الذكاء الاصطناعيمقالات

طريقك إلي عالم السايبر سكيورتي

 

كتبت : إيمان حامد

 

السايبر سكيورتي هو أمن المعلومات يعمل علي حماية الأنظمة والشبكات والبرامج والموقع الجغرافي من المشكلات التي قد تتعرض لها مثل الهجمات الإلكترونية والتي تهدف إلى الوصول إلى المعلومات الحساسة بهدف تغييرها أو إتلافها أو ابتزاز الأموال من المستخدمين أو مقاطعة عملها بشكل فعال.

وهنا يكمن الدور الأساسي لنظام السايبر سكيورتي وهو حماية المعلومات هو ضمان سرية وسلامة ” نزاهة ” وتوافر المعلومات ” CIA ” و إن حدوث إي مشكلة تهدد المثلث الأمني ” سرية وسلامة وتوافر المعلومات ” يَعتبر تهديد أمني يجب التعامل معه وحله أو وضع آليات أو إجراءات لتفاديه أو التقليل من آثاره.

ويتكون السايبر سكيورتي من مجموعة متطورة من الأدوات، وأساليب إدارة المخاطر، والتقنيات، والتدريب، وأفضل الممارسات المصممة لحماية الشبكات والأجهزة والبرامج والبيانات من الهجمات أو الوصول غير المصرح به أو الإنقطاع.

رؤية تك - Roaya Tech طريقك إلي عالم السايبر سكيورتي

سنستعرض طريقة تطبيق السايبر سكيورتي :-

 

هناك عدة توصيات من عدة جهات تتعلق بالأمن السيبراني مثلا تطبيق توصيات ISO27001 ولكن يعد تطبيق الأمن السيبراني والطريقة التي سوف نناقشها مبنية على توصيات الأيزو 27001.

أساسيات الأمن السيبراني

1/ القيادة :-

قيام الإدارة العليا بوضع سياسة لأمن المعلومات وتكون مناسبة لأهداف الشركة ويتضمن أهداف أمن المعلومات كما يتضمن إلتزامًا بالوفاء بالمتطلبات المعمول بها والمتعلقة بأمن المعلومات وكذلك يتضمن الإلتزام بالتحسين المستمر لنظام أمن المعلومات.

الإلتزام فيما يخص نظام أمن المعلومات من خلال ضمان سياسة أمن المعلومات وأهدافها الموضوعة وتوافقها مع التوجه الإستراتيجي وضمان دمج متطلبات أمن المعلومات في عملياتها وضمان توفر الموارد اللازمة والتواصل مع كافة الأطراف .

بالإضافة إلي التأكيد على أهمية الإدارة الفعالة لأمن المعلومات حيث أن أمن المعلومات يحقق النتائج الفعالة وتوجيه ودعم الأشخاص للمساهمة في فعالية النظام وتشجيع التحسين المستمر ودعم أدوار الإدارات الأخرى ذات الصلة لإثبات قيادتهم كما ينطبق على مجالات مسؤولياتهم.

كما يجب على سياسة أمن المعلومات أن تكون متاحة كمعلومة موثقة والتواصل من خلال ارسالها داخل الشركة وأن تكون متاحة للأطراف المعنين حسب ما هو مناسب.

مجالات الأمن السيبراني والمسميات الوظيفية

2/ بيئة ووضع المنشأة :-

يلزم أن تكون الشركة علي وعي بإحتياجات وتوقعات الأطراف المعنية حيث يجب أن تحدد كافة الأطراف المهتمة ذات الصلة ومتطلبات هذه الأطراف المعنية.

تكون الشركة علي دراية وفهم المنشأة وبيئتها ووضعها من حيث تحديد القضايا الخارجية والداخلية ذات الصلة والتي تؤثر على قدرتها على تحقيق النتائج المرجوة

3/ التشغيل :-

وضع الشركة لخريطة تنفيذ ومراقبة العمليات اللازمة لتلبية متطلبات أمن المعلومات و تنفيذ خطط لتحقيق أهداف أمن المعلومات بالإضافة إلي التحكم في التغييرات المخطط لها ومراجعة عواقب التغييرات غير المقصودة واتخاذ إجراءات لتخفيف أي آثار ضارة حسب الحاجة كما يجب التأكد من أن العمليات الخارجية يتم تحديدها والتحكم فيها.

مفهوم الفضاء السيبراني

4/ التخطيط :-

التخطيط لتطوير استراتيجية إزالة أو تعطيل الوظائف غير الضرورية من الأنظمة، وإصلاح الثغرات المعروفة بسرعة وقد يؤدي الفشل في ذلك إلى زيادة خطر تعرض النظم والمعلومات للخطر لذا يجب على الشركة تحديد المخاطر وفرصها التي يجب معالجتها بهذا الشكل :-

1/ الأسراع في الإجراءات لمعالجة هذه المخاطر وفرصها وكيفية تنفيذ ذلك من خلال دمج وتنفيذ الإجراءات في عمليات نظام إدارة أمن المعلومات وتقييم فعالية هذه الإجراءات.

2/ التأكد من ان نظام إدارة أمن المعلومات سيتمكن من تحقيق النتائج المرجوة ومنع أو تقليل الآثار غير المرغوب فيها وتحقيق التحسين المستمر.

3/ تحديد مخاطر أمن المعلومات من خلال تطبيق عملية تقييم لها لتحديد المخاطر المرتبطة بخسارة السرية والنزاهة وتوافر المعلومات وتحديد أصحاب المخاطر وتحليل مخاطر أمن المعلومات وذلك من خلال تقييم العواقب المحتملة التي قد تنتج إذا وقعت وتحققت وتقييم الاحتمال الواقعي لحدوثها وتحديد مستويات المخاطر

4/ يلزم تحديد وتطبيق عملية تقييم مخاطر أمن المعلومات التي تضع وتحافظ على معايير مخاطر أمن المعلومات منها معايير قبول المخاطر ومعايير إجراء تقييمات المخاطر الأمنية التأكد من تكرار إجراءات التقييم المستمرة للمخاطر المتعلقة بأمن المعلومات وأنها تؤدي إلى نتائج متسقة وصالحة وقابلة للمقارنة.

5/ كما يلزم تقييم مخاطر أمن المعلومات من خلال مقارنة نتائج تحليلها مع معايير المخاطر وإعطاء الأولوية للمخاطر الأكثر تهديدا و تأثيرا.

6/ يمكنك تحديد وتطبيق عملية معالجة مخاطر أمن المعلومات وذلك من خلال تحديد خيارات معالجتها المناسبة مع مراعاة نتائج تقييم المخاطر وتحديد جميع الضوابط اللازمة لتنفيذ خيارمعالجتها المختارة وصياغة خطة لمعالجة مخاطر أمن المعلومات والحصول على موافقة أصحاب المخاطر على تلك الخطة وقبول مخاطر أمن المعلومات المتبقية.

5/ الدعم :-

منح الشركة كافة الموارد اللازمة للإنشاء والتنفيذ والصيانة المستمرة لنظام أمن المعلومات بالإضافة إلي تحديد الكفاءة اللازمة للأشخاص الذين يقومون بالعمل تحت سيطرتها مما يؤثر على أداء أمن المعلومات الخاص بها ويجب التأكد من أن هؤلاء الأشخاص مؤهلون على أساس التعليم أو التدريب أو الخبرة المناسبة .

يلزم عند الضرورة اتخاذ الإجراءات اللازمة لاكتساب الكفاءة المطلوبة، وتقييم فعالية الإجراءات المتخذة ويجب أن يكون الأشخاص الذين يقومون بالعمل على دراية بسياسة أمن المعلومات ومساهمتهم في فعالية نظام إدارة أمن المعلومات، بما في ذلك فوائد تحسين أداء أمن المعلومات والآثار المترتبة على عدم الامتثال لمتطلبات نظام إدارة أمن المعلومات.

بالإضافة إلي تحديد الإتصالات الداخلية والخارجية ذات الصلة بنظام إدارة أمن المعلومات مثل :-

على ماذا يتم الاتصال ؟ ومتى ووقت الاتصال ؟
ومع من الاتصال؟ ومن يجب عليه الاتصال ؟
والعمليات التي من خلالها يتم تنفيذ الاتصال.

التخزين السحابي وطرق اختيار الخدمة الأنسب

6/ التحسينات :-

عند حدوث عدم المطابقة لأي إجراء أو توصية يجب علي الشركة أن تقوم باتخاذ الإجراءات للسيطرة عليه وتصحيحه والتعامل مع العواقب وتقييم الحاجة إلى اتخاذ إجراءات للقضاء على سبب عدم المطابقة لضمان عدم تتكرار أو حدوثها في مكان آخر من خلال مراجعة عدم المطابقة وتحديد أسباب عدم المطابقة وتحديد ما إذا كانت هناك أوجه تشابه مماثلة.

7/ تقييم الأداء :-

ومن الضروري تقييم أداء أمن المعلومات وفعالية نظام إدارة أمن المعلومات من حيث تحديد ما الذي يجب مراقبته وقياسه وكذلك عمليات وضوابط أمن المعلومات وطرق الرصد أو المراقبة والقياس والتحليل والتقييم حسب الحاجة لضمان نتائج صحيحة .

ضمان متى يتم إجراء الرصد والقياس ومن يقوم بالرصد والقياس ؟
ومتى يتم تحليل نتائج الرصد والقياس وتقييمها ؟
ومن يقوم بتحليل وتقييم هذه النتائج؟

رؤية تك - Roaya Tech طريقك إلي عالم السايبر سكيورتي

مراجعة نظام أمن المعلومات على فترات زمنية مخططة لضمان استمرار ملاءمتها وكفاءتها وفعاليتها و تشمل مراجعة الإدارة حالة الإجراءات من مراجعات الإدارة السابقة والتغييرات في القضايا الخارجية والداخلية ذات الصلة بنظام إدارة أمن المعلومات .

هندسة الذكاء الاصطناعي .. تخصصات المستقبل

بالإضافة إلي ردود الأفعال على أداء أمن المعلومات، وردود الفعل من الأطراف المعنية وذات الصلة ونتائج تقييم المخاطر وحالة خطة معالجتها وفرص التحسين المستمر.

وأخيرا جميعنا علي درايا أن العالم يعتمد على التكنولوجيا أكثر من أي وقت مضى والآن أصبحت الشركات والحكومات تقوم بتخزين الكثير من البيانات على أجهزة الكمبيوتر ونقلها عبر الشبكات إلى أجهزة الكمبيوتر الأخرى وهذه الأجهزة والأنظمة الأساسية لها نقاط ضعف تؤدي عند استغلالها إلى تهديد سمعة المنظمة وأهدافها كما يمكن أن يكون لخرق البيانات مجموعة من العواقب المدمرة لأي عمل تجاري ويمكن أن تكشف عن سمعة الشركة من خلال فقدان ثقة المستهلك والشريك ومن اجل ذلك يكون من الضروري أن تعتمد المؤسسات علي نهجًا قويًا للأمن وهذا ما تحدثت عنه خلال المقال بشكل مفصل

المصدر
ويكيبيديا

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى