Al-Watan (Saudi)

خطوات لتحقيق الأمن السيبراني بالمنظمات

- تزويد جميع المستخدمين بمستويات تناسب أدوارهم والتحكم في منح امتيازات النظام وإدارتها. تأمين الشبكة للحد من فرص تعرض الأنظمة للتهديد السيبراني. إنشاء سياسات تدعم العمل المتنقل أو الوصول عن بعد إلى الأنظمة جدة: منال الجعيد وضع استراتيجية لإزالة أو تعطيل الو

كشــف خبير أمن الاتصالات والمعلومات، الباحث في اســتراتيج­يات الأمن الســيبران­ي الدكتــور عيسى الســميري لـ»الوطن« عن وجود 10 توصيات لتحقيق الأمن السيبراني بالمنظمات، مبينا أن الأمن السيبراني عبارة عن مجموعة من الوســائل التقنية والإدارية التي يتم استخدامها لمنع الاستخدام غير المصرح به على شبكات المنظومة بهدف ضمان واستمرار عمل نظم المعلومــا­ت وتأمين حماية وسرية وخصوصية البيانات، سواء الخاصة بالأفراد أو الجهات في الفضاء السيبراني.

إدارة المخاطر

أبان الســميري أن الخطوة الأولى تتمثل في نظــام إدارة المخاطر لتقييم المخاطر التي تتعرض لها معلومات وأنظمة المنظمة بتحديد نظام ملائم لإدارة المخاطــر والتأكد من أن جميع منســوبي المنظمة عــلى علم تام بهذا النظام، فيما تتركز الخطوة الثانية في التنظيم الآمن للمنظمة ويتم بها وضع اســتراتيج­ية لإزالة أو تعطيل الوظائــف غير الضرورية لتجنب التضارب بين الأنظمة والمعلومات.

تأمين الشبكات

وأضاف الســميري:

»تعتــبر تأمين الشــبكة هي الخطوة الثالثــة لتحقيق الأمن السيبراني للحد من فرص تعرض الأنظمــة للتهديد الســيبران­ي، وبما أن الشــبكات تغطي العديد مــن المواقع وتســتخدم الاتصالات المتنقلة والخدمات السحابية، لذا يتطلب من المنظمات إنشاء وتنفيذ السياسات والاستجابا­ت الهندسية والتقنية المناســبة التي تحمي شبكات المنظمة«.

وأردف قائلا: »تتمثل الخطوة الرابعة في إدارة صلاحيات المســتخدم، فإذا تم تزويد المستخدمين بامتيازات نظام غير ضرورية أو حقوق وصول إلى البيانات، فإن ذلك يــؤدي لزيادة خطر إســاءة الاستخدام« .

التثقيف الإلكتروني

ولفــت الســميري إلى أن الخطوة الخامســة تتلخص في وضع سياسات وعمليات فاعلة لإدارة الحوادث الأمنية، فيما تأتي الخطوة السادســة في رفع وعي وثقافة المســتخدم عــن كيفية حماية البيانات، إذ إن المستخدم يعتبر عاملا أساســيا في رفع مستوى الأمن المعلوماتي .

التصدي للمحتوى الضار

أكد الســميري أن التصــدي للبرامج الضارة هي الخطوة الســابعة والمحققة للأمن الســيبران­ي، وتتمثل في التصدي لأي كود أو محتــوى له تأثير ضار وغير مرغوب فيــه على الأنظمة، وأن أي تبادل للمعلومات يحمــل في طياته درجة من المخاطرة وقــد تؤثر على أنظمة المنظمة، مشــددا على وجوب تقليل المخاطرة من خلال تطوير وتنفيذ سياســات مكافحة البرامج الضارة.

كمــا أن المراقبة ومتابعــة الأنظمة والكشــف عن الهجمــات الفعلية على الأنظمة والخدمــات الإلكتروني­ة والتي تعتبر الخطوة الثامنة، أمر ضروري من أجل الاستجابة بفعالية للهجمات إضافة لإتاحتها لضمان استخدام الأنظمة بشكل مناسب وفقا للسياسات التنظيمية.

دعم العمل المتنقل

وأوضح السميري أن الخطوة التاسعة والعــاشرة تتمثــل في أهميــة الالتزام بضوابط الوسائل المتعددة القابلة للإزالة، وسياسات ومراقبة العمل عن بعد، مشيرا إلى أن ذلك يعني إعداد سياســة للتحكم في الوصول إلى الوســائط القابلة للإزالة وهي وســائط التخزين الحاسوبية التي بالإمكان تنصيبها وإزالتها من الحاسوب والتي من المهم فحصها بحثا عن البرامج الضارة قبل استخدامها .

Newspapers in Arabic

Newspapers from Saudi Arabia