مدرب بنفيكا : الفوز على بايرن نتيجة العمل الجماعي    المملكة في 1446ه.. إنجاز وتأثير    الشورى يطالب بخطة وطنية لتسريع وتوسعة التسجيل العيني للعقار ليشمل كافة المناطق    " طويق " توقع اتفاقية مع جمعية " قدوات" لاستثمار خبرات كبار السن بالموارد البشرية    وزير البلديات والإسكان يتفقد المشاريع التنموية والخدمية بالمنطقة الشرقية    نائب أمير منطقة جازان يُدشن أعمال المؤتمر العلمي الثاني لجمعية التوعية بأضرار المخدرات    تعليم جازان يُطلق مشروع "جواد3" لتكريم منسوبي ومنسوبات الاتصال المؤسسي    أمير منطقة جازان يستقبل الرئيس التنفيذي للشركة السعودية للقهوة    من أعلام جازان.. الشيخ الدكتور علي بن محمد عطيف    إجراء أول عملية جراحية بالروبوت في مستشفى الأمير سعود بن جلوي بالأحساء    الظبي الجفول رمز الصحراء وملهم الشعراء    الأمير سعود بن نهار يبحث مع أمين الطائف المبادرات والفعاليات المقدمة في الصيف.    رئيس جامعة أم القرى يترأس الجلسة العاشرة لمجلس الجامعة للعام الجامعي 1446ه    استقرار أسعار الذهب    الجوازات تواصل جاهزيتها لاستقبال ضيوف الرحمن القادمين لأداء مناسك العمرة لعام 1447ه    إنتر ودورتموند لتجنب المواجهة في ثمن النهائي    أخضر البليارد والسنوكر يحصد 6 ميداليات في بطولة كأس الاتحاد العربي    الأولمبية السعودية تنظم فعالية اليوم الأولمبي العالمي بمشاركة 206 لجان حول العالم    مؤشرات قوية لحضور القطاع السياحي في تنويع الموارد    الشرقة.. وادي المطلات والخضروات    تداول يعوض خسائر أسبوع    تقرير استخباري أميركي يشير إلى أن الضربات لم تدمّر البرنامج النووي الإيراني    الرئيس الأميركي: لا أريد «تغيير النظام» في إيران    «الوزاري الخليجي» يدين الهجمات الإيرانية على قطر    أمير الشمالية يكرّم الطلبة المتفوقين    «الرواشين».. فن العمارة الخشبية في المدينة    حرفة تُعيد الآبار إلى الواجهة بالجوف    أمير الجوف يبحث تحديات المشروعات والخدمات    الشؤون الإسلامية بالمدينة تكثف جهودها التوعوية    خدمات نوعية لكبار السن وذوي الإعاقة بالمسجد النبوي    جولات رقابية نسائية على جوامع ومساجد المدينة    تسجيل محمية عروق بني معارض في القائمة الدولية لحماية الطبيعة    إعلان نتائج القبول في البورد السعودي    الذكاء الاصطناعي والتعليم.. أداة مساعدة أم عائق للتفكير النقدي    أقوى كاميرا تكتشف الكون    انحسار السحب يهدد المناخ    العثور على سفينة من القرن ال16    الجوز.. حبة واحدة تحمي قلبك    الميتوكوندريا مفتاح علاج الورم الميلانيني    استشارية: 40% من حالات تأخر الإنجاب سببها الزوج    الطائف تستضيف انطلاق بطولة السعودية تويوتا صعود الهضبة 2025    نائب أمير الرياض يؤدي صلاة الميت على فيصل بن خالد    بعد حلوله وصيفاً ل" الرابعة".. الأخضر يواجه نظيره المكسيكي في ربع نهائي الكأس الذهبية    سمو ولي العهد يتلقى اتصالًا هاتفيًا من رئيس الجمهورية الإسلامية الإيرانية    الإطاحة ب 4 أشخاص لترويجهم أقراصاً خاضعة للتداول الطبي    أشاد بالتسهيلات خلال المغادرة.. القنصل العام الإيراني: ما قدمته المملكة يعكس نهجها في احترام الشعوب وخدمة الحجاج    شدد على تطوير "نافس" وحضانات الأطفال.. "الشورى" يطالب بربط البحث العلمي باحتياجات التنمية    قطر توجه رسالة إلى الأمين العام للأمم المتحدة ومجلس الأمن بشأن الهجوم على قاعدة العديد الجوية    47 أسيرة في السجون الإسرائيلية.. الاحتلال يواصل انتهاكاته في غزة والضفة والقدس    ولي العهد لأمير قطر: عدوان إيران سافر لا يمكن تبريره    برامج التواصل الاجتماعي.. مفرقة للجماعات    أسرة الفقيد موسى محرّق تشكر أمير المنطقة على مشاعره النبيلة وتعزيته    صور إنسانية من الماضي عن مدينة أبها    تسجيل محمية عروق بني معارض في القائمة الخضراء للاتحاد الدولي لحماية الطبيعة    أمير تبوك يطلع على تقرير أعمال فرع وزارة التجارة بالمنطقة    الرواشين.. ملامح من الإرث المدني وفن العمارة السعودية الأصيلة    جامعة أم القرى توقّع مذكرة تفاهم مع هيئة جامعة كامبردج لتعزيز التعاون الأكاديمي والبحثي في تعليم اللغة الإنجليزية    الهيئة الملكية تطلق حملة "مكة إرث حي" لإبراز القيمة الحضارية والتاريخية للعاصمة المقدسة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



38 إجراء لتنظيم خدمات الأمن السيبراني
نشر في الوطن يوم 20 - 06 - 2019

فيما خطت المملكة خطوات مهمة نحو تأسيس البنية التحتية والأسس اللازمة لمكافحة الهجمات السيبرانية التي تفاقمت على مدى السنوات القليلة الماضية، يتبقى أسبوع على انتهاء الموعد الذي حددته هيئة الاتصالات وتقنية المعلومات لتلقي المرئيات والملاحظات على وثيقة «الإطار التنظيمي للأمن السيبراني لقطاع الاتصالات وتقنية المعلومات». وعلمت «الوطن» أن الوثيقة حددت 38 حكمًا تنظيميًا يجب على مقدمي الخدمات المرخصين الالتزام بها.
حوكمة الأمن السيبراني
طرحت هيئة الاتصالات وتقنية المعلومات الوثيقة، ودعت الأطراف المعنية إلى تقديم كافة المرئيات والملحوظات المتعلقة بهذه الوثيقة للاطلاع عليها في الفترة من 29 مايو المنصرم إلى 27 يونيو الجاري، وذلك ضمن سعي الهيئة إلى تنظيم وحوكمة الأمن السيبراني في القطاع، للحد من المخاطر على الاتصالات وتقنية المعلومات باعتبارها جزءًا هامًا من البنية التحتية الحيوية في المملكة.
وأضافت الهيئة أن إصدار هذه الوثيقة يأتي بهدف حماية المصلحة العامة ومصالح المستخدمين والمحافظة على سرية الاتصالات وأمن المعلومات.
الأحكام التنظيمية ال38
أولا- الحوكمة
يجب على مقدمي الخدمات المرخصين القيام بما يلي:
1 - تحديد إستراتيجية الأمن السيبراني ووضع خارطة التنفيذ لتحقيق الأهداف.
2 - تحديد الهيكل التنظيمي المناسب الذي سيتولى مسؤولية أنشطة الأمن السيبراني.
3 - تحقيق الالتزام بالمتطلبات التنظيمية الداخلية والخارجية ذات الصلة.
4 - إجراء عمليات تدقيق مستقلة للأمن السيبراني بصفة دورية.
5 - عقد حملات توعوية ودورات تدريبية بصفة دورية لموظفيهم عن الأمن السيبراني.
6 - تزويد عملائهم بمعلومات الأمن السيبراني ذات الصلة بالخدمات المقدمة لتحسين الوعي.
7 - ضمان إدراج المتطلبات التنظيمية للأمن السيبراني في منهجية إدارة المشاريع المطبقة.
8 - ضمان متطلبات الأمن السيبراني في حالة حدوث أي تغيير في العلاقات الوظيفية.
ثانيا: إدارة الأصول
1 - الاحتفاظ بقائمة جرد محدثة لجميع الأصول المعلوماتية التي تتضمن جميع التفاصيل.
2 - تصنيف الأصول المعلوماتية لضمان الحماية القائمة على المخاطر للأصول المعلوماتية.
3 - إدارة استخدام أجهزة الموظفين لأغراض العمل لحماية الجهة من المخاطر الناجمة عن استخدامها.
4 - تحديد وتطبيق سياسة الاستخدام المقبول لحماية الجهة من مخاطر الاستخدام غير المناسب للأصول المعلوماتية.
5 - الحفاظ على الأصول المعلوماتية واستعادتها لضمان سلامتها في حالة وقوع حادثة أمن سيبراني.
6 - ضمان التخلص الآمن من الأصول المعلوماتية لمنع اطلاع غير المصرح به.
ثالثا: إدارة المخاطر للأمن السيبراني
1 - إعداد منهجية مناسبة لتحديد مخاطر الأمن السيبراني لحماية الأصول المعلوماتية.
2 - إعداد وتنفيذ منهجية مناسبة لمراقبة مخاطر الأمن السيبراني ومعالجتها.
رابعا: الأمن المنطقي
1 - استخدام التشفير لضمان سرية وموثوقية وسلامة المعلومات.
2 - إدارة التغييرات التي تُجرى على الأصول المعلوماتية.
3 - تحديد الثغرات الأمنية في الأصول المعلوماتية.
4 -التأكد من تطبيق حزم التحديثات والإصلاحات الأمنية على الأصول المعلوماتية.
5 - حماية الشبكات التي تديرها الجهة من الأنشطة الخبيثة والتهديدات السيبرانية.
6 - مراقبة وحماية سجلات الأحداث الخاصة بالأصول المعلوماتية.
7 - إدارة صلاحيات الوصول لمنع وصول غير المصرح إلى الأصول المعلوماتية.
8 - إنشاء وتطبيق قائمة بتطبيقات البرمجيات المسموح بتثبيتها واستخدامها داخل الجهة.
9 - الكشف عن حوادث الأمن السيبراني والاستجابة لها لاحتوائها والحد من أثرها.
10 - الكشف عن البرمجيات الضارة ومنع انتشارها في الجهة.
11 - تصنيف معلومات الجهة لضمان حمايتها بشكل ملائم.
12 - النسخ الاحتياطي لضمان استعادة المعلومات بعد وقوع أي حادثة.
13 - تطبيق الإعدادات الأساسية للأنظمة بهدف زيادة صمود الأصول المعلوماتية.
14 - تنفيذ منهجية دورة حياة تطوير البرمجيات بطريقة آمنة.
15 - حماية البريد الإلكتروني ومتصفحات الويب من تهديدات الأمن السيبراني.
16 - إجراء اختبارات الاختراق لتقييم القدرات الدفاعية للجهة وكشف الثغرات.
خامسا: الأمن المادي
1 - حماية الأصول المعلوماتية من الأضرار المادية والتهديدات.
2 - إدارة الوصول المادي إلى المرافق التي تحتوي الأصول المعلوماتية لمنع وصول غير المصرح.
3 - حماية الأصول المعلوماتية من التهديدات البيئية.
4 - حماية الأصول المعلوماتية الموجودة خارج مباني الجهة من التهديدات المادية والبيئية.
سادسا: الأمن المتعلق بالأطراف الخارجية
1 - تضمين متطلبات الأمن السيبراني في العقود وإلزام مقدم الخدمة السحابية بتطبيقها.
2 - تضمين متطلبات الأمن السيبراني في العقود وإلزام الأطراف الخارجية بتطبيقها.
الأمن السيبراني في المملكة
20 مليار ريال
نمو متوقع لسوق الأمن السيبراني في 2023.
العام الجاري 2019 سيشهد ارتفاع قيمة سوق الأمن السيبراني إلى 11.25 مليار ريال.
بلغ حجم السوق نحو 1.5 مليار ريال خلال العام 2018.
حققت المملكة المركز 13 عالميا والأولى عربياً من بين (175) دولة في المؤشر العالمي للأمن السيبراني GCI الذي يصدره الاتحاد الدولي للاتصالات التابع للأمم المتحدة للعام 2018.


انقر هنا لقراءة الخبر من مصدره.