الرئيس السوري يزور مقر سدايا ويطلع على آخر ما توصلت إليه المملكة من تطور في مجال البيانات والذكاء الاصطناعي    اليابان تطلق صاروخًا يحمل قمرًا صناعيًا لتحديد المواقع الجغرافية    5 مخاطر صحية تهدد العاملين بنظام المناوبات    90 طالباً يستعرضون بحوثهم الدفاعية في ملتقى جسر    أمير المدينة يرعى حفل تدشين قاعة المؤتمرات الكبرى بغرفة المنطقة    "سلمان للإغاثة" يوزع 500 سلة غذائية في عدة مناطق بجمهورية بنغلاديش    عبدالله آل عصمان مُديراً لتعليم سراة عبيدة    الذكاء الإصطناعي وإدارة العمليات الطريق إلى كفاءة مؤسسية ناجحة    14 مليار ريال ضمانات تمويل للمنشآت الصغيرة والمتوسطة    ترمب يفرض رسوماً جمركية على كندا والمكسيك والصين    العلاقات بين الذل والكرامة    مواقف تاريخية للسعودية لإعادة سورية لمحيطها العربي    رصاص الاحتلال يقتل المسنين وعشرات يقتحمون الأقصى    أوكرانيا وروسيا تتبادلان الاتهامات بشأن قصف مدنيين    سورية المستقرة    المبعوث الأميركي: نؤيد انتخابات أوكرانية بعد "وقف النار"    النصر يتحدّى الوصل والأهلي في مهمة عبور «السد»    ولي العهد والرئيس الشرع يبحثان مستجدات الأحداث وسبل دعم أمن واستقرار سورية    في الجولة ال 20 من دوري" يلو".. الصفا يستقبل العدالة.. والبكيرية يواجه الجبلين    الأهلي يعير «ماكسيمان» لنابولي الإيطالي    الساحر «لوكا» إلى نادي الأساطير.. الصفقة العظمى المحيّرة!    وعد من أوناي هرنانديز لجماهير الإتحاد    القيادة تعزي أمير الكويت والرئيس الألماني    توقيع مذكرة تفاهم «الجسر السعودي-الألماني للهيدروجين الأخضر» بين «أكواباور» و«سيفي»    أمانة جدة تشرع في إشعار أصحاب المباني الآيلة للسقوط بحيي الفيصلية والربوة    6 مذكرات تعاون لتطوير الخدمات الصحية بالمدينة المنورة    محافظ جدة يطلع على خطط المرور والدفاع المدني    الانحراف المفاجئ يتصدّر مسببات حوادث المرور في الرياض    كلنا نعيش بستر الله    التعاقدات.. تعرف إيه عن المنطق؟    من أسرار الجريش    تحت رعاية خادم الحرمين.. جائزة الأميرة صيتة تكرم الفائزين بدورتها الثانية عشرة    انطلاق ملتقى قراءة النص في أدبي جدة    إن اردت السلام فتجنب هؤلاء    التحليق في عالم متجدد    «عاصفة الفئران» تجتاح 11 مدينة حول العالم    ..وتجمع جازان الصحي يتميز في مبادرة المواساة    طريقة عمل ارز بالكاري الاصفر والخضروات وقطع الدجاج    الرياضة المجتمعية.. جزءٌ لا يتجزأ من رؤية السعودية 2030    شرطة الرياض تقبض على مقيم لمخالفته نظام مكافحة جرائم الاتجار بالأشخاص    على هوامش القول.. ومهرجان الدرعية للرواية    هيئة الترفيه.. فن صناعة الجمال    محمد عبده.. تغريدة الفن....!    التقنية ونمو القطاع العقاري !    كاد «ترمب» أن يكون..!    3 أهداف تتنافس على الأجمل في الجولة ال18 من مسابقة دوري روشن للمحترفين    مكالمة إيقاظ صينية عنيفة !    سمو محافظ حفر الباطن يدشن مؤتمر حفر الباطن الدولي الصحة الريفية في نسخته الثانية    أمير جازان يلتقي مشايخ وأهالي محافظة العيدابي    نائب أمير منطقة مكة يستقبل سفير جمهورية السودان لدى المملكة    القيادة تعزي رئيس ألمانيا في وفاة الرئيس الأسبق هورست كولر    أمير الشرقية يدشن النسخة الثامنة من جائزة السائق المثالي    أمير تبوك يواسي أسرتي الطويان والصالح    مختص : متلازمة الرجل اللطيف عندما تصبح اللطافة عبئًا    الأسرة في القرآن    ذكور وإناث مكة الأكثر طلبا لزيارة الأبناء    خيط تنظيف الأسنان يحمي القلب    تفسير الأحلام والمبشرات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



38 إجراء لتنظيم خدمات الأمن السيبراني
نشر في الوطن يوم 20 - 06 - 2019

فيما خطت المملكة خطوات مهمة نحو تأسيس البنية التحتية والأسس اللازمة لمكافحة الهجمات السيبرانية التي تفاقمت على مدى السنوات القليلة الماضية، يتبقى أسبوع على انتهاء الموعد الذي حددته هيئة الاتصالات وتقنية المعلومات لتلقي المرئيات والملاحظات على وثيقة «الإطار التنظيمي للأمن السيبراني لقطاع الاتصالات وتقنية المعلومات». وعلمت «الوطن» أن الوثيقة حددت 38 حكمًا تنظيميًا يجب على مقدمي الخدمات المرخصين الالتزام بها.
حوكمة الأمن السيبراني
طرحت هيئة الاتصالات وتقنية المعلومات الوثيقة، ودعت الأطراف المعنية إلى تقديم كافة المرئيات والملحوظات المتعلقة بهذه الوثيقة للاطلاع عليها في الفترة من 29 مايو المنصرم إلى 27 يونيو الجاري، وذلك ضمن سعي الهيئة إلى تنظيم وحوكمة الأمن السيبراني في القطاع، للحد من المخاطر على الاتصالات وتقنية المعلومات باعتبارها جزءًا هامًا من البنية التحتية الحيوية في المملكة.
وأضافت الهيئة أن إصدار هذه الوثيقة يأتي بهدف حماية المصلحة العامة ومصالح المستخدمين والمحافظة على سرية الاتصالات وأمن المعلومات.
الأحكام التنظيمية ال38
أولا- الحوكمة
يجب على مقدمي الخدمات المرخصين القيام بما يلي:
1 - تحديد إستراتيجية الأمن السيبراني ووضع خارطة التنفيذ لتحقيق الأهداف.
2 - تحديد الهيكل التنظيمي المناسب الذي سيتولى مسؤولية أنشطة الأمن السيبراني.
3 - تحقيق الالتزام بالمتطلبات التنظيمية الداخلية والخارجية ذات الصلة.
4 - إجراء عمليات تدقيق مستقلة للأمن السيبراني بصفة دورية.
5 - عقد حملات توعوية ودورات تدريبية بصفة دورية لموظفيهم عن الأمن السيبراني.
6 - تزويد عملائهم بمعلومات الأمن السيبراني ذات الصلة بالخدمات المقدمة لتحسين الوعي.
7 - ضمان إدراج المتطلبات التنظيمية للأمن السيبراني في منهجية إدارة المشاريع المطبقة.
8 - ضمان متطلبات الأمن السيبراني في حالة حدوث أي تغيير في العلاقات الوظيفية.
ثانيا: إدارة الأصول
1 - الاحتفاظ بقائمة جرد محدثة لجميع الأصول المعلوماتية التي تتضمن جميع التفاصيل.
2 - تصنيف الأصول المعلوماتية لضمان الحماية القائمة على المخاطر للأصول المعلوماتية.
3 - إدارة استخدام أجهزة الموظفين لأغراض العمل لحماية الجهة من المخاطر الناجمة عن استخدامها.
4 - تحديد وتطبيق سياسة الاستخدام المقبول لحماية الجهة من مخاطر الاستخدام غير المناسب للأصول المعلوماتية.
5 - الحفاظ على الأصول المعلوماتية واستعادتها لضمان سلامتها في حالة وقوع حادثة أمن سيبراني.
6 - ضمان التخلص الآمن من الأصول المعلوماتية لمنع اطلاع غير المصرح به.
ثالثا: إدارة المخاطر للأمن السيبراني
1 - إعداد منهجية مناسبة لتحديد مخاطر الأمن السيبراني لحماية الأصول المعلوماتية.
2 - إعداد وتنفيذ منهجية مناسبة لمراقبة مخاطر الأمن السيبراني ومعالجتها.
رابعا: الأمن المنطقي
1 - استخدام التشفير لضمان سرية وموثوقية وسلامة المعلومات.
2 - إدارة التغييرات التي تُجرى على الأصول المعلوماتية.
3 - تحديد الثغرات الأمنية في الأصول المعلوماتية.
4 -التأكد من تطبيق حزم التحديثات والإصلاحات الأمنية على الأصول المعلوماتية.
5 - حماية الشبكات التي تديرها الجهة من الأنشطة الخبيثة والتهديدات السيبرانية.
6 - مراقبة وحماية سجلات الأحداث الخاصة بالأصول المعلوماتية.
7 - إدارة صلاحيات الوصول لمنع وصول غير المصرح إلى الأصول المعلوماتية.
8 - إنشاء وتطبيق قائمة بتطبيقات البرمجيات المسموح بتثبيتها واستخدامها داخل الجهة.
9 - الكشف عن حوادث الأمن السيبراني والاستجابة لها لاحتوائها والحد من أثرها.
10 - الكشف عن البرمجيات الضارة ومنع انتشارها في الجهة.
11 - تصنيف معلومات الجهة لضمان حمايتها بشكل ملائم.
12 - النسخ الاحتياطي لضمان استعادة المعلومات بعد وقوع أي حادثة.
13 - تطبيق الإعدادات الأساسية للأنظمة بهدف زيادة صمود الأصول المعلوماتية.
14 - تنفيذ منهجية دورة حياة تطوير البرمجيات بطريقة آمنة.
15 - حماية البريد الإلكتروني ومتصفحات الويب من تهديدات الأمن السيبراني.
16 - إجراء اختبارات الاختراق لتقييم القدرات الدفاعية للجهة وكشف الثغرات.
خامسا: الأمن المادي
1 - حماية الأصول المعلوماتية من الأضرار المادية والتهديدات.
2 - إدارة الوصول المادي إلى المرافق التي تحتوي الأصول المعلوماتية لمنع وصول غير المصرح.
3 - حماية الأصول المعلوماتية من التهديدات البيئية.
4 - حماية الأصول المعلوماتية الموجودة خارج مباني الجهة من التهديدات المادية والبيئية.
سادسا: الأمن المتعلق بالأطراف الخارجية
1 - تضمين متطلبات الأمن السيبراني في العقود وإلزام مقدم الخدمة السحابية بتطبيقها.
2 - تضمين متطلبات الأمن السيبراني في العقود وإلزام الأطراف الخارجية بتطبيقها.
الأمن السيبراني في المملكة
20 مليار ريال
نمو متوقع لسوق الأمن السيبراني في 2023.
العام الجاري 2019 سيشهد ارتفاع قيمة سوق الأمن السيبراني إلى 11.25 مليار ريال.
بلغ حجم السوق نحو 1.5 مليار ريال خلال العام 2018.
حققت المملكة المركز 13 عالميا والأولى عربياً من بين (175) دولة في المؤشر العالمي للأمن السيبراني GCI الذي يصدره الاتحاد الدولي للاتصالات التابع للأمم المتحدة للعام 2018.


انقر هنا لقراءة الخبر من مصدره.