رشيد حميد راعي هلا وألفين تحية    بنسبة نضج عالية بلغت (96 %) في التقييم.. للعام الثالث.. السعودية الأولى بالخدمات الرقمية في المنطقة    "المالية" معلنة نتائج الميزانية للربع الأول: 263.6 مليار ريال إيرادات و322 ملياراً مصروفات    أزمة السكن وحلولها المقترحة    "مايكروسوفت" تعلن رسمياً نهاية عهد "سكايب"    الإدارة الذاتية: رمز وطني جامع.. سوريا.. انتهاء العمليات القتالية في محيط سد تشرين    دعت إسرائيل لاحترام سيادة لبنان.. 3 دول أوربية تطالب باتفاق جديد مع إيران    تسلم أوراق اعتماد سفير سلطنة عمان لدى المملكة.. نائب وزير الخارجية وسفير الكويت يبحثان الموضوعات الإقليمية    في إياب دور الأربعة لدوري أبطال أوروبا.. بطاقة النهائي بين إنتر وبرشلونة    شرط من انزاغي لخلافة جيسوس في الهلال    هاري كين يفوز بأول لقب في مسيرته    جمعية الوقاية من الجريمة «أمان»    محافظ جدة يطلع على الخدمات التعليمية لذوي الإعاقة    المملكة تختتم مشاركتها في معرض أبوظبي الدولي للكتاب 2025    في أمسية فنية بجامعة الملك سعود.. كورال طويق للموسيقى العربية يستلهم الموروث الغنائي    توقيع مذكرة تفاهم لتعزيز إبداعات الفنون التقليدية    دعوة لدمج سلامة المرضى في" التعليم الصحي" بالسعودية    السديس: زيارة وزير الداخلية للمسجد النبوي تعكس عناية القيادة بالحرمين وراحة الزوار    الصحة النفسية في العمل    حكاية أطفال الأنابيب «3»    وزير الدفاع يلتقي رئيس مجلس الوزراء اليمني    النفط يتراجع مع زيادة إنتاج أوبك+.. وتوقعات بفائض العرض    القبض على (31) لتهريبهم (792) كيلوجرامًا من "القات"    غبار الرياض.. ظاهرة موسمية    انخفاض مؤشرات الأسهم الأمريكية عند الإغلاق    الحرب على غزة: 15 شهيداً.. 550 حالة اعتقال بينها 14 امرأة و52 طفلاً    الفتح يستأنف تدريباته استعداداً لمواجهة الوحدة    الفحوصات الطبية تكشف عن إصابة صهيب الزيد بقطع في الرباط الصليبي    جامعة الملك سعود تستضيف مؤتمر "مسير" لتعزيز البحث العلمي والشراكات الأكاديمية    مليون و250 ألف زائر ل"جسور" في جاكرتا    أخضر الناشئات يختتم معسكر الدمام    وزير الرياضة يستقبل أبطال «نخبة آسيا»    جامعة أم القرى تطلق هاكاثون عالمي في مؤتمر السلامة والصحة المهنية.    محاضرات لتعزيز ثقافة الرعاية في مستشفى الملك سلمان    النزاعات والرسوم الجمركية وأسعار النفط تؤثر على توقعات اقتصاد دول الخليج    ممنوع اصطحاب الأطفال    12024 امرأة يعملن بالمدن الصناعية السعودية    تركي بن هذلول: خدمة الحجاج شرف خصه الله بالمملكة حكومةً وشعبًا    وزارة التعليم وموهبه تعلنان انطلاق أولمبياد الفيزياء الآسيوي    "الدعم السريع" يلجأ للمسيّرات بعد طرده من الخرطوم ووسط السودان    وزير الشؤون الإسلامية يلتقي نائب رئيس الإدارة الدينية لمسلمي روسيا    الهند وباكستان تصعيد جديد بعد هجوم كشمير    حرس الحدود يختتم معرض "وطن بلا مخالف" في جازان    وزير الداخلية يدشن مشروعات متطورة في المدينة المنورة    علاج أول حالة ارتفاع دهون نادرة في جازان    أمير منطقة تبوك يرعى حفل تخريج طلاب وطالبات جامعة فهد بن سلطان    إنهاء معاناة طفل من جلطات دماغية متكررة بسبب مرض نادر    أمير منطقة الجوف يلتقي أهالي محافظة دومة الجندل    زوجان بنجلاديشيان .. رحلة من أمريكا إلى مكة المكرمة    إطلاق مبادرة المترجم الصغير بجمعية الصم وضعاف السمع    من جيزان إلى الهند.. كيف صاغ البحر هوية أبناء جيزان وفرسان؟    سعد البريك    سوريا بين حرب أهلية ومشاريع تقسيم    الرفيحي يحتفي بزواج عبدالعزيز    الأمير سعود بن جلوي يتفقد مركز ذهبان ويلتقي الأهالي    "الشؤون الإسلامية" تنفذ برامج التوعية لضيوف الرحمن    "المنافذ الجمركية" تسجل 3212 حالة ضبط    أمير جازان يستقبل مدير عام فرع وزارة العدل بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



38 إجراء لتنظيم خدمات الأمن السيبراني
نشر في الوطن يوم 20 - 06 - 2019

فيما خطت المملكة خطوات مهمة نحو تأسيس البنية التحتية والأسس اللازمة لمكافحة الهجمات السيبرانية التي تفاقمت على مدى السنوات القليلة الماضية، يتبقى أسبوع على انتهاء الموعد الذي حددته هيئة الاتصالات وتقنية المعلومات لتلقي المرئيات والملاحظات على وثيقة «الإطار التنظيمي للأمن السيبراني لقطاع الاتصالات وتقنية المعلومات». وعلمت «الوطن» أن الوثيقة حددت 38 حكمًا تنظيميًا يجب على مقدمي الخدمات المرخصين الالتزام بها.
حوكمة الأمن السيبراني
طرحت هيئة الاتصالات وتقنية المعلومات الوثيقة، ودعت الأطراف المعنية إلى تقديم كافة المرئيات والملحوظات المتعلقة بهذه الوثيقة للاطلاع عليها في الفترة من 29 مايو المنصرم إلى 27 يونيو الجاري، وذلك ضمن سعي الهيئة إلى تنظيم وحوكمة الأمن السيبراني في القطاع، للحد من المخاطر على الاتصالات وتقنية المعلومات باعتبارها جزءًا هامًا من البنية التحتية الحيوية في المملكة.
وأضافت الهيئة أن إصدار هذه الوثيقة يأتي بهدف حماية المصلحة العامة ومصالح المستخدمين والمحافظة على سرية الاتصالات وأمن المعلومات.
الأحكام التنظيمية ال38
أولا- الحوكمة
يجب على مقدمي الخدمات المرخصين القيام بما يلي:
1 - تحديد إستراتيجية الأمن السيبراني ووضع خارطة التنفيذ لتحقيق الأهداف.
2 - تحديد الهيكل التنظيمي المناسب الذي سيتولى مسؤولية أنشطة الأمن السيبراني.
3 - تحقيق الالتزام بالمتطلبات التنظيمية الداخلية والخارجية ذات الصلة.
4 - إجراء عمليات تدقيق مستقلة للأمن السيبراني بصفة دورية.
5 - عقد حملات توعوية ودورات تدريبية بصفة دورية لموظفيهم عن الأمن السيبراني.
6 - تزويد عملائهم بمعلومات الأمن السيبراني ذات الصلة بالخدمات المقدمة لتحسين الوعي.
7 - ضمان إدراج المتطلبات التنظيمية للأمن السيبراني في منهجية إدارة المشاريع المطبقة.
8 - ضمان متطلبات الأمن السيبراني في حالة حدوث أي تغيير في العلاقات الوظيفية.
ثانيا: إدارة الأصول
1 - الاحتفاظ بقائمة جرد محدثة لجميع الأصول المعلوماتية التي تتضمن جميع التفاصيل.
2 - تصنيف الأصول المعلوماتية لضمان الحماية القائمة على المخاطر للأصول المعلوماتية.
3 - إدارة استخدام أجهزة الموظفين لأغراض العمل لحماية الجهة من المخاطر الناجمة عن استخدامها.
4 - تحديد وتطبيق سياسة الاستخدام المقبول لحماية الجهة من مخاطر الاستخدام غير المناسب للأصول المعلوماتية.
5 - الحفاظ على الأصول المعلوماتية واستعادتها لضمان سلامتها في حالة وقوع حادثة أمن سيبراني.
6 - ضمان التخلص الآمن من الأصول المعلوماتية لمنع اطلاع غير المصرح به.
ثالثا: إدارة المخاطر للأمن السيبراني
1 - إعداد منهجية مناسبة لتحديد مخاطر الأمن السيبراني لحماية الأصول المعلوماتية.
2 - إعداد وتنفيذ منهجية مناسبة لمراقبة مخاطر الأمن السيبراني ومعالجتها.
رابعا: الأمن المنطقي
1 - استخدام التشفير لضمان سرية وموثوقية وسلامة المعلومات.
2 - إدارة التغييرات التي تُجرى على الأصول المعلوماتية.
3 - تحديد الثغرات الأمنية في الأصول المعلوماتية.
4 -التأكد من تطبيق حزم التحديثات والإصلاحات الأمنية على الأصول المعلوماتية.
5 - حماية الشبكات التي تديرها الجهة من الأنشطة الخبيثة والتهديدات السيبرانية.
6 - مراقبة وحماية سجلات الأحداث الخاصة بالأصول المعلوماتية.
7 - إدارة صلاحيات الوصول لمنع وصول غير المصرح إلى الأصول المعلوماتية.
8 - إنشاء وتطبيق قائمة بتطبيقات البرمجيات المسموح بتثبيتها واستخدامها داخل الجهة.
9 - الكشف عن حوادث الأمن السيبراني والاستجابة لها لاحتوائها والحد من أثرها.
10 - الكشف عن البرمجيات الضارة ومنع انتشارها في الجهة.
11 - تصنيف معلومات الجهة لضمان حمايتها بشكل ملائم.
12 - النسخ الاحتياطي لضمان استعادة المعلومات بعد وقوع أي حادثة.
13 - تطبيق الإعدادات الأساسية للأنظمة بهدف زيادة صمود الأصول المعلوماتية.
14 - تنفيذ منهجية دورة حياة تطوير البرمجيات بطريقة آمنة.
15 - حماية البريد الإلكتروني ومتصفحات الويب من تهديدات الأمن السيبراني.
16 - إجراء اختبارات الاختراق لتقييم القدرات الدفاعية للجهة وكشف الثغرات.
خامسا: الأمن المادي
1 - حماية الأصول المعلوماتية من الأضرار المادية والتهديدات.
2 - إدارة الوصول المادي إلى المرافق التي تحتوي الأصول المعلوماتية لمنع وصول غير المصرح.
3 - حماية الأصول المعلوماتية من التهديدات البيئية.
4 - حماية الأصول المعلوماتية الموجودة خارج مباني الجهة من التهديدات المادية والبيئية.
سادسا: الأمن المتعلق بالأطراف الخارجية
1 - تضمين متطلبات الأمن السيبراني في العقود وإلزام مقدم الخدمة السحابية بتطبيقها.
2 - تضمين متطلبات الأمن السيبراني في العقود وإلزام الأطراف الخارجية بتطبيقها.
الأمن السيبراني في المملكة
20 مليار ريال
نمو متوقع لسوق الأمن السيبراني في 2023.
العام الجاري 2019 سيشهد ارتفاع قيمة سوق الأمن السيبراني إلى 11.25 مليار ريال.
بلغ حجم السوق نحو 1.5 مليار ريال خلال العام 2018.
حققت المملكة المركز 13 عالميا والأولى عربياً من بين (175) دولة في المؤشر العالمي للأمن السيبراني GCI الذي يصدره الاتحاد الدولي للاتصالات التابع للأمم المتحدة للعام 2018.


انقر هنا لقراءة الخبر من مصدره.