FB Instagram Twitter Youtube Linkedin
  • المدونة
  • سؤال وجواب
  • أمن المعلومات: المفهوم، العناصر، التهديدات، ووسائل الحماية
article

أمن المعلومات: المفهوم، العناصر، التهديدات، ووسائل الحماية

October 22, 2022    

تخيل أن يكون لديك اجتماع طارئ مع عميل محتمل وعليك أن تشرح  فيه بعضا من الأمور الهامة باستخدام عرض تقديمي، وما أن بدأت كل الأنظار تتجه إليك، فوجئت بأن القرص الصلب الخاص بك وبدون مقدمات قد أتلف ولا يمكنك الوصول إلى أي معلومات؟! 

يبدو هذا كارثيًا، أليس كذلك، حسنًا هذا هو ما حدث فعلًا مع نائب رئيس مؤسسة مالية كبرى اثناء تجهيزه لاجتماع مهم مع إحدى العملاء المحتملين، حيث تفاجأ بتخريب كافة معلومات القرص الخاص به مما وضعه في موقف صعب لا يحسد عليه. 

إذا كنت ترى هذا بمثابة كابوس صعب، أنتظر لترى ما فعله نوع من أنواع فيروس الفديه المشهور المسمى بالـ WannaCry  في العديد من المنشآت والشركات لاسيما الخدمية منها، إذا تسبب هذا الفيروس في تخلى كثير من الموظفين عن الاعتماد على قواعد بياناتهم والرجوع إلى تسجيل البيانات والمعلومات في الدفاتر الورقية ومراجعتها يدويًا مع ما تشمله هذه العملية من عذاب سواء للموظفين أو للعملاء. 

شهدت مستشفى في ليمريك أيضًا واحدة من كوابيس تسرب المعلومات كذلك، عندما تفاجأ طاقم العمل في صباح يوم ما، بأن كافة المعلومات السرية والحساسة لدى المرضى قد تم نشرها علانية للعوام، ولاسيما المعلومات الخاصة بأسماء المرضى وطبيعة مرضهم والأدوية التي يحصلون عليها وتاريخهم المرضي، وكذلك تاريخ الميلاد. 

كل هذه السيناريوهات هي سيناريوهات حقيقية حدثت على أرض الواقع، تكبد أصحابها الكثير من الجهد والأموال في سبيل حلها وعلاج الأثار المترتبة عليها، وبعض منهم لم تستطيع التكاليف مهما بلغت أن تساعده في إنقاذ سمعته مرة أخرى أو كسب عملاء جدد بأي حال من الأحوال، وكانت جميعها نتيجة سبب واحد وهو ضعف أمن المعلومات! 

لذلك ومن خلال هذا المقال، سنتطرق سويًا إلى عالم أمن المعلومات وما يشتمل عليه من تفاصيل، بحيث نتعرف على مفهومه وعناصره وكذلك مكوناته، بالإضافة إلى التهديدات الشائعة فيه ووسائل الحماية المعترف بها كذلك. 

 

ما مفهوم أمن المعلومات؟

يمكن تعريف مجال أمن المعلومات بكونه فرع من فروع العلوم التقنية الحديثة، وفيه يتم حماية المعلومات والبيانات المتداولة سواء على الإنترانت أو المحفوظة بشكل رقمي في مركز بيانات من الهجمات الضارة أو الوصول الغير مسموح لأي طرف خارجي أو التعرض للتخريب المتعمد فيها. 

يعد مجال أمن المعلومات واحدًا من أهم المجالات المطلوبة في الوقت الحالي ولاسيما للوظائف التي تتسم بياناتها بالسرية والخصوصية التي ترتقي إلى كونها بيانات حساسة للغاية لا يجب تداولها، إذا يقوم هذا العلم على حماية هذه المعلومات من الظهور وعلى الحفاظ على خصوصيتها ضمن نطاق الأشخاص المسموح لهم فقط. 

خصم 50% عند الإشتراك في أكاديمية إعمل بيزنس

 

ما هي المبادئ الأساسية لأمن المعلومات؟ 

أمن المعلومات مثله مثل أي مجال رقمي ينظمه ويؤسسه بعض من المبادئ الخاصة، هذه المبادئ تساعد على الحفاظ على خصوصية العملاء وأمنهم، بدون أن يمس ذلك بالقواعد الأخلاقية لعملية تبادل المعلومات، وفي الوقت ذاته على سرعة إتاحة المعلومات وتوافرها، لذلك نشأ ما يسمى بالثالوث أو مبادئ أمن المعلومات الثلاثة، وهم كالآتي: 

  1. السرية:

 يقوم مبدأ السرية على الحفاظ على أهم ميزة تم من أجلها إنشاء مجال أمن المعلومات، وهي ضمان وحماية المعلومات الخاصة بالعملاء وعدم السماح للوصول إليها من خلال أي طرف غير مصرح له، وهو بذلك مبدأ تأسيسي ينظم الهدف الأول لخصوصية وأمن المعلومات والذي تعد السرية فيه العماد الأول له. 

يقوم مبدأ السرية على استخدام كافة الطرق والوسائل التقنية المتاحة من تشفير البيانات وطريقة تسلسل المعلومات أو طريقة تخزينها أو صلاحية الوصول لها وغيرها على حماية خصوصية البيانات المتداولة وعدم انتهاك مبدأ السرية فيها بدون علم صاحبها أو سهوًا أو بسبب التعرض لأي وسيلة من وسائل الاحتيال المختلفة. 

 

  1. التكامل والسلامة 

يأتي مبدأ التكامل والسلامة كمكمل لمبدأ السرية، حيث لا يستطيع الأخير الحفاظ على حماية المعلومات بشكل كافي بدون أن يساعده هذا المبدأ على إتمام جزء كبير من مهمته، وفيها يتم الحفاظ على المعلومات التي تم حفظها أو تشفيرها أو تخزينها من التخريب المتعمد، بالشكل الذي يجعلها غير صالحة للاستخدام أو تسبب ضررًا لصاحبها

يقوم مبدأ التكامل والسلامة على حماية أمن المعلومات من الانتهاك أو التعديل الغير مصرح به، وحتى حالات التخريب الغير متعمدة، إذا من الممكن أن يتسبب عطل ما تقني في تخريب المعلومات المحفوظة أو المتداولة، لذلك يساعد النظام المتكامل لأمن المعلومات على الحفاظ على نسخ احتياطية من البيانات بشكل دوري، وذلك لمعالجة أي خطأ قد يحدث بشكل مفاجئ. 

 

  1. توافر البيانات

مع الضلع الأخير في ثالوث المبادئ الخاصة بأمن المعلومات، يأتي مبدأ توافر المعلومات كشريطة أساسية لتكامل النظام، حيث يهدف هذا المبدأ إلى جعل البيانات والمعلومات في نوع من التوافر والحيازة المرنة، التي تجعل صاحبها قادر على الاطلاع عليها ومراجعاتها واستخدامها في أي وقت بدون أي تعقيدات. 

يهدف مبدأ توافر البيانات هذا على مساعدة أصحاب المعلومات على استخدام المميزات التكنولوجية المختلفة من خدمات سحابية وغيرها على تخطى حاجز المكان والزمان فيما يتعلق بالوصول إلى المعلومات، إذا بسهولة ومن خلال خطوات بسيطة يمكن للأشخاص المخول لهم الوصول إلى هذه المعلومات الاطلاع عليها من أي جهاز بدون التعرض لأي خطر أو هجمات أو إلحاق الضرر بأي منها، وذلك باستخدام قنوات اتصال معدة خصيصًا لهذا الغرض. 

 

ما هي عناصر نظام أمن المعلومات؟ 

بالإضافة إلى المبادئ الثلاثة السابقة، يقوم مجال أمن المعلومات في الأساس على ثلاثية أخرى تتكون من ثلاثة عناصر هم: 

  1. أمن الشبكات: 

حتى يتم تداول المعلومات وتخزينها وحفظها بطريقة آمنة للمستخدمين، يجب أن يتم ذلك من خلال شبكة تتسم بالحماية القصوى للبيانات التي تحتويها، لذلك يمثل أمن الشبكات جزء لا يتجزأ من مكونات نظام أمن المعلومات، بل يعد مكونًا رئيسيًا فيه. 

 

  1. أمن البرمجيات 

أمن البرمجيات هو فرع آخر من فروع أمن المعلومات وهو مكون يركز على صيانة وتصميم أنظمة تقنية تساعد في الحفاظ على خصوصية البيانات وسرعة تداولها وأمنها، وهو فرع سريع التطور ويركز بالشكل الرئيسي على علاج الثغرات التي يتم اكتشافها وتطوير الأنظمة لتناسب المتطلبات والهجمات الحديثة كذلك. 

 

  1. أمن المعدات 

كون مجال أمن المعلومات يركز في الأساس على ثالوث الشبكة والتكنولوجيا والأجهزة المستخدمة، فمن الطبيعي أن يكون فرع أمن المعدات هو المكون الثالث لنظام أمن المعلومات، وفيه يتم التركيز على تطوير الأجهزة والمعدات والتقنيات المستخدمة لتكون أسرع وأسهل وأكثر حماية عند استخدامها في حفظ وتداول المعلومات. 

 

ما هي مكونات نظام أمن المعلومات؟ 

أمن المعلومات هو عبارة عن مجال تكنولوجي يتكون من ثلاثيات، فبجانب ثالوث المبادئ وثالوث العناصر الأساسية للنظام، يوجد ثالوث المكونات كذلك، وهي عناصر لا يخلو منها أي نظام أمنى خاص بالمعلومات كالآتي: 

  1. الأمن المادي 

يركز الأمن المادي على اللجوء إلى التدابير اللازمة للحماية المادية لكافة الأصول المستخدمة في تكنولوجيا أمن المعلومات، أي إنه العنصر المسؤول عن حماية المرافق والمعدات والموارد وكذلك الأفراد من التعرض للضرر أو الهجمات أو عمليات الوصول الغير مصرح بها، بهدف حمايتها من التخريب أو الإصابة بأي ضرر يعيق أدائها لوظيفتها الأساسية.

 

  1. الأمن الشخصي 

يقوم عنصر الامن الشخصي على التثقيف التكنولوجي المطلوب للأفراد المخول لهم الوصول إلى البيانات والأنظمة المستخدمة، إذا يقوم هذا العنصر على تعليم الأفراد أساسيات الأمن المعلوماتي بحيث لا يتعرضون لعمليات الاحتيال السبيراني أو يتسببون في تعطيل الأنظمة أو التعرض لفيروسات أو حالات اختراق نتجت عن جهل وسوء استخدام. 

 

  1. أمن المنظمات 

يقوم هذا العنصر على توفير كافة الإجراءات وتدابير السلامة والحماية الخاصة بأمن وسرية المعلومات في المنظمات التي يتم استخدامها، بداية من الحفاظ على أنظمة حماية التشغيل والبرامج والتطبيقات، إلى أنظمة حماية قواعد البيانات وأنظمة حماية الدخول والولوج إلى الأنظمة وغيرها. 

 

ما الفرق بين الأمن السيبراني وأمن المعلومات؟

مع ظهور الإنترنت ودخوله في كل شيء أصبح أمن المعلومات متطورًا عما سبق، وفي الوقت ذاته أكثر تهديدًا عما ذي قبل، إذا أصبحت الهجمات السيبرانية تمثل تهديدًا حقيقًا للبيانات والمعلومات وأصبح حلم وجود نظام حماية لا يحتوي على ثغرة بحلم مستحيل الحدوث. 

يتقاطع مفهوم أمن المعلومات مع مفهوم الأمن السيبراني في عديد من النقاط، لكن هذا لا يجعلهم يشيران إلى مفهوم واحد، إذا يمكن فهم السبب الذي يدفع البعض إلى الخلط بينهم كونها الأثنان يهدفان إلى الحفاظ على حماية المعلومات وسيرتها وتأمينها من الهجمات الضارة. 

إلا أن هذا التشابه لا يغنى وجود اختلافات واضحة بين هذين المفهومين وهي كالآتي: 

  1. يركز مجال أمن المعلومات على حماية المعلومات من التعرض للانتهاك أو الاختراق سواء على مستوى البيانات التي يتم تناقلها من خلال الإنترنت أو من خلال قواعد البيانات المختلفة بطريقة رقمية، أما الأمن السيبراني، فيركز فقط على أمن المعلومات التي يتم تداولها من خلال الإنترنت فحسب. 

  2. بالنسبة لتكنولوجيا أمن المعلومات فالأنظمة التي يتم استخدامها دائمًا ما يتم تطويرها ووضع خطط بديلة لها للإصلاح في حالة حدوث اختراق وتجنب تكرار الأمر مرة أخرى، أما في حالة الأمن السيبراني فيتم التركيز على حماية البيانات من الاختراق فحسب، بغض النظر عن وجود خطط بديلة في الوقت الحالي. 

  3. من المميزات الأساسية لنظام أمن المعلومات هو قيامه بالتطور الذاتي والتلقائي لصد أي هجمة غير مصرح بها للأنظمة، أما في حالة الأمن السيبراني فيتم التعامل مع الهجمات التي يعرفها النظام فحسب أما المجهولة فقد يواجه بعض الصعوبات ومن الممكن ألا يتمكن النظام من اكتشافها إلا بعد فوات الآوان وبعد حدوث الضرر الغير مرغوب فيه. 

 

طرق اختراق أمن المعلومات الشائعة

لا يمنع وجود نظام أمني متكامل لحماية تكنولوجيا المعلومات من التعرض لهجمات الهاكرز من وقت لأخر، ولاسيما أن النظام العام لهذه التكنولوجيا يعد العنصر البشري فيه مكون أساسي من مكوناته، وكون الأخطاء البشرية هي الأكثر تسببًا في حدوث الاختراقات الأمنية لتكنولوجيا المعلومات دعنا نبدأ بها كأول طريقة لاختراق أمن المعلومات كالآتي: 

  1. التعرض للتجسس من خلال تحميل البرامج والوسائط من مواقع غير آمنة تسبب في تحميل برامج خبيثة تسمح لطرف آخر بمراقبة وتسجيل أنشطة المستخدم بدون أن يعرف أو يمنح له الآذن. 

  2. التعرض لهجمات الـ ScareWare وهي هجمات تظهر في صيغة تنكرية الهدف الظاهر منها هي مساعدتك على إصلاح النظام، إنما في الحقيقة هي من تسبب في تدميره وإتلاف البيانات الهامة فيه. 

  3. التعرض لفيروس الفدية، وهي هجمات شهيرة تتسبب في السيطرة والتحكم الكامل على قواعد البيانات والمعلومات التي يمتلكها المستخدم وتشفيرها مقابل الحصول على مبلغ مالي مرتفع من الضحية. 

  4. التعرض لهجمات الجذور المخفية، وهي هجمات دقيقة للغاية، حيث تستهدف الوصول إلى البيانات الخفية والحساسة للغاية في الأنظمة التي يتم مهاجمتها، بحيث تصل إلى جذور النظام بشكل كامل ومن ثم تقوم بالسيطرة عليه بحرية. 

  5. التعرض لهجمات الزومبي، وهي شكل من أشكال التجسس أيضًا لكن فيها لا تنشط الفيروسات إلا بمنح المتسللين أو الهاكرز الأمر لها بذلك، أي إن من الممكن أن يوجد على نظامك واحدة منها خامدة لا تنشط اليوم ولا بعد شهر ولا سنة، لكن فجأة وبدون مقدمات، تجد نفسك منتهك لخصوصيتك بسهولة بسبب رغبة المتسلل. 

  6. هجمات الهندسة الاجتماعية، وهو نوع من الاحتيال الذي يعتمد على ألفة المستخدمين لمجموعة من الأسماء والشعارات والمواقع، ويقومون باستخدام هذه الألفة في دفعهم إلى زيارات روابط غير آمنة تجعلهم عرضة للاختراق بكل سهولة. 

  7. هجمات التهديد المستمر أو ما يعرف بالـ APT وهي من أنواع الاختراق لأمن المعلومات، حيث يقوم الهاكر بمراقبة النظام والبقاء فيه لفترة طويلة بدون أن يتسبب في تعرضه للأذى أو التلف، وذلك في الحالات التي يمتلك فيها النظام المخترق ملفات مهمة وحساسة للغاية، إذا يقوم المخترق بتخزين هذه المعلومات وجمعها حتى يقوم باستغلالها فيما بعد كما يشاء، سواء بتسريبها للعامة أو بيعها للاستفادة منها. 

  8. هجمات الـ DDOS وهي نوع من الهجمات التي تستهدف التسبب بأضرار كبيرة للخوادم الخاصة بالبيانات، إذا تسبب نوع من الزيادات الغير متوقعة في حركة المرور فيها أو في إجراء سلوكيات غير طبيعية في النظام، أو رفض الخدمة الموزعة إلى شبكات أخرى أو الإبطاء أو إغلاق النظام. 

  9. التهديدات المتعلقة باستخدام الروبوتات الخبيثة، وهي نوع من البوت التي يستهلك ثغرة أو نقطة ضعف ما في النظام المستخدم، ويقوم بإلحاق الضرر بكافة الأجهزة المتصلة بهذا النظام عن بعد، سواء بالسيطرة عليها ومراقبتها، أو بتعريضها للإتلاف أو التخريب المتعمد. 

  10. التهديدات الداخلية من الأشخاص المخول لهم الوصول إلى المعلومات الحساسة على الأنظمة وسرقتها وتسريبها للعوام.

  11. ضعف أساليب الحماية المستخدمة في الأنظمة السحابية وسهولة التعرض لخداع عمليات الاحتيال التي تعتمد على المحاكاة الافتراضية لأنظمة التخزين. 

 

كيفية الحماية من هجمات الهاكرز؟ 

طبقًا لما أوردته globe newswire فإن التكلفة الإجمالية التي من الممكن أن تتكبدها الشركات بحلول عام 2025م، بسبب الهجمات الإلكترونية قد تصل إلى أكثر من 10.5 تريليون دولار سنويًا، وهو رقم لا يعد مستحيلًا إذا ربطت بين هذه التوقعات، وما بين إحصائيات الجرائم الإلكترونية المتزايدة لما يفوق الـ 600% منذ إنتشار فيروس كورونا. 

وللأسف، وبالرغم من زيادة التشريعات التي تفرضها الدول للحفاظ على الأمن المعلوماتى والحد من الهجمات التقنية والسيبرانية المختلفة، إلا إن عالم الهاكر في تطور هو الأخر قد يكون موازي أو يتقدم بخطوات عن عالم الحماية وأمن المعلومات. 

هذا التقدم لا راجع لضعف الأخير، إنما راجع لضعف الاهتمام العام بهذا المجال رغم أهميته وتأثيره الكبير سواء من الناحية الأخلاقية لما تمثله المعلومات من خصوصية، أو من الناحية المالية والسياسية التي تصبح فيه تداول بعض المعلومات بمثابة خطر قومى عام. 

لذلك ومن خلال تطبيق هذه النصائح، ستساهم أنت في أن تكون ضلعًا من الاضلع الفعالة في مقاومة هذه الهجمات والمساهمة ف يزيادة الوعي الأمنى والثقافي لما يخص أمن المعلومات: 

  1. تحديد الجهات المخول لها الوصول إلى المعلومات واستخدام إجراءات معينة للتأكد من عدم الاحتيال وتزييف الهويات والأسماء. 

  2. استخدام خدمات النسخ الاحتياطي والتخزين السحابي لتوافر نسخة أخرى من المعلومات في حالة التعرض لهجمات الغرض منها إتلاف وتخريب المعلومات. 

  3. تشفير المعلومات بشكل لا يسمح لأي جهة أو شخص أو النظام الوصول لها إلا الجهات المخول لها فقط. 

  4. الكشف الدوري عن الثغرات والعمل على حلها قبل أن تتضخم متسببة في حدوث نتائج كارثية لا يمكن السيطرة عليها. 

  5. زيادة الوعي بالثقافة الأمنية وتطوير المهارات التقنية الخاصة بالأفراد بحيث لا يتسبب الجهل المعلوماتي في إلحاق الضرر بالأنظمة التي يتعامل معها هؤلاء. 

  6. استخدام أكثر من طريقة للمصادقة الآمنة عند الولوج إلى الأنظمة الخاصة. 

  7. تفعيل جدار حماية قوي للغاية لصد أي هجمات غير متوقعة 

  8. تطبيق برامج حماية إلكترونية لاكتشاف الفيروسات والتطبيقات الضارة.

  9. التطوير المستمر لتقنيات حماية أمن المعلومات بهدف مواكبتها لتهديدات الحديثة والمحتملة في المستقبل. 

 

مجال أمن المعلومات هو عالم شاسع متعدد الفروع ومجالات التخصص، لكن هذا لا يجعله الأصعب بل يجعله الأجدر بالفهم والتثقيف فيه؛ فبجانب كون العاملين في هذا المجال يتمتعون بدخل مادي مرتفع ولديهم مكانة اجتماعية مرموقة، إلا أن أهم مميزات هذا المجال كونه لا يعد علم العصر الحديث فقط، بل هو علم المستقبل كذلك. 

لذلك إذا كنت تخطط لأن تبدأ في الانضمام إلى هذا العالم وأن تكون واحدًا من الخبراء التقنيين الذين يهرول لهم الجميع طالبين المساعدة، فيمكنك تحقيق هذا الحلم بسهولة، ولذلك بأخذ أولى خطوات الدراسة الاحترافية فيه، وذلك عن طريق الاطلاع على كورس أمن المعلومات المقدم على أكاديمية إعمل بيزنس. 

كورس أمن المعلومات هو كورس مقدم لأصحاب المستوى المبتدئ في مجال تكنولوجيا المعلومات، وهو بدوره سيمدك في كل ما تحتاجه لتأخذ خطواتك التالية عن علم وقرارات صحيحة. كما يمكنك أيضًا الاطلاع على قسم تكنولوجيا المعلومات التابع لمنصتنا وما يحتويه من فروع تكميلية ستساعدك على السير على المسار الصحيح للاحتراف.


مقالات مشابهة

المزيد
ماهي حالات فصل الموظف: 13 حالة تجنبهم
ماهي حالات فصل الموظف: 13 حالة تجنبهم

منذ أن استحوذ إيلون ماسك على تويتر ولا يمر يوم وإلا تجد

كيف تحصل على زيادة راتب مجزية: صيغة الطلب والاستراتيجيات المتبعة
كيف تحصل على زيادة راتب مجزية: صيغة الطلب والاستراتيجيات المتبعة

"لم يُطلق النار على أحد طلب زيادة في الراتب. بل على

ما هو البيع بالآجل؟ وكيف يمكنك الاستفادة منه بالتفصيل؟
ما هو البيع بالآجل؟ وكيف يمكنك الاستفادة منه بالتفصيل؟

لطالما عٌد البيع بالآجل واحد من أهم طرق الإنقاذ الهامة

كيفية الحصول على مستخرج سجل تجاري بالتفصيل
كيفية الحصول على مستخرج سجل تجاري بالتفصيل

عندما يتعلق الأمر بمزاولة النشاط التجاري بشكل قانوني،

الأكثر قراءة

المزيد
متى يجب عليك أن تستقيل؟ 11 علامة تخبرك أن تترك الوظيفة حالًا
متى يجب عليك أن تستقيل؟ 11 علامة تخبرك أن تترك الوظيفة حالًا

عندما يصبح طريق العمل ثقيلًا على النفس وتصبح كل دقيقة

كيفية الحصول على مستخرج سجل تجاري بالتفصيل
كيفية الحصول على مستخرج سجل تجاري بالتفصيل

عندما يتعلق الأمر بمزاولة النشاط التجاري بشكل قانوني،

ماهي حالات فصل الموظف: 13 حالة تجنبهم
ماهي حالات فصل الموظف: 13 حالة تجنبهم

منذ أن استحوذ إيلون ماسك على تويتر ولا يمر يوم وإلا تجد

مراحل ترقي مسؤول الموارد البشرية: من مبتدء إلى خبير
مراحل ترقي مسؤول الموارد البشرية: من مبتدء إلى خبير

مجال الـHR دلوقتي بقا من أكتر المجالات المطلوبة فى سوق

كيف تطلق مشروع برأس مال 500 جنيه؟ دليلك الشامل لأهم 5 مشاريع صغيرة ناجحة
كيف تطلق مشروع برأس مال 500 جنيه؟ دليلك الشامل لأهم 5 مشاريع صغيرة ناجحة

عندما تقول أرغب في تأسيس مشروع صغير براس مال 500 جنيه،

كيفية حساب تكلفة الشحن البحري وكيف تؤثر نوع الحاويات في تحديدها؟
كيفية حساب تكلفة الشحن البحري وكيف تؤثر نوع الحاويات في تحديدها؟

يعد الشحن الدولى واحدة من المعضلات التي تواجه التجار

كيف يتم احتساب نسبة الإنجاز للمشاريع في شركات المقاولات؟
كيف يتم احتساب نسبة الإنجاز للمشاريع في شركات المقاولات؟

تواجه شركات المقاولات مشاكل تتعلق بالعقود طويلة