has grown accordingly. Owners of mobile phones can now use their devices to make calendar appointments, send and receive text messages (SMS), listen to music, watch videos, shoot videos, redeem coupons for purchases, view office documents, get driving instructions on a map, and so forth. The use of mobile content has grown accordingly.

MobilecontenttypesMobile content is like ringtones, graphics, discount offers, games, movies, and GPS navi-gation. Camera phones not only present but produce media, for example photographs with a few million pixels, and can act as pocket video cameras. Mobile content can also refer to text or multimedia hosted on websites, which may either be standard internet pages, or else specific mobile pages.

Fundamentally, content is at the core of the use of a mobile service. Content could be delivered to the user with, for example, text, images, video, voice or a map. A users interaction with the application content should be a matter of a carefully thought out design in order to enhance user experience and to deliver the intended service to citi-zens in a seamless and convenient interface.

EasyReachofRequiredContent:Ø×Make sure the content is delivered in a mobile-friendly format, enabling users to

quickly scan and find useful information at a glance.

Ø×Give users as much control as possible over how the content is displayed. Do not display non-requested information in detail. Allow users to get in-depth content only when requested.

Ø×Always design the content architecture for impatient users. Mobile device users tend to require quicker access to relevant content and tend to be easily distracted by interfering details.

Page 100: الدليل الإرشادي للتعاملات الحكومية المتنقلة

100

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

MobileContent

8

Page 101: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)44

PerformanceØ×Initial start-up of the application should not be time consuming. Delaying heavy

process functions until after the start-up provides a better user experience.

Ø×Application should crosscheck available Internet connections and use the wireless connection as a default wherever available. When excessive data usage will take place, users should be notified in case of a mobile broadband connection (2G, 3G, etc.)

Upon leaving the application, the user, if applicable, should be able to return to the same page he or she had left the application from. It should be avoided to follow the same steps to get to the same page.

UserGuidance:Ø×Provide a ‘help’ button to instruct the user on how to use the application. Don’t

display application information on the landing page.

Ø×Allow users to search within the application wherever necessary. Search results should be filtered and narrowed down by the user to get precise results.

Ø×Let users know of the on-going activity within the application during processing periods to prevent users thinking that an application has crashed.

OfflineUsage:Ø×The capability to save sessions or making use of the content for offline use

functionalities should be made available to the user wherever applicable.

Page 102: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 43

Clear Language: Ø×Make sure all the text-based communication is done with an understandable

terminology. According to the targeted users’ profile, choice of words and terms should be considered. Complex sentences or excessive use of unfamiliar terms diminish the user experience.

Navigation:Ø×Design intuitive architecture within the application. The application structure should

be predictable for the user and accessing the functionalities should be made easy. The number of clicks to reach the desired content should be kept to a minimum.

Ø×Deliver the information on a hierarchical basis sorting the most relevant as the easiest to access. The purpose of the application should be clearly identified and it should be assured that the user would find the intended functionality in just a few steps.

Ø×Links to the main features of the application should be displayed in the main page of the application and users should be able to see the overall functionality of the application. Inner pages should have secondary links displayed clearly wherever applicable.

Ø×Titles and links should clearly identify the purpose of the material. For each piece of content, applications should use clear and descriptive titles and links.

Ø×Provide navigational buttons on each screen the user might get to. Considering the screen size, in many cases it can be more convenient to just display ‘back’ and ‘home’ buttons and navigate to other pages via home screen. Relevant in-content links may also help users navigate seamlessly within the application.

Ø×Navigation icons and buttons should be designed to a minimum size of 30-pixels. It should be clear where the navigation would take the user.

IntegrationwithDeviceFeatures:Ø×Make appropriate use of the device features when necessary, especially in cases

where user interaction is applicable.

Page 103: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)42

DisplayResolution:Ø×Screen resolution choice should be made with consideration depending on the

mobile device screen size and the amount of content to be displayed. In general, it is best to use large resolutions and less content on the screen, creating a more user friendly device.

ApplicationSizeConsiderations:Ø×If graphics are utilized in the application, seriously consider limiting their size to

certain levels to control download times and battery usage. Although quality graphics lead to a better user experience, efficiency and performance issues are the priority for application users. Neat and speedy applications are mostly preferred over slow and graphics-heavy applications.

Ø×To avoid slow download processes, application size should not be too large. It would be convenient for users if they can download applications on any type of connection be it Wi-Fi, 2G, 3G etc.

Ø×It is advisable to keep the core application size to no more than 12-15 MB. Additional features can be served as an add-on or in-application data download so as to avoid irrelevant use of device memory.

Ø×In case of image usage within the applications, always use Alternative text (ALT text). This will be descriptive in cases where the image cannot be viewed due to download issues etc.

BatteryLife:Ø×Application properties should take into account the battery consumption and should

not cause any drawback on mobile device battery life.

TermsofUse:Ø×Applications should have an accessible Terms and Conditions page that clearly

defines the usage agreements, property rights and credentials. Users should agree to the Terms and Conditions at least once within the application. It can be provided after the initial installation as a Terms of Use agreement page and allow the user to access the application only after agreeing to the stated terms.

Page 104: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 41

Application design is not solely about the aesthetics of an application, it is also con-cerned with the ease and clarity of using an application. The user-centric design consid-ers all aspects of the interaction with the application from installation/access to person-alization of features. There are a number of key points to pay attention to with regards to usability and interface:

FontSize:Ø×While considering text font size, consider the target user’s device screen sizes. As

with many mobile devices it is the case that the screen sizes are not comparatively sized; therefore, the font size should not be too large. At the same time, keeping the font too small creates readability issues. Compromise should be found in considering the user experience and mobile device properties.

UserInterface:Ø×Make sure the User Interface (UI) buttons are indicating clear functionality and make

sense to the users. If the application is using custom buttons rather than default ones, users should intuitively know what function the button serves and where it will take the user.

Ø×In all stages of transaction completion, the KSA logo should appear in conjunction with the government entity’s own logo appropriately placed in the reserved place in accordance with government communication standards.

Ø×The unnecessary crowding of buttons makes the navigation inconvenient. Icons or links should have enough space in between in order to avoid tap errors.

Ø×When considering smartphone users, pay attention to ergonomics within the application and design for convenient one-handed use.

Ø×When visual icons are used rather than text, make sure they are logical to the user. Graphics should be clear and self-explanatory.

Ø×Wherever possible, avoid forcing users to scroll.

Ø×Be descriptive, brief and precise, especially on the alert screens.

Page 105: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)40

7. User Interface and UsabilityThe content balances between the use of text and images in an exquisite design and at-tractive format, which helps the eye to grasp the information and enhances the visitor’s ability to read and understand. The content is updated constantly with information on services, as well as news related to a city or a specific service, which enhances the user’s confidence that the Mobile application is active and not neglected, and increases the interaction with the audience. The language used on the website must be grammatically correct and free of spelling errors.

On current trends, mobile phone content will play an increasing role in the lives of mil-lions across the globe in the years ahead, as users will depend on their mobile phones to keep in touch not only with their friends but with world news, sports scores, the latest movies and music, and specially the services could be provided by the government or private sector.

Mobile content is usually downloaded through WAP sites and mobile applications stores, which allows users to browse a big database for mobile content and applications and directly download it to their handsets. This tool can also be used to recommend content to others, or send content as a gift. An increasing number of people are also beginning to use applications like Qik to upload and share their videos from their cell phone to the internet. Mobile phone software like Qik allows user to share their videos to their friends through emails, SMS and even sok-cial networking sites like Twitter and Facebook

Page 106: الدليل الإرشادي للتعاملات الحكومية المتنقلة

106

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

Guidelines for MobileApplications

7

Page 107: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)38

in a simple and standard method. It is being adopted in web, mobile and desktop applications.

Ø×Identify top success metrics and measurement methodology. Monitor API traffic and use against set objectives.

Ø×Ensure that you have interactive API documentation, from which developers can execute live API calls.

Ø×Establish a process for requesting developers to specify the users and applications that will utilize the APIs. Government entities should set up and enforce policies for approval to use the APIs.

Ø×Developers should be notified about changes in APIs. You can create a list of favorite APIs to track and receive notifications on any event that impacts them.

Page 108: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 37

6. Application Program Interfaces (APIs)Application Program Interface (APIs), are used to make mGovernment services or its functions available for use by other applications. Thanks to smartphones, traditional applications and even web applications are being substituted by new mServices. New apps are being built quickly by mashing up existing services and capabilities in creative ways. An application no longer has a single user interface, but many interfaces. These interfaces can be built on different technologies, can target different types of users, and can be built by various interested parties. To enable these multiple interfaces, the Ap-plication Program Interface (API) has become the primary interface for applications both old and new. APIs are the new distribution channel for government services.

KSA Government entities should embrace this trend that will bring thousands of mServices of public interest to citizens. With the ability to deliver core business functionalities as APIs, a government entity transforms itself into a platform. In such a scenario, it’s not enough to offer a set of APIs; this offer needs to be reliable, scalable, and secure. APIs should be offered with the same security and service level as their governmental applications. The secured and scalable delivery of APIs requires the use of an enterprise API management platform.

When implementing a successful API program some key questions should be observed. The adoption of standards de facto, the harmonization of the different government entities’ APIs and the ability to create a common ecosystem to drive the innovative development of apps are key factors for success. Government entities should: Ø×Define an API program and consider services that could be shared across the KSA

government leading to an integrated ecosystem.

Ø×Target the right developers mix you are interested in (internal, partner, third-party).

Ø×Build the right APIs for your business. Define the APIs structure, search for advice on specific data, information systems, applications or even infrastructures to expose, define access tiers and policies of use.

Ø×Evaluate the viability of Open Authorization Standard as its gaining support as an open protocol to allow secure authorization for clients to access server resources

Page 109: الدليل الإرشادي للتعاملات الحكومية المتنقلة

109

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

ApplicationProgramInterfaces (APIs)

6

Page 110: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 35

Ø×Visibility of an application depends on the application type. Mobile web applications are displayed in search results whilst native applications are displayed in application stores. Hence, mobile web reaches out to a wider community than native applications.

UserExperience:Ø×When the application requires interactivity with the user, native applications are

the alternative to follow. Touch gestures and ease of navigation create a better user experience that is hard to achieve with mobile web applications.

Ø×Native applications also provide user configurability to personalize the application to their own likes, in particular for the applications that are used on a regular basis; native applications will give users a personalized service.

Ø×Offline access to mobile web application services is not as convenient as with native applications. Native applications can store data within the device for offline use, which works better from the user’s perspective considering that access to the Internet is sometimes not possible.

Page 111: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)34

Ø×When developing native applications it is recommended for all government entities to use Cross Platform Framework (e.g. PhoneGap) and Tools (e.g. Titanium Appcelerator) in order to reduce costs and efforts.

ApplicationLifeCycle:Ø×The life cycle of native applications is considerably short. If life cycle management

decisions favor long-term applications, native applications are not always the best choice.

UtilizingDeviceFeatures:Ø×If the nature of the mobile service requires integration with a device’s native features

(e.g. camera, geo-location), mobile web applications cannot provide that. Native and hybrid applications make use of the device’s capabilities and hardware sensors.

Ø×Native applications provide a better user experience in many ways by utilizing special gestures, graphics, device sensors etc.

Security: Ø×When security is a question, it might be argued that native applications have

particular risks due to their internal data storage properties as well as utilizing the hardware sensors. In case of loss of a device, native applications might let unauthorized people access sensitive data stored on the device whereas in the case of mobile web, the data storage is safe out of the device. Utilization of device features might also cause security problems as in the case of tracking of a device’s location by interfering entities via the application.

Integration:Ø×When applications need to access the current systems or existing databases,

integration is crucial. Native applications are mostly either impossible to integrate into the existing systems or very troublesome. Mobile web or hybrid applications, on the other hand, are more easily integrated into existing platforms.

AccesstoService&Visibility:Ø×From the user’s perspective, if the application is intended for immediate and fast

access, mobile web applications should be considered. In order to be used, native applications have to be searched and downloaded first. However, mobile web applications are easily accessible from any device.

Page 112: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 33

5.5 Hybrid ApplicationsThe issue that mobile web applications cannot utilize mobile device functionalities brings us to hybrid applications that are basically mobile web applications written with standard web programming languages, e.g. JavaScript and HTML5) and wrapped in a native container. In many ways this combines the best of mobile web and native ap-plication features, such as the ease of development, offline usage and utilizing device capabilities.

5.6 Which Approach to Consider?To develop a decision-making framework for choosing which type of applications to use for the services, a number of conditional guidelines, depending on the nature of the service, are listed as below: Analyze Targeted Audience: Understand the unique requirements of your audience. Know your target audience and analyze what types of devices they are more likely to use, what preferences they have, what are the latest trends among them, etc. If possible: Ø×Conduct surveys or online polls to understand their expectations.

Ø×Check the web statistics to find out the types of devices and platforms on which users are currently using your application.

DevelopmentCosts:If financial cost and technical resources are major concerns, mobile web applications beat native applications. Native applications require separate application development and expertise for each platform.

Cross-compatibility:Ø×Cross-compatibility is frequently imperative in public services. Rather than

developing several different applications on different platforms for the same service, it might be more efficient to invest in a mobile web hybrid application to reach out to citizens.

Page 113: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)32

tion resulting from the rich OEM ecosystem has proved quite challenging for enterprise adoption. IT managers should definitely consider adding Android to their set of flexible policies but should probably limit its use to the least sensitive mobile roles.

WINDOWSPHONE. Although last to enter this segment, Microsoft Windows Phone performs quite well across the board. The system is too new to show a reasonable track record for enterprise adoption, and corporate policies should take this reality into con-sideration when considering Windows Phone devices for mobile roles other than for general knowledge workers.

For each of the operating systems or platforms, there is an application store review process for each application registered. Entities should have a developer account in these platforms to register. It should be noted that the review process takes approximately two weeks after submission, given that there already is a developer account on these platforms

MobileWebApplicationsMobile web applications are, in fact, websites that are designed for mobile device use typically using standard web technologies like HTML5, JavaScript and CSS. These applica-tions are compatible with different browsers, platforms and operating systems through a ‘one size fits all’ approach. Compared to native applications, there are some crucial limitations to mobile web ap-plications: Ø×Native device functionalities (GPS, camera, etc.) cannot be integrated into mobile

web applications.

Ø×Session management remains an issue.

Ø×Offline use and storage of data functionalities cannot be provided with mobile web applications.

Page 114: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 31

5.3 Native ApplicationsNative application development is dependent on the mobile operating system. Different platforms require different tools and programming languages to be used for application development. Hence, each application requires expertise on the platform, devices, several programming languages and coding. In terms of usability, there are several features that are only available in native applications: Ø×Multi-touch Gestures: Several types of customizable gestures that aim to enhance

user experience and usability. Functionalities can be customized for a double-tap on the screen, swipe and spread pinch for intuitive usage of the applications.

Ø×Advanced Animation and Graphics: In applications requiring extensive data and fluid animations, native applications provide the best functionality with fast graphic API.

Ø×Integration with Device Features: Native applications make seamless use of the mobile device’s native components such as the camera, voice recorders, and GPS.

5.4 Native PlatformsAPPLEiOS. The leading challenger is Apple iOS. Apple’s proprietary approach has be-come more enterprise-friendly: the strict control exerted by Apple on the overall eco-system—from hardware to operating system to applications—makes this platform more secure and manageable in the consumer mobile segment. The back-end components required to secure and manage Apple mobile devices are not provided directly by Ap-ple but by a multitude of third-party vendors usually positioned in the Mobile Device Management segment. When complemented by third-party infrastructure, Apple iOS security and manageability are already good enough to be considered for mobility roles requiring device encryption and policy control.

ANDROID. Despite its impressive market performance, Android security and manage-ability are the lowest in the segment. The Google Android operating system has recently seen some important security additions, such as device encryption support, however good Mobile Device Management APIs and a reliable control of the overall operating system versioning and application ecosystem are still conspicuous by their absence. The system is widely exposed to malware and data loss, and the platform fragmenta-

Page 115: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)30

2. Vertical connections (between central and local government agencies) 3. Services can be related to:4. Co-ordination of government activities for inspections, controls and supervisions5. Security services (law enforcement, citizens’ security)6. Emergency management7. Access to knowledge bases and records (public safety, health, education, etc.).

5.2 Mobile Applications for Community (G2C concept)Government-to-Citizens services enable citizens to interact with government in a way that is responsive to citizen needs and communication preferences. G2C services al-low citizens to stay current on government information, ask questions, request services, complete transactions, submit comments, report problems, request emergency assis-tance and access data.

Once an agency has “emerged” and is at the “enhanced” level of governance, more channels – such as SMS (Short Message Ser-vice), IVR (interactive voice response), IVVR (Interactive Voice and Video Response), and WAP equipped phones – are used to send/receive information to/from citizens about topics important to them, ranging from overdue library books and exam results to job vacancies and emergency updates. In-cluded in these new tools for G2C commu-nications is the active use of popular social media, such as Facebook, Twitter, and You-Tube.

Page 116: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 29

5. Guidelines for Mobile ApplicationsThe Mobile application development process starts with analyzing the nature of the service that will be transferred to the mobile platform. Each and every service will re-quire particular functions to be utilized by the application without compromising user convenience and design related priorities. Choosing the platform and mobile channel to develop the application is a fundamental step in achieving the best outcome. There are both advantages and disadvantages to each delivery system and the nature of the services will be the decisive factor. The information below is intended to guide IT offi-cials in KSA government entities to decide which type of application is more suitable for their project. Information below will help to decide how to develop the application: Ø×What is the current market share of smartphones and operating systems in KSA?

Ø×How much is the budget set for the project?

Ø×How often does the application content need to be updated?

Ø×How quickly should the application be developed and made available?

Ø×What is the expertise level in the entity to develop the mobile service?

Ø×Who are the targeted users and what are their expectations?

Ø×What is the security level required?

Ø×What is the level of simplicity targeted in the service?

Ø×Is there Shared API for developers’ use? (In case there is, it should be used.)

5.1 Mobile Applications for Government (G2G concept)With G2G services, governments transform themselves into a connected entity that more effectively and efficiently responds to the needs of its citizens by developing an integrated back-office infrastructure. Connections can be:1. Horizontal connections (among government agencies)

Page 117: الدليل الإرشادي للتعاملات الحكومية المتنقلة

117

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

Guidelines for MobileApplications

5

Page 118: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 27

4.4.3 Signaling ChannelSMS: Due to its ease of use and popularity, SMS is still being used for many applications such as notifications, news and weather updates, emergency situation management, healthcare and medical reminders, voting, donation and payments etc. Voice SMS and Video SMS channels also provide ease of use for the end users and provide new ways to deliver information both to mobile public workers and citizens. Unstructured Supplementary Service Data (USSD): Transfer of messages takes place di-rectly over network signaling channels so it is free and highly accessible. Good usage areas are secure mobile banking, news and submission services, and voting. WAP (Wireless Application Protocol): WAP is a protocol to enable access to the internet over mobile wireless network. Rather small mobile devices use WAP browsers that en-able access to websites with wireless markup language.

4.4.4 Data ChannelAvailable in different forms of mobile messaging: Application to Person (SMS, MMS); Per-son to Application (enabling users to upload content: popular usage in voting and photo upload, etc.); Person to Person and finally Machine to Machine (asset management, track-ing, remote maintenance, POS/payment, healthcare security, smart metering, etc.).The data channel opens significant opportunities for developing applications process-ing data. Better data coverage and advancing mobile devices make data applications and mobile web a convenient solution for data mobility and access to rich content any-where, anytime.

Page 119: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)26

4.4 Mobile Application ChannelsMobile strategies involve considerations on several key points: the available ICT infrastructure; technology requirements of the intended service; accessibility and usability of the services by citizens. The growing market for mobile devices, increasing quality of mobile networks and high demand for quality mobile applications are together providing endless opportunities for more efficient business operations in public service and opening up new interaction possibilities with citizens. Therefore, it becomes a very critical issue to have a solid vision on what goals are targeted with the public service and what options are available in terms of technology. In this section, channels for developing mobile government applications under the light of the latest trends in mobile technology are presented.

4.4.1 Delivery channels (devices based)Ø×Feature phones

Ø×Smartphones

Ø×Tablets

Ø×PDA’s

4.4.2 Voice ChannelVoice channel is still a viable option in mobile communication owing to its: Ø×Applicability on all devices.

Ø×Simplicity of use (no literacy needed).

Ø×Higher capacity for communication and information sharing.

Ø×Familiarity.

Innovative voice applications have been developed for interactive voice dialogues with computers allowing numerous applications such as voice access for driving directions, processing telephone calls, speech recognition, and voice based web access, etc.

Page 120: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 25

4.3 Mobile Service Selection and EligibilityChoosing services that are eligible and potentially beneficial to move to the mobile plat-form is neither an easy nor a straightforward task. Each KSA entity must develop and run its own set of evaluation mechanisms. However, there are certain principles, which may guide the entities to develop such selection methods for their entities. The suitabil-ity test mentioned above is the first task. A typical set of additional considerations may include whether a service is: Ø×An essential part of the operation and service quality of the entity.

Ø×Used in high frequency.

Ø×High in volume of transactions.

Ø×Generating new revenue streams for the entity.

Ø×Easy to develop (or transform) and maintain.

Ø×Adding value to citizens’ lives.

Ø×Simplifying an entity’s processes or workflow.

Ø×Providing efficiencies such as cost and time.

Ø×Improves the reputation of the government.

Ø×Suitable for the target audience.

Ø×Demanded by the citizens (based on surveys and polls).

The list does not suggest that any of the considerations takes priority over an-other. A particular entity may find its own unique set of criteria, as these may not be applicable to all entities. What is important is to recognize that all ser-vices may not be suitable for mobile platforms, therefore each entity will have to prioritize which services among a large number are the best candidates for migration.

Page 121: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)24

4.2 Mobile Services SuitabilityEven though mGovernment may be seen as an extension of eGovernment services, the existence of eGovernment services is not a prerequisite for the deployment of mGov-ernment services. This means that the transformation to mGovernment is not carried out only via migrating existing eServices onto the mobile platform. However, typically an entity would start by evaluating its existing eServices. In most cases, informational and transactional services will be the ones that entities will be starting with.

Before making any selection for migration of eServices, it is necessary to: 1. Evaluate whether services are suitable for mobility by mapping between the re-

quirements of a service, the constraints of the capacity and use of mobile tech-nologies to offer such services. For example, services requiring attachment of docu-ments for the user to apply for a business license may not be highly appropriate for its mobile version. This also applies to complex maps or visual content, which requires detailed examination and perhaps memory and processing requirements when it is migrated to mobile. Such applications may not even be required to be on the mobile platform.

2. Evaluate the complexity and viability of the required change on the workflow and process engineering. This may be an additional principle in implementing services on a mobile platform. Services that lead to process re-engineering that simplifies business processes and eliminates unnecessary steps taken by the user are rela-tively more suitable for implementation in the mobile.

3. Take into consideration certain eServices which are core services of the KSA govern-ment entities essential in serving citizens, but are not suitable for mainstream de-vices. Entities may consider employing particular tailor-made devices and software to enable these services. Examples include vehicle number plate identification and checking systems or intelligent outdoor cameras reporting traffic information.

Page 122: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 23

TransactionalServices:With G2C Transactional Services, KSA government could begin to transform itself by expanding two-way interactions between citizens and the government to new levels. In this stage, citizens can complete their transactions with government electronically and at their convenience. This includes self-service options for applying for services and grants, as well as other similar G2C interactions, allowing the citizen to access these services 24/7.Services can be related to:1. Employment (e.g. job postings, applications, matching services, and interviews).

2. Government support programs (e.g. Hafiz and other social benefits)

3. Paying Zakat (e.g. income, and real estate).

4. Booking appointments (e.g. officials, and inspections).

5. Transportation services (e.g. buying train tickets, parking, bus tickets, and airline flights).

6. Signing a transaction with mobile signature.

IntegratedServices:These are mobile services that combine services and/or data from different departments of the same entity or different entities. These generally make it more convenient for the citizens by allowing the integration of different services. A live traffic update service, for instance, may integrate the services of the coming soon public transportation services along with mapping services to suggest different routes and to inform users of nearest points of interest. Integrated services are generally those that bring the most value to citizens and are the main focus of mobile development in KSA. Government entities are encouraged to collaborate with other entities and develop solutions for integrated services.

4.1.2 Mobile Transformation BaselineAll KSA government entities should achieve Step 1 and Step 2 as a minimum baseline in order to be considered mobile enabled. As a first phase, all KSA government entities should focus on Citizen-centric (G2C) services as an immediate priority for mobile trans-formation.

Page 123: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)22

Servicescanberelatedto:General information for citizens (e.g. weather, tourism, recreation, health, public safety, contact information, services, and regulations).Specific information (e.g. exchange rates, market rates, exam results, events and pro-grams, news, road closures, holiday schedules, public hearing/meeting schedules, and service or fee changes).Emergency alerts (e.g. severe weather, terrorism, fires, accidents, and health risks).Health and safety education (prevention and preparedness).Educational programs.Notifications (e.g. library book deadlines, security notifications, social media posts, RSS feeds for news, and updates).

InteractiveServices:Through interactive G2C services, citizens can engage in dialogue with the KSA govern-ment and send inquiries, problems, comments, or service requests to specific agencies. Citizens also can access forms, applications, and databases. In this stage, interaction be-comes more personalized, detailed and targeted to specific citizen interests and service needs, and specific agency divisions and service areas.Services can be related to:Ø×Health services (e.g. screening and tests, monitoring, and health forms);

Ø×Education services (e.g. grades, admissions, and exam results);

Ø×Security services (e.g. crime reporting, service requests, law enforcement, and emergency assistance requests);

Ø×Filing claims and reporting problems (e.g. service interruptions, suspicious activity, voting issues, and complaints about government officials);

Ø×Information inquiry services (e.g. account information, traffic and transportation availability, and service request status); and

Ø×Schedules (airline flights, field crew locations, etc.).

Page 124: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 21

4.1 Mobile Services DefinitionMobile Government is the extension of eGovernment so that government services are provided from anywhere and at any given time through smart devices (mobile phone applications, laptops, PDAs, etc.) to serve the customer effectively and efficiently. The customer experience may be divided into four distinct interactive steps. Steps1–GetServiceInformation: The customer finds out what kind of service is required and how, when and where to get it. Step2–ApplyforServices: The customer initiates the interaction with the govern-ment entity to obtain the desired services. Step3–InteractduringProcessing: The customer starts using the service and pays for it, if applicable, and receives the services. Step4–CompleteServices(End-to-end): The customer completes the service interaction and receives the final and expected output.

4.1.1 Types of Enhancement of Mobile Service

mGovernment enhancements may be simply viewed as four different categories of mo-bile services, which can be summarized as follows:

InformationalServices:G2C service involves distributing information to citizens (e.g. related to services, sched-ules, education, emergencies, regulations and oth-er flat content). The government service is mainly comprised of pushing information through SMS via Tarasol system, for example, or making it available on a Web or WAP site. Much of the information is static and there is little interaction with citizens. Most inquiries to government from citizens are for basic service information, and providing push ser-vices both enables real-time communications to citizens, and creates cost savings for government.

Page 125: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)20

4. Prioritizing Mobile ServicesTransforming government entities eServices to mServices is a very critical step. This also entails evaluating and deciding which services should be migrated and how they should be prioritized in this process. This requires careful consideration of at least four signifi-cant issues:

1. Defining what constitutes a mobile service.

2. What is suitable for mobility?

3. Who are in the target audience?

4. What are the selection criteria for choosing services to migrate?

· Citizen requirements (surveys/online polls)

· Adds value (i.e. increases efficiency in completing a task(

· Volume of transactions

· Frequency of use

· Ease of transformation

· Potential for revenue stream

· The emergency of deploying a service (health services for example)

· The simple and fast in developing to have short time to market duration

It should be noted that migration from eGovernment to mGovernment is not a one-to-one process. There are eServices, which may require to be aggregated into one mService. At the same time there may be one eService that may be broken down into a few mServices. It is also very likely that entities will have to offer completely new mServices in order to exploit the benefits on mobility and improve their services via this new channel, offering new services that are not normally possible via conventional means.

Page 126: الدليل الإرشادي للتعاملات الحكومية المتنقلة

126

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

Prioritizing MobileServices

4

Page 127: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)18

3.4 mGovernment Challenges1. mDigitaldivide: as just noted, not everyone has a mobile phone.

In particular, older and poorer groups in society tend to be excluded from this technology. If there are benefits to get from mGovernment, these groups will be denied, and a challenge to mGovernment is to ensure it is not just one more way in which the “haves” benefit at the expense of the “have nots”. This challenge tends to disappear because of the higher penetration rate of mobiles in KSA.

2. Mobilemind-sets: mobile devices - cell phones particularly - are seen by many as tools used more for fun and entertainment than for serious activities. Aligning these two mismatched worlds may be dif-ficult. One sign already emerging of this underlying tension is the use of mGovernment systems for playing pranks, such as hoax messag-ing, encouraged by the anonymity that many mobile devices (which are often unregistered) offer.

3. Trust/security: if mGovernment is to encompass transactional public services, then it must have good security and must be trusted. As yet, there is still a credibility gap to be crossed for many mobile device users.

4. Dataoverload: mobile devices increase the pressures of a world in which users are permanently connected: “always on”. These per-manent connections increase the number of messages circulating and can create a blizzard of communications - some valuable, some not - in which public service communications can come to be de-valued or lost.

Page 128: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 17

3. mGovernment main pillars

3.1 Key playersØ×Mobile operators

Ø×Developing companies

Ø×Regulator authority

3.2 Strategic Drivers1. The huge distance between KSA cities

2. The amazing penetration rate of mobile devices

3. The excellent internet broadband bandwidth availability

4. The enabling of ICT development and services across KSA through private and public sectors

5. The geographical location of KSA which raises the need of interacting with visitors electronically

6. The Hajj and Omra services required to KSA visitors

3.3 mGovernment Policy BarrierØ×Services pricing

Ø×Relation between providers and users

Ø×Cellular coverage

Ø×Standardization and interoperability

Page 129: الدليل الإرشادي للتعاملات الحكومية المتنقلة

129

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

mGovernment

main pillars

3

Page 130: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 15

2.2.5 AFewConceptualClarificationsonmGovernment

A few critical points that have always been somehow confusing or not clear in the minds of mGovernment implementers since the idea of the mGovernment had first been ar-ticulated: Ø×mGovernment does not replace eGovernment but it complements and enhances

existing systems and services

Ø×mGovernment is not limited to mobile phones but extends to all mobile and intelligent devices (this may include machine-to-machine communications).

Ø×mGovernment has two broad and distinctive objectives:

· Improving citizen interactions by offering services to citizens via mobile or intelligent technologies and

· Improving public sector organizations, process engineering and public sector modernization, and interactions within government entities.

Ø×Technology and services development are at the core, but are the simplest element in adopting Mobile Government. However, the soft issues are of significant importance, such as strategic approaches to mGovernment, capacity building in government, change management, building mobile society, and assuring user adoption and use.

Page 131: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)14

2.2.4 Types of Generic mGovernment Enhancements over eGovernment

Understanding the enhancements of mGovernment is crucial to understanding what kind of services are suitable as well as relevant and which should be considered for mobile services development. Below are four different types of enhancements that mGovernment brings to the conventional way of offering services in public sector organizations.

1.DirectconversionfromeGovernmentportalThis is transforming suitable services from among existing eGovernment portals into suitable mGovernment services. These are conventional web based services, which are also made available on the mobile platform.

2.Newcitizen-centricmobileservicesThese are distinctive mGovernment services that may not be available in conventional eGovernment but are made possible due to mobile technologies. For instance, mobile payments for public transport and location-based services.

3.ServicesformobileworkersThis is field force automation where government employees working outside the offices (such as employees of emergency services and inspection services, and patient care at home) are equipped with mobile devices and technologies.

4.FlexibleworkingThis is about government entities promoting remote working such as working from home and allowing their employees to use mobile devices in the office and ‘hot desks’.

Page 132: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 13

2.2.3 Stages of mGovernment Evolution

The mGovernment evolution focuses on the strategic utilization of the most advanced ICTs, particularly mobile technologies, in transforming the ways government organizations work, in order to best satisfy the needs of citizens through seamless intelligent and interactive communications anytime, anywhere, with any device, working effectively with all relevant stakeholders Ø×mGovernment involves at least two distinctive enhancements in the public sector:

· Structural improvements of business processes and the way employees work · The most convenient services offered according to citizens’ needs.

Ø×Mobile service delivery, although not easily segmented as below, can typically be deployed as follows:

· G2C Mobile Services (Notification, Live Traffic SMS, Nearest Hospitals, etc.)

· G2B Mobile Services (Business Registration, Fee Enquiry, etc.)

· G2G Mobile Services (Patient’s Medical History Sharing)

· G2E Mobile Services (BYOD, Hot Desk, etc.)

Ø×mGovernment employs the most advanced mobile technologies transforming eGovernment to mGovernment:

· It is available 24/7 regardless of place, platform or device.

· It employs the most advanced intelligent mobile technologies such as location-based and context-aware applications and services.

Mobile technology is at the core of transforming eGovernment to mGovernment via approaches to use mobile technologies at various stages and levels. mGovernment enhances eGovernment in various ways by creating a favorable working environment by allowing government employees to work mobile and improving lives of citizens through high quality government services, which allow efficient interactions using mo-bile devices.

Page 133: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)12

The types of enhancements suggested do in no way imply a complete set of tasks that each government entity should be implementing. The primary implementations in mo-bile government may necessarily be converting eServices to mServices and focusing on citizen-centric applications (G2C).

2.2.2BenefitsofmGovernment to Citizen1. ConvenienceandaccessMobile technologies enable convenient access to government information, forms and business processes. Mobile devices are a common part of most citizens’ daily life. Since 2005, mobile phone penetration in some developed countries has exceeded 100%.

2.HealthandpublicsafetyCitizens in previously unreachable areas can receive m-health assistance, monitoring, notifications and emergency medical alerts. For example, handheld devices can be dis-tributed to public health and other health workers in developing countries, providing real-time information on infectious diseases.

3.EducationTeachers can deliver content to students in primary schools and enter student grades through mobile technologies. Students are able to access exam scores and scholarship decisions, and parents can receive notifications if a child is absent from school.

Page 134: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 11

4.Cost-effectivenessCost-saving results include mGovernment streamlined processes, shared and coordi-nated data access, embedded mapping, and electronic processes, communications and transactions. Empowerment of field workers and cross-agency interactions can reduce requirements and costs for time, travel and staffing, as well as eliminating redundant data entry.

5.FasterinformationflowReal-time and location-based processes result in quick and easily accessible data and communications, information consistency, responsive case management and seamless information exchanges. Information and actions can be coordinated in any location and with other agencies, improving collaboration among government authorities. Mobile technologies can be valuable assets in emergency response through instant information access and release, and shared access to mapping data.

6.BettermanagementMobile technology has the potential to help government officials to better manage allocated financial and human resources. Satellite or rural offices and operations can communicate needs and situations as they occur. Current and accurate data improves knowledge-based decision-making and responsiveness.

7.IncreasedtransparencyPublic officials can stay acknowledgeable of public opinion and priorities from a larg-er group of citizens. Extended outreach also expands government accountability and transparency to more citizens and empowers greater citizen participation in policy de-velopment.

8.EnabledgreengovernmentThis is the result of environmental friendliness and paper-use reduction achieved thanks to the increased use of the mobile services. Mobile phones batteries are not very green so the proliferation of cell phones and their batteries will have an environmental cost. It would therefore be good to start working on a greener solution to this, at least to ensure proper disposal.

Page 135: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)10

1.2.2BenefitsofmGovernmenttogovernment:

1.WiderreachMobile phone penetration extends outreach and access to often difficult-to-reach groups, such as seniors, people with disabilities and citizens living in rural areas. Govern-ment has tremendous opportunities for community messaging and to capitalize on net-works through which people forward information to friends, families and co-workers.

2.MobilityandubiquityCitizens have access to government information and services anytime and anywhere using wireless networks through their mobile and wireless devices. Government em-ployees can work using mobile devices regardless of distance, time, place and diverse natural conditions, especially relevant for public safety and emergency management.

3.MorepersonalizationofservicesProvision of location-based government services - as mobile phones are typically per-sonal, the possibility of locating an individual’s exact physical location ensures that gov-ernments can directly provide services to each person. This could accelerate reforming government organizational structures to become more horizontal and more simplified.

Page 136: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER) 9

Ø×Then, the document will cover in detail mobile application development considerations including various platforms, APIs, user and usability issues, mobile content and assuring user adoption.

Ø×A wider view on security is given including a complete consideration of enterprise-wide mobility.

Ø×The document finally ends with guidance on developing and maintaining a secure payment system for the mGovernment services and the critical success factors which when taken into consideration will ensure proper implementation.

2.2 BackgroundProviding services to the citizen through mobile phones has become a very attractive alternative and important to study because of the great potential to be applied to the various problems that exist in society. This phenomenon should be utilized by the gov-ernment, considering one of the government’s vision is to realize the information and knowledge-based society. The goal is to create a government that is transparent, clean, fair, accountable, responsible, responsive, effective, and time efficient.

The government entities in KSA are mandated to improve their services via a strate-gic utilization of mobile technologies as this factor is going to take a highest weight in Qiyas survey. This entails primarily moving eServices to mServices via adoption of mGovernment. Ideally, this should result in practices of mGovernment, offering seam-less, interactive and intelligent applications and services. The expectation to implement mGovernment should be based on the realistic assessment of resources and capabilities that each of the entities possesses. Nevertheless, it is always positive to think about the ultimate goal, the possibilities and what could be done given the advances in mobile technologies and mGovernment practices.

Page 137: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)8

2. Introduction2.1 Scope and Organization of the DocumentThis document is organized to provide the current concepts and benefits for mGovern-ment to government entities in KSA to prepare them in transforming eGovernment to mGovernment. It will assist entities in meeting some of the challenges of exploiting the benefits that may be gained from mGovernment. It contains a set of guidelines for mak-ing entities ‘m-ready’ to the requirements of developing and implementing advanced mobile ICT-based applications and services.In the next sections, a simple background and overview will be given followed by a set of main coordinates supporting what will be discussed after as a set of guidelines which will provide KSA government entities with decisions on how to select and prioritize services and which should be offered as part of the mGovernment. These decisions are based on understanding what mobile service is and what kinds of criteria should be fol-lowed in determining mGovernment services and appropriate technologies.

Page 138: الدليل الإرشادي للتعاملات الحكومية المتنقلة

138

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

Introduction

2

Page 139: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)6

1. Executive SummaryMobile Government can be considered as a strategy whose implementation involves the utilization of all kinds of wireless and mobile technology, services, applications and devices for improving benefits to the parties involved in eGovernment including citi-zens, businesses and all government units. Governments around the globe utilize the Information and Communication Technology to improve services’ delivery to citizens by introducing e-government. This spectacular growth has changed how citizens per-ceive mobile phones functionality. It is no longer used only for voice communication, but also as a way for convenient connectivity to the internet for transferring data, ex-changing emails and executing business transactions. Mobile government (mGovern-ment) can be described as the extension of eGovernment to mobile platforms, as well as the strategic use of government services and applications which are made possible us-ing cellular/mobile telephones, laptop computers, personal digital assistants (PDAs) and wireless internet infrastructure. Mobile government in KSA involves using mobile tools to enhance either the interactions between users and government or the processes of government. Tools in use for mobile government include mobile networks, mobile de-vices (tablets, smart phones and feature phones), their associated technologies (voice calling, SMS text messaging, location detection and internet access), and software in the form of network services and applications.

All rights are preserved for the e-Government Program (YESSER)

Page 140: الدليل الإرشادي للتعاملات الحكومية المتنقلة

140

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

ExecutiveSummary

1

Page 141: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

5.GuidelinesforMobileApplications 29

5.1 Mobile Applications for Government (G2G concept) 29

5.2 Mobile Applications for Community (G2C concept) 30

5.3 Native Applications 31

5.4 Native Platforms 31

5.5 Hybrid Applications 33

5.6 Which Approach to Consider? 33

6.ApplicationProgramInterfaces(APIs) 35

7.UserInterfaceandUsability 37

8. Mobile Content 46

Mobilecontenttypes 46

9.UserAdoption 49

10. Mobile Security 51

10.1 User Related 51

10.2 Mobile Application Coding Guidelines for Security 53

10.3 Identity Theft and Privacy Protection 55

10.4 Testing for Security 56

10.5 High-Level Security Risks 57

10.6 Organization-wide Risks and Mobile Security Measures 60

10.6.1 Application and Software-related Risks and Cautions 61

10.6.2 Device-related Risks and Cautions 62

10.6.3 Network-related Risks and Precautions 63

10.6.4 Physical and User-related Threats 65

11.Criticalsuccesselements 68

جدول المحتويات

Page 142: الدليل الإرشادي للتعاملات الحكومية المتنقلة

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

Table of Contents1. ExecutiveSummary 6

2.Introduction 8

2.1 Scope and Organization of the Document 8

2.2 Background 9

2.2.1 Benefits of mGovernment to government: 10

2.2.2 Benefits of mGovernment to Citizen 12

2.2.3 Stages of MGovernment Evolution 13

2.2.4 Types of Generic mGovernment Enhancements over eGovernment 14

2.2.5 A Few Conceptual Clarifications on mGovernment 15

3.mGovernmentmainpillars 17

3.1 Key players 17

3.2 Strategic Drivers 17

3.3 mGovernment Policy Barrier 17

3.4 mGovernment Challenges 18

4.PrioritizingMobileServices 20

4.1 Mobile Services Definition 21

4.1.1 Types of Enhancement of Mobile Service 21

4.1.2 Mobile Transformation Baseline 23

4.2 Mobile Services Suitability 24

4.3 Mobile Service Selection and Eligibility 25

4.4 Mobile Application Channels 26

4.4.1 Delivery channels (devices based( 26

4.4.2 Voice Channel 26

4.4.3 Signaling Channel 27

4.4.4 Data Channel 27

Page 143: الدليل الإرشادي للتعاملات الحكومية المتنقلة

143

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

v

Page 144: الدليل الإرشادي للتعاملات الحكومية المتنقلة

144

e-Government Mobile Services Manual

All rights are preserved for the e-Government Program (YESSER)

Mobile Government GuidelinesMarch 2015