جولة دعوية تنفذها مساجد العيدابي    الشؤون الإسلامية في جازان تنفذ جولات ميدانية لصيانة جوامع ومساجد المنطقة    رينارد: أتحمل مسؤولية الخسارة أمام المكسيك    استعدادات مكثفة لمواجهة موسم الغبار في جازان    الرئاسة الفلسطينية تحذّر من توسيع عمليات الاحتلال الإسرائيلي في قطاع غزة    البرلمان العربي من معبر رفح: لا تنسوا فلسطين.. زيارة ميدانية لتحريك الضمير العالمي ووقف العدوان    من أعلام جازان.. الشاعر والأديب محمد بن علي النعمي    كأس العالم للأندية .. تشيلسي يقسو على بنفيكا برباعية ويتأهل لربع النهائي    المنتخب الإنجليزي يتوّج بلقب بطولة كأس أمم أوروبا للشباب    "الإحصاء": قيمة صافي تدفقات الاستثمار الأجنبي المباشر 22.2 مليار ريال للربع الأول 2025    صنع في مصر بالكامل.. جامعة القاهرة تعلن حصول أول جهاز تنفس صناعي على الترخيص التجاري    رحلات جوية مباشرة تربط هايكو جنوبي الصين بجدة السعودية    المملكة تستعرض تجربتها في بناء منظومة الذكاء الاصطناعي    بعثة الهلال تصل أورلاندو تحضيرًا لمواجهة مانشستر ستي في دور ال16 من كأس العالم للأندية    المملكة تحقق 6 ميداليات عالمية في أولمبياد البلقان للرياضيات للناشئين    د عبد الله الاحمري مساعد وزير الصناعة: قيمة الثروات المعدنية في منطقة نجران ارتفعت إلى 227 مليار ريال    ترحيب خليجي باتفاق السلام بين رواندا والكونغو الديمقراطية    "رونالدو": الدوري السعودي من الأقوى بالعالم وستنظم أجمل مونديال    متمسكة بمشروعها التوسعي.. إسرائيل تشترط الاحتفاظ بالجولان للتطبيع مع سوريا    فنربخشه وجهته المقبلة.. " دوران" يقترب من مغادرة النصر    في دور ال 16 من كأس العالم للأندية.. سان جيرمان يصطدم بميسي.. وبايرن ميونيخ يواجه فلامنغو    بوتين: مستعدون لجولة مفاوضات جديدة مع كييف    أكدت أهمية التحقق من صلاحية السيارة.. المرور: ضبط"2027″ مركبة لوقوفها في أماكن ذوي الإعاقة    1587 حالة ضبط في المنافذ الجمركية خلال أسبوع    الثلاثاء.. بدء التطبيق الإلزامي لخدمة "تصريح التوصيل المنزلي"    خطة زمنية لإنهاء الملف قبل نهاية العام.. نزع سلاح «حزب الله» على طاولة الحكومة اللبنانية    موجز    انطلاقة عام 1447    بتخريج 63 متدربًا من برامج الدبلوم العالي بأكاديمية الأمير نايف بن عبدالعزيز    521 طالبا يشاركون في برنامج موهبة بجامعة المؤسس    «درجة الغليان» بين منة شلبي وعمرو سعد    مشيداً بجهود الحكومة وتسارع النمو..صندوق النقد: الاقتصاد السعودي واجه الصدمات العالمية بمرونة عالية وتنوع الاستثمارات    استمرار المسار الإثرائي الذكي لتعزيز التجربة .. السديس: الخطة التشغيلية لموسم العمرة تستغرق 8 أشهر    وزير الدفاع يتلقى اتصالًا هاتفيًا من رئيس هيئة الأركان العامة للقوات المسلحة الإيرانية    «سلمان للإغاثة» يوزع (3.220) كرتون تمر في مديرية الوادي بمحافظة مأرب    «السجون» تحتفل بالاعتماد الأكاديمي العسكري    المملكة تحارب السموم.. وطن بلا مخدرات    «الملك سعود» و«المنتجين».. تعاون فني وثقافي    تدريب منتسبي الجهات الحكومية والخاصة على الإنعاش والإسعافات الأولية    الاكتتابات في السوق المالية بين تضخم الأسعار وتخمة المعروض    تخريج 63 متدربًا من أكاديمية نايف بن عبدالعزيز لمكافحة المخدرات    الترويج للطلاق.. جريمة أمنية    مستشفى الدكتور سليمان الحبيب بالتخصصي ينهي معاناة «ثلاثينية» مع نوبات صرع يومية بجراحة نادرة ودقيقة    تجديد اعتماد «سباهي» لمركزي المربع وشبرا    إطلاق مبادرة «توازن وعطاء» في بيئة العمل    وكالة الشؤون النسائية بالمسجد النبوي تُطلق فرصًا تطوعية لتعزيز تجربة الزائرات    في ثالث أيامه.. معرض حرس الحدود التوعوي يواصل فعالياته في عسير    الحج نجاح تاريخي للمملكة    ولي العهد صانع المجد وافي الوعد    "الخط السعودي" يتزين في نادي جدة الأدبي    ولي العهد.. الجانب الآخر    تكليف الدكتور مشعل الجريبي مديرًا لمستشفى الملك فهد المركزي بجازان    نائب أمير جازان يستقبل رئيس محكمة الاستئناف بالمنطقة    محافظ صبيا يرأس اجتماع المجلس المحلي، ويناقش تحسين الخدمات والمشاريع التنموية    ترامب يحث الكونغرس على "قتل" إذاعة (صوت أمريكا)    وزير الداخلية يعزي الشريف في وفاة والدته    استشاري: المورينجا لا تعالج الضغط ولا الكوليسترول    أقوى كاميرا تكتشف الكون    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقييم المخاطر لأمن المعلومات وإدارتها
نشر في الرياض يوم 10 - 12 - 2009

تعد مرحلة تقييم المخاطر "“Risk Assessment هي اللبنة الأساس والخطوة الأولى لعملية إدارة المخاطر وحماية مصادر المعلومات (Information Assets Protection)، حيث يتم دراسة وفهم مصادر المعلومات في الجهة المعنية ليتم فيما بعد تعريفها وتقييم أهميتها من مقياس أمني، ومن ثم يقوم فريق مختص بتقييم المخاطر بتحديد التهديدات المحتملة (Threats) وتقييم الثغرات الأمنية (Vulnerabilities) المرتبط في هذه المصادر بشكل مباشر ومدى إمكانية استغلالها. الهدف من هذه المرحلة أن يتم الوصول في النهاية إلى تحديد المستوى الحقيقي والفعلي للتهديدات والثغرات على كل مصدر معلومات، مما يساعد الجهات والمؤسسات في تحديد مدى الاحتياج إلى ضوابط وسياسات أمن تتلاءم مع مصادر المعلومات والمساعدة في استبعاد إن أمكن أو التقليل من المخاطر المحتملة
بعد تحديد مصادر المعلومات وأهميتها وأنواع التهديدات المرتبطة بكل مصدر على حدة، يتم مراجعة الثغرات الأمنية (تقنية كانت أم إجرائية أم إدارية). وحتى يتسنى ذلك، فإن هنالك مجموعة من الخطوات والتي يجب أخذها بعين الاعتبار عند تقييم المخاطر لمصادر المعلومات، منها على سبيل المثال لا الحصر:
مراجعة إجراءات إدارة تقنية المعلومات والاتصالات وأقسامها.
مراجعة الهيكل الإداري لتقنية المعلومات.
مراجعة استراتيجية تقنية المعلومات بالجهة المعنية.
مراجعة المعايير لتقنية المعلومات.
مراجعة السياسات الآمنة الموجودة حالياً بالجهة المعنية.
مراجعة أنظمة الشبكة.
مراجعة أنظمة تشغيل الخوادم بجميع أنواعها.
مراجعة البرامج والتطبيقات الموجودة بالجهة المعنية حالياً و المستقبلية.
مراجعة إجراءات تطوير البرامج والتطبيقات.
مراجعة الحس الأمني بالجهة المعنية.
مراجعة خطة استمرارية العمل والتماثل من الكوارث إن وجدت.
مراجعة تطبيقات الإنترنت والتأكد من عدم إمكانية اختراقها من داخل الشبكة أو خارجها.
يجب أن تشمل هذه المراجعة النطاق الجغرافي للجهة المعنية على سبيل المثال:
المبنى الرئيسي للجهة المعنية.
فروع الجهة المعنية في المملكة أو خارجها.
وأود في النهاية، أن أنوه على أن هنالك بعض الأمور والتي من الممكن أن تجعل من تقيم المخاطر في نظر البعض خدمة لا تعطي الفائدة المرجوة كما هو متوقع. منها على سبيل المثال لا الحصر، الأخطاء البشرية والتي تقود فيما بعد لأخطاء تقنية فادحة، ويمكن تفسير الأخطاء البشرية بمثال عدم اتباع سياسة من سياسات أمن المعلومات أو تنفيذ الإجراءات الأمنية اللازمة قبل وبعد إنشاء أو إضافة مصدر جديد لمصادر المعلومات الحالية، أو عدم شمولية تقييم المخاطر لمصادر تابعة لجهة أخرى ولكنها متصلة بشكل مباشر بمصادر المعلومات الحالية ويمكن أن تشكل بمداها الجغرافي أو التقني تهديداً غير مباشر و ضرراً محتملاً على هذه الجهة، لذلك يجب علينا القيام بتقييم شامل للمخاطر بشكل مستمر وتثقيف الأفراد والعاملين في المنشأة بأهمية أمن المعلومات وتوسيع دائرة الوعي لتشمل جميع الأقسام سواء كانت أقسام تطوير البرامج أو أقسام مسئولة عن إدارة أنظمة مصادر المعلومات، ففي نهاية المطاف يمكن لمهندس أو مستشار أمن المعلومات أن يغطي جميع الجوانب التقنية، ولكن لا يمكنه السيطرة على الأخطاء البشرية إلا بالتوعية والتدقيق ومراقبة مصادر المعلومات وإلزام العاملين بالجهة باتباع السياسات الأمنية الموضوعة مسبقا، الجدير بالذكر أن هنالك شركات استشارية احترافية تقدم خدمات توعية وبرامج تثقيفية بأمن المعلومات وأيضا هناك مراكز وطنية مثل مركز التميز لأمن المعلومات التابع لجامعة الملك سعود وهو مركز وطني يقوم بتقديم أبحاث وبرامج توعية ومؤتمرات أمن المعلومات هدفها زيادة الوعي الأمني وتقوية الجدار الفاصل بين خطر الوقوع تحت تهديد أمني وبيئة أمانة خالية بشكل كبير من الأخطاء الأمنية.
* متخصص في امن المعلومات


انقر هنا لقراءة الخبر من مصدره.