سيرة من ذاكرة جازان.. إياد أبوشملة حكمي    نائب أمير الرياض يؤدي الصلاة على والدة جواهر بنت مساعد    الفيصل: التكريم لفتة غير مستغربة.. طابع تذكاري تخليداً لإسهامات الفيصل في تعزيز التنمية    أداء قوي رغم تقلبات الأسواق.. أرامكو السعودية: 80 مليار ريال توزيعات أرباح الربع الثاني    ارتفاع مؤشر الأسهم    من تنفيذ تعليمات إلى الفهم والقرارات.. سدايا: الذكاء الاصطناعي التوكيلي يعزز الكفاءة والإنتاجية    معاناة إنسانية والضحايا يتساقطون جوعاً.. «احتلال غزة» يضاعف الخلافات الإسرائيلية    محكمة كامبريدج تنظر اليوم في قضية مقتل «القاسم»    موسكو تعلن حرية نشر الصواريخ المتوسطة.. استهداف روسي أوكراني متبادل يعطل الإمدادات العسكرية    بعد 80 عاما من قصفها هيروشيما تدعو العالم للتخلي عن السلاح النووي    رواندا تستقبل 250 مهاجرا مرحلا من الولايات المتحدة    إيران تكشف قائمة سرية لجواسيس بريطانيا    نوتنجهام ينافس أندية سعودية على نجم اليوفي    برشلونة يفتح إجراء تأديبياً بحق تيرشتيغن    القادم من الأهلي.. العلا يتعاقد مع "المجحد" حتى 2027    لاعب الهلال مطلوب في أوروبا والبرازيل    «إنسان» تودع 10 ملايين ريالٍ في حسابات المستفيدين    تعديل تنظيم المركز الوطني للأرصاد.. مجلس الوزراء: فصلان دراسيان لمدارس التعليم للعام الدراسي القادم    «التعليم»: الفصلان الدراسيان سيطبقان على مدى 4 أعوام    تمكين المواطن ورفاهيته بؤرة اهتمام القيادة    معرض «المهمل»    هواية في البداية    آل الشيخ: موسم الرياض سيعتمد على الموسيقيين السعوديين    شهادة صندوق النقد    سرد تنموي    احذروا الثعابين والعقارب ليلاً في الأماكن المفتوحة    سعود بن نايف يشدد على الالتزام بأنظمة المرور    اختتام برنامج أساسيات الشطرنج في جمعية الإعاقة السمعية    فيصل بن مشعل: المذنب تشهد تطوراً تنموياً وتنوعاً في الفرص الاستثمارية    محمد بن عبدالرحمن: تطور نوعي في منظومة "الداخلية"    قطاع عقاري مستقر    «النقل» تنفذ 367 ألف عملية فحص بري وبحري    "الإسلامية" تنفذ برنامجاً تدريبياً للخُطباء في عسير    صحن المطاف مخصص للطواف    سفير سريلانكا: المملكة تؤدي دوراً كبيراً في تعزيز قيم التسامح    الأخضر تحت 15 عاماً يخسر أمام أميركا    الانضباط تغرم الهلال وتحرمه من المشاركة في السوبر المقبل    مُؤتمر حل الدولتين يدْفع لإِقامة الدولة الفِلسطينية    النقد السلبي    اتحاد المنطاد يشارك في بطولة فرنسا    الصمت في الأزمات الإعلامية    85.9% من المنشآت تعتمد على الدفع الإلكتروني    أسماء المقاهي العالمية حيلة تسويقية تستهدف الباحثين عن عمل    لجنة الانتخابات تعتمد قائمة نواف بن سعد لرئاسة الهلال    تقليل ضربات الشمس بين عمال نظافة الأحساء    الراحل تركي السرحاني    دواء من الشوكولاتة يواجه فيروسات الإنفلونزا    الأمن العام : الصلاة في صحن المطاف تعيق حركة المعتمرين    أمير جازان ونائبه يلتقيان مشايخ وأهالي محافظة هروب    الشؤون الإسلامية تختتم البرنامج التدريبي المتخصص للمراقبين ومنسوبي المساجد في جازان    الاتفاق يواصل تحضيراته وديمبيلي يقترب من العودة    أمير جازان يُقلّد مدير مكافحة المخدرات بالمنطقة رتبته الجديدة    مستشفى د. سليمان فقيه بجدة يحصد اعتماد 14 مركز تميّز طبي من SRC    أغسطس.. شهر المناعة العالمي لحماية الأجيال    إطلاق نظام الملف الطبي الإلكتروني الموحد "أركس إير"    الدقيسي    الحراثة التقليدية    روائح غريبة تنذر بورم دماغي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقييم المخاطر لأمن المعلومات وإدارتها
نشر في الرياض يوم 10 - 12 - 2009

تعد مرحلة تقييم المخاطر "“Risk Assessment هي اللبنة الأساس والخطوة الأولى لعملية إدارة المخاطر وحماية مصادر المعلومات (Information Assets Protection)، حيث يتم دراسة وفهم مصادر المعلومات في الجهة المعنية ليتم فيما بعد تعريفها وتقييم أهميتها من مقياس أمني، ومن ثم يقوم فريق مختص بتقييم المخاطر بتحديد التهديدات المحتملة (Threats) وتقييم الثغرات الأمنية (Vulnerabilities) المرتبط في هذه المصادر بشكل مباشر ومدى إمكانية استغلالها. الهدف من هذه المرحلة أن يتم الوصول في النهاية إلى تحديد المستوى الحقيقي والفعلي للتهديدات والثغرات على كل مصدر معلومات، مما يساعد الجهات والمؤسسات في تحديد مدى الاحتياج إلى ضوابط وسياسات أمن تتلاءم مع مصادر المعلومات والمساعدة في استبعاد إن أمكن أو التقليل من المخاطر المحتملة
بعد تحديد مصادر المعلومات وأهميتها وأنواع التهديدات المرتبطة بكل مصدر على حدة، يتم مراجعة الثغرات الأمنية (تقنية كانت أم إجرائية أم إدارية). وحتى يتسنى ذلك، فإن هنالك مجموعة من الخطوات والتي يجب أخذها بعين الاعتبار عند تقييم المخاطر لمصادر المعلومات، منها على سبيل المثال لا الحصر:
مراجعة إجراءات إدارة تقنية المعلومات والاتصالات وأقسامها.
مراجعة الهيكل الإداري لتقنية المعلومات.
مراجعة استراتيجية تقنية المعلومات بالجهة المعنية.
مراجعة المعايير لتقنية المعلومات.
مراجعة السياسات الآمنة الموجودة حالياً بالجهة المعنية.
مراجعة أنظمة الشبكة.
مراجعة أنظمة تشغيل الخوادم بجميع أنواعها.
مراجعة البرامج والتطبيقات الموجودة بالجهة المعنية حالياً و المستقبلية.
مراجعة إجراءات تطوير البرامج والتطبيقات.
مراجعة الحس الأمني بالجهة المعنية.
مراجعة خطة استمرارية العمل والتماثل من الكوارث إن وجدت.
مراجعة تطبيقات الإنترنت والتأكد من عدم إمكانية اختراقها من داخل الشبكة أو خارجها.
يجب أن تشمل هذه المراجعة النطاق الجغرافي للجهة المعنية على سبيل المثال:
المبنى الرئيسي للجهة المعنية.
فروع الجهة المعنية في المملكة أو خارجها.
وأود في النهاية، أن أنوه على أن هنالك بعض الأمور والتي من الممكن أن تجعل من تقيم المخاطر في نظر البعض خدمة لا تعطي الفائدة المرجوة كما هو متوقع. منها على سبيل المثال لا الحصر، الأخطاء البشرية والتي تقود فيما بعد لأخطاء تقنية فادحة، ويمكن تفسير الأخطاء البشرية بمثال عدم اتباع سياسة من سياسات أمن المعلومات أو تنفيذ الإجراءات الأمنية اللازمة قبل وبعد إنشاء أو إضافة مصدر جديد لمصادر المعلومات الحالية، أو عدم شمولية تقييم المخاطر لمصادر تابعة لجهة أخرى ولكنها متصلة بشكل مباشر بمصادر المعلومات الحالية ويمكن أن تشكل بمداها الجغرافي أو التقني تهديداً غير مباشر و ضرراً محتملاً على هذه الجهة، لذلك يجب علينا القيام بتقييم شامل للمخاطر بشكل مستمر وتثقيف الأفراد والعاملين في المنشأة بأهمية أمن المعلومات وتوسيع دائرة الوعي لتشمل جميع الأقسام سواء كانت أقسام تطوير البرامج أو أقسام مسئولة عن إدارة أنظمة مصادر المعلومات، ففي نهاية المطاف يمكن لمهندس أو مستشار أمن المعلومات أن يغطي جميع الجوانب التقنية، ولكن لا يمكنه السيطرة على الأخطاء البشرية إلا بالتوعية والتدقيق ومراقبة مصادر المعلومات وإلزام العاملين بالجهة باتباع السياسات الأمنية الموضوعة مسبقا، الجدير بالذكر أن هنالك شركات استشارية احترافية تقدم خدمات توعية وبرامج تثقيفية بأمن المعلومات وأيضا هناك مراكز وطنية مثل مركز التميز لأمن المعلومات التابع لجامعة الملك سعود وهو مركز وطني يقوم بتقديم أبحاث وبرامج توعية ومؤتمرات أمن المعلومات هدفها زيادة الوعي الأمني وتقوية الجدار الفاصل بين خطر الوقوع تحت تهديد أمني وبيئة أمانة خالية بشكل كبير من الأخطاء الأمنية.
* متخصص في امن المعلومات


انقر هنا لقراءة الخبر من مصدره.