فيصل بن بندر يطلع على جهود "ترجمة".. ويعزي مدير الأمن العام    استعراض أهداف "محبة للتنمية الأسرية" أمام سعود بن بندر    أمير المدينة: قياس الأداء ركيزة للارتقاء بالخدمات الحكومية    أمير الشرقية: المملكة مركز إشعاع اقتصادي    نمو شهادات جمعيات الملاك المجددة بنسبة 185 %    صون الأمن    الحكومة اليمنية تثمن مواقف المملكة    ترمب يؤكد بدء إعادة إعمار غزة قريباً و«إسرائيل» تواصل خروقات وقف النار    مجلس الوزراء: التصعيد في اليمن لا ينسجم مع وعود الإمارات    "الأزيرق" أبرد فترات الشتاء يطرق الأبواب    أمير الباحة يشدد على تعزيز التكامل بين الجهات الحكومية والخدمية    مشيداً بدعم القيادة للمستهدفات الوطنية..الراجحي: 8 مليارات ريال تمويلات بنك التنمية الاجتماعية    رغم استمرار الخلافات حول خطوات اتفاق غزة.. تل أبيب لا تمانع من الانتقال ل«المرحلة الثانية»    قلق أممي على المحتجزين والجرحى بالفاشر    مندوب الصومال في مجلس الأمن يحذر: اعتراف إسرائيل ب«أرض الصومال» يزعزع القرن الأفريقي    "السنغال والكونغو الديمقراطية وبنين" إلى ثمن نهائي أمم أفريقيا    تغلب عليه بهدف وحيد.. ضمك يعمق جراح الأخدود    الأهلي يتغلب على الفيحاء بثنائية    تعديل ضريبة المشروبات المحلاة    «وطن 95».. تعزيز جاهزية القطاعات الأمنية    استمرار النمو بمختلف القطاعات.. 2.9 تريليون ريال إيرادات الأنشطة الصناعية    ضبط 594 كلجم أسماكاً فاسدة بعسير    مجلس الوزراء: المملكة لن تتردد في اتخاذ الخطوات والإجراءات اللازمة لمواجهة أي مساس أو تهديد لأمنها    والد الفريق محمد البسامي إلى رحمة الله    مشاركة 25 فناناً في ملتقى طويق للنحت    رياض الخولي بوجهين في رمضان    التوازن والغياب!    فلما اشتد ساعده رماني    باحثون يطورون نموذجاً للتنبؤ بشيخوخة الأعضاء    مسحوق ثوري يوقف النزيف الحاد في ثانية    الاتحاد وانتصارات الدوري والنخبة    متحدث التحالف: سفينتا الإمارات كانتا تحملان 80 عربة وأسلحة وذخائر    إذاعة القرآن.. نصف قرن من بث الطمأنينة    «مساء الحِجر».. تاريخ العُلا    «جدة التاريخية».. وجهة سياحية جاذبة    خسارة ثقيلة للأهلي أمام المقاولون العرب في كأس رابطة المحترفين المصرية    تعرف على مستجدات لائحة تقويم الطالب وأدلتها التنظيمية    الميزة الفنية للاتحاد    دعم سعودي للحل السياسي الإمارات تستجيب وتعيد قواتها من اليمن    الاتفاق يوقف سلسلة انتصارات النصر    مطار الملك سلمان الدولي يدشن أعمال إنشاء المَدرج الثالث    سر غياب روبن نيفيز عن قائمة الهلال أمام الخلود    محافظ ضمد يزور جمعية دفء لرعاية الأيتام ويشيد بجهودها المتميزة    الشؤون الإسلامية بجازان تختتم الجولة الدعوية بمحافظة ضمد ومركز الشقيري    أمير الرياض يعزي مدير الأمن العام في وفاة والده    مبادرة رافد الحرمين تستأنف عامها الثَّالث بتدريب المراقبين الميدانيين    جيل الطيبين    حين يغيب الانتماء.. يسقط كل شيء    «الهيئة»أصدرت معايير المستفيد الحقيقي.. تعزيز الحوكمة والشفافية لحماية الأوقاف    ولادة مها عربي جديد بمتنزه القصيم الوطني    رجل الأمن ريان عسيري يروي كواليس الموقف الإنساني في المسجد الحرام    اليوان الرقمي يحفز أسواق العملات الرقمية    الدردشة مع ال AI تعمق الأوهام والهذيان    انخفاض حرارة الجسم ومخاطره القلبية    القطرات توقف تنظيم الأنف    «ريان».. عين الرعاية وساعد الأمن    دغدغة المشاعر بين النخوة والإنسانية والتمرد    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



38 إجراء لتنظيم خدمات الأمن السيبراني
نشر في الوطن يوم 20 - 06 - 2019

فيما خطت المملكة خطوات مهمة نحو تأسيس البنية التحتية والأسس اللازمة لمكافحة الهجمات السيبرانية التي تفاقمت على مدى السنوات القليلة الماضية، يتبقى أسبوع على انتهاء الموعد الذي حددته هيئة الاتصالات وتقنية المعلومات لتلقي المرئيات والملاحظات على وثيقة «الإطار التنظيمي للأمن السيبراني لقطاع الاتصالات وتقنية المعلومات». وعلمت «الوطن» أن الوثيقة حددت 38 حكمًا تنظيميًا يجب على مقدمي الخدمات المرخصين الالتزام بها.
حوكمة الأمن السيبراني
طرحت هيئة الاتصالات وتقنية المعلومات الوثيقة، ودعت الأطراف المعنية إلى تقديم كافة المرئيات والملحوظات المتعلقة بهذه الوثيقة للاطلاع عليها في الفترة من 29 مايو المنصرم إلى 27 يونيو الجاري، وذلك ضمن سعي الهيئة إلى تنظيم وحوكمة الأمن السيبراني في القطاع، للحد من المخاطر على الاتصالات وتقنية المعلومات باعتبارها جزءًا هامًا من البنية التحتية الحيوية في المملكة.
وأضافت الهيئة أن إصدار هذه الوثيقة يأتي بهدف حماية المصلحة العامة ومصالح المستخدمين والمحافظة على سرية الاتصالات وأمن المعلومات.
الأحكام التنظيمية ال38
أولا- الحوكمة
يجب على مقدمي الخدمات المرخصين القيام بما يلي:
1 - تحديد إستراتيجية الأمن السيبراني ووضع خارطة التنفيذ لتحقيق الأهداف.
2 - تحديد الهيكل التنظيمي المناسب الذي سيتولى مسؤولية أنشطة الأمن السيبراني.
3 - تحقيق الالتزام بالمتطلبات التنظيمية الداخلية والخارجية ذات الصلة.
4 - إجراء عمليات تدقيق مستقلة للأمن السيبراني بصفة دورية.
5 - عقد حملات توعوية ودورات تدريبية بصفة دورية لموظفيهم عن الأمن السيبراني.
6 - تزويد عملائهم بمعلومات الأمن السيبراني ذات الصلة بالخدمات المقدمة لتحسين الوعي.
7 - ضمان إدراج المتطلبات التنظيمية للأمن السيبراني في منهجية إدارة المشاريع المطبقة.
8 - ضمان متطلبات الأمن السيبراني في حالة حدوث أي تغيير في العلاقات الوظيفية.
ثانيا: إدارة الأصول
1 - الاحتفاظ بقائمة جرد محدثة لجميع الأصول المعلوماتية التي تتضمن جميع التفاصيل.
2 - تصنيف الأصول المعلوماتية لضمان الحماية القائمة على المخاطر للأصول المعلوماتية.
3 - إدارة استخدام أجهزة الموظفين لأغراض العمل لحماية الجهة من المخاطر الناجمة عن استخدامها.
4 - تحديد وتطبيق سياسة الاستخدام المقبول لحماية الجهة من مخاطر الاستخدام غير المناسب للأصول المعلوماتية.
5 - الحفاظ على الأصول المعلوماتية واستعادتها لضمان سلامتها في حالة وقوع حادثة أمن سيبراني.
6 - ضمان التخلص الآمن من الأصول المعلوماتية لمنع اطلاع غير المصرح به.
ثالثا: إدارة المخاطر للأمن السيبراني
1 - إعداد منهجية مناسبة لتحديد مخاطر الأمن السيبراني لحماية الأصول المعلوماتية.
2 - إعداد وتنفيذ منهجية مناسبة لمراقبة مخاطر الأمن السيبراني ومعالجتها.
رابعا: الأمن المنطقي
1 - استخدام التشفير لضمان سرية وموثوقية وسلامة المعلومات.
2 - إدارة التغييرات التي تُجرى على الأصول المعلوماتية.
3 - تحديد الثغرات الأمنية في الأصول المعلوماتية.
4 -التأكد من تطبيق حزم التحديثات والإصلاحات الأمنية على الأصول المعلوماتية.
5 - حماية الشبكات التي تديرها الجهة من الأنشطة الخبيثة والتهديدات السيبرانية.
6 - مراقبة وحماية سجلات الأحداث الخاصة بالأصول المعلوماتية.
7 - إدارة صلاحيات الوصول لمنع وصول غير المصرح إلى الأصول المعلوماتية.
8 - إنشاء وتطبيق قائمة بتطبيقات البرمجيات المسموح بتثبيتها واستخدامها داخل الجهة.
9 - الكشف عن حوادث الأمن السيبراني والاستجابة لها لاحتوائها والحد من أثرها.
10 - الكشف عن البرمجيات الضارة ومنع انتشارها في الجهة.
11 - تصنيف معلومات الجهة لضمان حمايتها بشكل ملائم.
12 - النسخ الاحتياطي لضمان استعادة المعلومات بعد وقوع أي حادثة.
13 - تطبيق الإعدادات الأساسية للأنظمة بهدف زيادة صمود الأصول المعلوماتية.
14 - تنفيذ منهجية دورة حياة تطوير البرمجيات بطريقة آمنة.
15 - حماية البريد الإلكتروني ومتصفحات الويب من تهديدات الأمن السيبراني.
16 - إجراء اختبارات الاختراق لتقييم القدرات الدفاعية للجهة وكشف الثغرات.
خامسا: الأمن المادي
1 - حماية الأصول المعلوماتية من الأضرار المادية والتهديدات.
2 - إدارة الوصول المادي إلى المرافق التي تحتوي الأصول المعلوماتية لمنع وصول غير المصرح.
3 - حماية الأصول المعلوماتية من التهديدات البيئية.
4 - حماية الأصول المعلوماتية الموجودة خارج مباني الجهة من التهديدات المادية والبيئية.
سادسا: الأمن المتعلق بالأطراف الخارجية
1 - تضمين متطلبات الأمن السيبراني في العقود وإلزام مقدم الخدمة السحابية بتطبيقها.
2 - تضمين متطلبات الأمن السيبراني في العقود وإلزام الأطراف الخارجية بتطبيقها.
الأمن السيبراني في المملكة
20 مليار ريال
نمو متوقع لسوق الأمن السيبراني في 2023.
العام الجاري 2019 سيشهد ارتفاع قيمة سوق الأمن السيبراني إلى 11.25 مليار ريال.
بلغ حجم السوق نحو 1.5 مليار ريال خلال العام 2018.
حققت المملكة المركز 13 عالميا والأولى عربياً من بين (175) دولة في المؤشر العالمي للأمن السيبراني GCI الذي يصدره الاتحاد الدولي للاتصالات التابع للأمم المتحدة للعام 2018.


انقر هنا لقراءة الخبر من مصدره.