خطوات لتحقيق الأمن السيبراني بالمنظمات
كشــف خبير أمن الاتصالات والمعلومات، الباحث في اســتراتيجيات الأمن الســيبراني الدكتــور عيسى الســميري لـ»الوطن« عن وجود 10 توصيات لتحقيق الأمن السيبراني بالمنظمات، مبينا أن الأمن السيبراني عبارة عن مجموعة من الوســائل التقنية والإدارية التي يتم استخدامها لمنع الاستخدام غير المصرح به على شبكات المنظومة بهدف ضمان واستمرار عمل نظم المعلومــات وتأمين حماية وسرية وخصوصية البيانات، سواء الخاصة بالأفراد أو الجهات في الفضاء السيبراني.
إدارة المخاطر
أبان الســميري أن الخطوة الأولى تتمثل في نظــام إدارة المخاطر لتقييم المخاطر التي تتعرض لها معلومات وأنظمة المنظمة بتحديد نظام ملائم لإدارة المخاطــر والتأكد من أن جميع منســوبي المنظمة عــلى علم تام بهذا النظام، فيما تتركز الخطوة الثانية في التنظيم الآمن للمنظمة ويتم بها وضع اســتراتيجية لإزالة أو تعطيل الوظائــف غير الضرورية لتجنب التضارب بين الأنظمة والمعلومات.
تأمين الشبكات
وأضاف الســميري:
»تعتــبر تأمين الشــبكة هي الخطوة الثالثــة لتحقيق الأمن السيبراني للحد من فرص تعرض الأنظمــة للتهديد الســيبراني، وبما أن الشــبكات تغطي العديد مــن المواقع وتســتخدم الاتصالات المتنقلة والخدمات السحابية، لذا يتطلب من المنظمات إنشاء وتنفيذ السياسات والاستجابات الهندسية والتقنية المناســبة التي تحمي شبكات المنظمة«.
وأردف قائلا: »تتمثل الخطوة الرابعة في إدارة صلاحيات المســتخدم، فإذا تم تزويد المستخدمين بامتيازات نظام غير ضرورية أو حقوق وصول إلى البيانات، فإن ذلك يــؤدي لزيادة خطر إســاءة الاستخدام« .
التثقيف الإلكتروني
ولفــت الســميري إلى أن الخطوة الخامســة تتلخص في وضع سياسات وعمليات فاعلة لإدارة الحوادث الأمنية، فيما تأتي الخطوة السادســة في رفع وعي وثقافة المســتخدم عــن كيفية حماية البيانات، إذ إن المستخدم يعتبر عاملا أساســيا في رفع مستوى الأمن المعلوماتي .
التصدي للمحتوى الضار
أكد الســميري أن التصــدي للبرامج الضارة هي الخطوة الســابعة والمحققة للأمن الســيبراني، وتتمثل في التصدي لأي كود أو محتــوى له تأثير ضار وغير مرغوب فيــه على الأنظمة، وأن أي تبادل للمعلومات يحمــل في طياته درجة من المخاطرة وقــد تؤثر على أنظمة المنظمة، مشــددا على وجوب تقليل المخاطرة من خلال تطوير وتنفيذ سياســات مكافحة البرامج الضارة.
كمــا أن المراقبة ومتابعــة الأنظمة والكشــف عن الهجمــات الفعلية على الأنظمة والخدمــات الإلكترونية والتي تعتبر الخطوة الثامنة، أمر ضروري من أجل الاستجابة بفعالية للهجمات إضافة لإتاحتها لضمان استخدام الأنظمة بشكل مناسب وفقا للسياسات التنظيمية.
دعم العمل المتنقل
وأوضح السميري أن الخطوة التاسعة والعــاشرة تتمثــل في أهميــة الالتزام بضوابط الوسائل المتعددة القابلة للإزالة، وسياسات ومراقبة العمل عن بعد، مشيرا إلى أن ذلك يعني إعداد سياســة للتحكم في الوصول إلى الوســائط القابلة للإزالة وهي وســائط التخزين الحاسوبية التي بالإمكان تنصيبها وإزالتها من الحاسوب والتي من المهم فحصها بحثا عن البرامج الضارة قبل استخدامها .