الهلال «المنقوص» يقصى الاتحاد ويحجز مقعداً في نهائي «أغلى الكؤوس»    سمو محافظ الخرج يكرم الجهات المشاركة في حفل الأهالي لزيارة سمو أمير المنطقة    سمو أمير منطقة الباحة يستقبل مدير شرطة المنطقة ويتسلم التقرير السنوي لعام 2023    الأمان في دار سلمان    المملكة ترشد 8 ملايين م3 من المياه    مشروع سياحي استثنائي ب"جبل خيرة"    أمير منطقة الباحة يشهد اتفاقية تعاون بين تجمع الباحة الصحي والجمعية السعودية الخيرية لمرضى ( كبدك )    الهلال يتفوق على الاتحاد ويتأهل لنهائي كأس الملك    الدراسة عن بُعد بالرياض والقصيم بسبب الأمطار    الوسط الثقافي والعلمي يُفجع برحيل د. عبدالله المعطاني    من أحلام «السنافر».. مانجا تعزز دورها في صناعة الألعاب    خبير قانون دولي ل«عكاظ»: أدلة قوية لإدانة نتنياهو أمام «الجنايات الدولية»    مدرب بلجيكا يؤكد غياب تيبو كورتوا عن يورو 2024    أمريكا تطلب وقف إمداد الأطراف المتحاربة في السودان بالأسلحة    نمر يثير الذعر بمطار هندي    تطوير العمل الإسعافي ب4 مناطق    فيصل بن فرحان ووزيرة خارجية المكسيك يناقشان آخر التطورات في قطاع غزة ومحيطها    موسم الرياض يطرح تذاكر نزال الملاكمة العالمي five-versus-five    مهتمون يشيدون ببرنامج الأمير سلطان لدعم اللغة العربية في اليونيسكو    41 مليون عملية إلكترونية لخدمة مستفيدي الجوازات    محافظ الريث يستقبل مفوض الإفتاء الشيخ محمد شامي شيبة    عسيري: مناهضو اللقاحات لن يتوقفوا.. و«أسترازينيكا» غير مخيف    «جامعة نايف العربية» تفتتح ورشة العمل الإقليمية لبناء القدرات حول مكافحة تمويل الإرهاب.. في الرياض    أغلى 6 لاعبين في الكلاسيكو    دوريات «المجاهدين» بجدة تقبض على شخص لترويجه مادة الحشيش المخدر    بطولة عايض تبرهن «الخوف غير موجود في قاموس السعودي»    ميتروفيتش ومالكوم يقودان تشكيلة الهلال ضد الاتحاد بنصف نهائي كأس الملك    نائب أمير منطقة تبوك يستقبل الرئيس التنفيذي لجودة الحياه    مساعد وزير الدفاع يلتقي وزير الدولة للشؤون الخارجية والعالمية في إسبانيا    نائب أمير مكة يطلع على الاستعدادات المبكرة لحج 1445    وزير الصناعة والثروة المعدنية يرعى أسبوع الرياض الدولي للصناعة 2024    اجتماع الرياض: إنهاء حرب غزة.. والتأكيد على حل الدولتين    مفوض الإفتاء بالمدينة: التعصب القبلي من أسباب اختلال الأمن    مجلس الوزراء يجدد حرص المملكة على نشر الأمن والسلم في الشرق الأوسط والعالم    3000 ساعة تطوعية بجمعية الصم وضعاف السمع    الحقيل يجتمع برئيس رابطة المقاولين الدولية الصينية    شؤون الأسرة ونبراس يوقعان مذكرة تفاهم    مدير هيئة الأمر بالمعروف بمنطقة نجران يزور فرع الشؤون الإسلامية بالمنطقة    فهد بن سلطان يطلع على الاستراتيجية الوطنية للشباب    وزير الطاقة: لا للتضحية بأمن الطاقة لصالح المناخ    الصحة: تعافي معظم مصابي التسمم الغذائي    ارتفاع عدد الشهداء الفلسطينيين جراء العدوان الإسرائيلي على قطاع غزة إلى 34.535 شهيدًا    فيصل السابق يتخرج من جامعة الفيصل بدرجة البكالوريوس بمرتبة الشرف الثانية    أمير الرياض يستقبل ممثل الجامعات السعودية في منظمة سيجما الدولية    إطلاق هاتف Infinix GT 20 Pro الرائد    الفرص مهيأة للأمطار    الذهب يتراجع 4.6 % من قمته التاريخية    حرب غزة تهيمن على حوارات منتدى الرياض    وهَم التفرُّد    برؤية 2030 .. الإنجازات متسارعة    للمرة الثانية على التوالي.. سيدات النصر يتوجن بلقب الدوري السعودي    لوحة فنية بصرية    مسابقة لمربى البرتقال في بريطانيا    بقايا بشرية ملفوفة بأوراق تغليف    وسائل التواصل تؤثر على التخلص من الاكتئاب    أعراض التسمم السجقي    زرقاء اليمامة.. مارد المسرح السعودي    «عقبال» المساجد !    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



38 إجراء لتنظيم خدمات الأمن السيبراني
نشر في الوطن يوم 20 - 06 - 2019

فيما خطت المملكة خطوات مهمة نحو تأسيس البنية التحتية والأسس اللازمة لمكافحة الهجمات السيبرانية التي تفاقمت على مدى السنوات القليلة الماضية، يتبقى أسبوع على انتهاء الموعد الذي حددته هيئة الاتصالات وتقنية المعلومات لتلقي المرئيات والملاحظات على وثيقة «الإطار التنظيمي للأمن السيبراني لقطاع الاتصالات وتقنية المعلومات». وعلمت «الوطن» أن الوثيقة حددت 38 حكمًا تنظيميًا يجب على مقدمي الخدمات المرخصين الالتزام بها.
حوكمة الأمن السيبراني
طرحت هيئة الاتصالات وتقنية المعلومات الوثيقة، ودعت الأطراف المعنية إلى تقديم كافة المرئيات والملحوظات المتعلقة بهذه الوثيقة للاطلاع عليها في الفترة من 29 مايو المنصرم إلى 27 يونيو الجاري، وذلك ضمن سعي الهيئة إلى تنظيم وحوكمة الأمن السيبراني في القطاع، للحد من المخاطر على الاتصالات وتقنية المعلومات باعتبارها جزءًا هامًا من البنية التحتية الحيوية في المملكة.
وأضافت الهيئة أن إصدار هذه الوثيقة يأتي بهدف حماية المصلحة العامة ومصالح المستخدمين والمحافظة على سرية الاتصالات وأمن المعلومات.
الأحكام التنظيمية ال38
أولا- الحوكمة
يجب على مقدمي الخدمات المرخصين القيام بما يلي:
1 - تحديد إستراتيجية الأمن السيبراني ووضع خارطة التنفيذ لتحقيق الأهداف.
2 - تحديد الهيكل التنظيمي المناسب الذي سيتولى مسؤولية أنشطة الأمن السيبراني.
3 - تحقيق الالتزام بالمتطلبات التنظيمية الداخلية والخارجية ذات الصلة.
4 - إجراء عمليات تدقيق مستقلة للأمن السيبراني بصفة دورية.
5 - عقد حملات توعوية ودورات تدريبية بصفة دورية لموظفيهم عن الأمن السيبراني.
6 - تزويد عملائهم بمعلومات الأمن السيبراني ذات الصلة بالخدمات المقدمة لتحسين الوعي.
7 - ضمان إدراج المتطلبات التنظيمية للأمن السيبراني في منهجية إدارة المشاريع المطبقة.
8 - ضمان متطلبات الأمن السيبراني في حالة حدوث أي تغيير في العلاقات الوظيفية.
ثانيا: إدارة الأصول
1 - الاحتفاظ بقائمة جرد محدثة لجميع الأصول المعلوماتية التي تتضمن جميع التفاصيل.
2 - تصنيف الأصول المعلوماتية لضمان الحماية القائمة على المخاطر للأصول المعلوماتية.
3 - إدارة استخدام أجهزة الموظفين لأغراض العمل لحماية الجهة من المخاطر الناجمة عن استخدامها.
4 - تحديد وتطبيق سياسة الاستخدام المقبول لحماية الجهة من مخاطر الاستخدام غير المناسب للأصول المعلوماتية.
5 - الحفاظ على الأصول المعلوماتية واستعادتها لضمان سلامتها في حالة وقوع حادثة أمن سيبراني.
6 - ضمان التخلص الآمن من الأصول المعلوماتية لمنع اطلاع غير المصرح به.
ثالثا: إدارة المخاطر للأمن السيبراني
1 - إعداد منهجية مناسبة لتحديد مخاطر الأمن السيبراني لحماية الأصول المعلوماتية.
2 - إعداد وتنفيذ منهجية مناسبة لمراقبة مخاطر الأمن السيبراني ومعالجتها.
رابعا: الأمن المنطقي
1 - استخدام التشفير لضمان سرية وموثوقية وسلامة المعلومات.
2 - إدارة التغييرات التي تُجرى على الأصول المعلوماتية.
3 - تحديد الثغرات الأمنية في الأصول المعلوماتية.
4 -التأكد من تطبيق حزم التحديثات والإصلاحات الأمنية على الأصول المعلوماتية.
5 - حماية الشبكات التي تديرها الجهة من الأنشطة الخبيثة والتهديدات السيبرانية.
6 - مراقبة وحماية سجلات الأحداث الخاصة بالأصول المعلوماتية.
7 - إدارة صلاحيات الوصول لمنع وصول غير المصرح إلى الأصول المعلوماتية.
8 - إنشاء وتطبيق قائمة بتطبيقات البرمجيات المسموح بتثبيتها واستخدامها داخل الجهة.
9 - الكشف عن حوادث الأمن السيبراني والاستجابة لها لاحتوائها والحد من أثرها.
10 - الكشف عن البرمجيات الضارة ومنع انتشارها في الجهة.
11 - تصنيف معلومات الجهة لضمان حمايتها بشكل ملائم.
12 - النسخ الاحتياطي لضمان استعادة المعلومات بعد وقوع أي حادثة.
13 - تطبيق الإعدادات الأساسية للأنظمة بهدف زيادة صمود الأصول المعلوماتية.
14 - تنفيذ منهجية دورة حياة تطوير البرمجيات بطريقة آمنة.
15 - حماية البريد الإلكتروني ومتصفحات الويب من تهديدات الأمن السيبراني.
16 - إجراء اختبارات الاختراق لتقييم القدرات الدفاعية للجهة وكشف الثغرات.
خامسا: الأمن المادي
1 - حماية الأصول المعلوماتية من الأضرار المادية والتهديدات.
2 - إدارة الوصول المادي إلى المرافق التي تحتوي الأصول المعلوماتية لمنع وصول غير المصرح.
3 - حماية الأصول المعلوماتية من التهديدات البيئية.
4 - حماية الأصول المعلوماتية الموجودة خارج مباني الجهة من التهديدات المادية والبيئية.
سادسا: الأمن المتعلق بالأطراف الخارجية
1 - تضمين متطلبات الأمن السيبراني في العقود وإلزام مقدم الخدمة السحابية بتطبيقها.
2 - تضمين متطلبات الأمن السيبراني في العقود وإلزام الأطراف الخارجية بتطبيقها.
الأمن السيبراني في المملكة
20 مليار ريال
نمو متوقع لسوق الأمن السيبراني في 2023.
العام الجاري 2019 سيشهد ارتفاع قيمة سوق الأمن السيبراني إلى 11.25 مليار ريال.
بلغ حجم السوق نحو 1.5 مليار ريال خلال العام 2018.
حققت المملكة المركز 13 عالميا والأولى عربياً من بين (175) دولة في المؤشر العالمي للأمن السيبراني GCI الذي يصدره الاتحاد الدولي للاتصالات التابع للأمم المتحدة للعام 2018.


انقر هنا لقراءة الخبر من مصدره.