شركة حلول الجودة الشاملة

اتصل الآن

ضوابط الأمن السيبراني للأنظمة الحساسة (CSCC-1:2019)

تختلف درجة أهمية الأنظمة الحاسوبية والإلكترونية في كل منظمة وتتعاظم هذه الأهمية بمقدار الخطورة الناجمة عن حدوث أي خلل في عمل هذه الأنظمة وقيمة الخسائر على الصعيد الوطني

لذلك فقد قامت  الهيئة الوطنية للأمن السيبراني  بتطوير ضوابط لحماية الأنظمة الحساسة .

 

ما المقصود بالأنظمة الحساسة ؟

هي الأنظمة التي يؤدي توقفها أو أي خلل في عملها إلى :

1-نتائج سلبية على المستوى الوطني سواء من الناحية الأمنية أومن ناحية الخدمات ذات الطبيعة العامة.

2- تهديد حياة المواطنين أو سلامتهم

3-الإضرار بسمعة المؤسسات

4- خسائر مادية فادحة

5- تسريب البيانات ذات السرية العالية

6-إلحاق الضرربخدمات مقدمة لشريحة واسعة من المستفيدين

 

مجال تطبيق الأمن السيبراني للأنظمة الحساسة:

كافة الهيئات والمؤسسات الحكومية ضمن المملكة وخارجها والمؤسسسات والشركات التابعة لها بالإضافة إلى مؤسسات و شركات  القطاع الخاص التي تقدم خدمات ذات طبيعة خاصة أو خدمات لشريحة واسعة من المستفيدين

 

مستلزمات الأمن السيبراني للأنظمة الحساسة:

وضعت الهيئة الوطنية للأمن السيبراني (NCA ) ضوابط الأمن السيبراني للأنظمة الحساسة (CSCC-1:2019)و بموجب الأوامر السامية الكريمة الناظمة لعمل هذه الهيئة يجب على كافة الجهات المشمولة بهذه الضوابط أن تلتزم بما يلي :

1- تحديد أنظمتها الحساسة

2- تنفيذ ما يحقق الالتزام بهذه الضوابط على الأنظمة الحساسة المحددة خلال فترة الالتزام التي تحددها الهيئة الوطنية للأمن السيبراني على أن يتم تقييم المخاطر السيبرانية وإدارتها خلال هذه الفترة لتقليل المخاطر المحتملة

3- تنفيذ ما يحقق الالتزام الدائم و المستمر بعد تحقيق فترة الالتزام

 

ما هي الغاية من تطبيق ضوابط الأمن السيبراني للأنظمة الحساسة؟

1- تعزيز الأمن السيبراني لأنظمة المنشآت الوطنية

2- الحفاظ على المعلومات والبنى المادية

3- الامتثال للمستلزمات القانونية من نظم و تشريعات

4- تأكيد إدراج ضوابط الأمن السيبراني في آلية إدارة المنشآت

5- التعامل مع آثار الهجمات السبرانية لمعالجتها وازالتها

6- الحد من الاختراقات و حصر الوصول إلى البيانات

7- قياس كفاءة الأمن السيبراني ضمن المنظمة

8- التحقق من توافرية مستلزمات الأمن السيبراني

 

ضوابط الأمن السيبراني للأنظمة الحساسة :

1-الفرز حسب الأهمية الأمنية : حيث يتم فرز المكونات المراد حمايتها وفقاً لمقدار حساسيتها و أهميتها وبعدها يتم تطبيق درجات متعددة من الفرز الأمني حسب مستلزمات الحماية

2- وضع خطة محكمة تتضمن خطوات تحقيق الأمن السيبراني وتوعية الموظفين والمستخدمين وتحدد المسؤوليات والمهام

3-التأهيل و رفع مستوى الوعي بأهمية أمان الأنظمة الحساسة من خلال تأمين التدريب للموظفين والمستخدمين لتزويدهم بأفضل الممارسات للتعامل مع التهديدات السيبرانية للأنظمة الحساسة

4- تقييد الوصول بحيث لا يتاح الوصول إلى البيانات سوى للأشخاص المسموح لهم

5- استخدام تقنيات التحقق الثنائي مثل المصادقة المتعددةلرفع عوامل الأمان في حماية حسابات المستخدمين و زيادة صعوبة اختراق الأنظمة الإلكترونية

6- استخدام تقنيات التشفير تعزيزاً لسرية البيانات و المعلومات

7- القيام بعملية النسخ الاحتياطي واختبار استعادة البيانات وذلك بشكل دوري و منتظم

8- وضع خطة و ضوابط للتعامل مع التهديدات المحتملة بتعزيز أنظمة كشف التسلل و برامج التعامل مع البرمجيات الضارة و أنظمة الحماية من الاختراقات المتطورة

9- مواكبة أحدث التطورات على صعيد البرمجيات والتجهيزات لتعزيز الأمن السيبراني

10- وضع خطة للتعامل مع الحوادث توضح خطوات معالجة الاختراقات السيبرانية في حال وقوعها و إزالة الآثار الناتجة عن هذا الاختراق

11- اجراء اختبارات استباقية للوقاية من الاختراقات وكشف الثغرات الأمنية وذلك بشكل دوري و منتظم

 

و تتكامل هذه الضوابط مع الضوابط الأساسية للأمن السيبراني التي وضعتهاالهيئة الوطنية للأمن السيبراني والتي لا غنى عن تطبيقها للوصول إلى تحقيق الأمن السيبراني للأنظمة الحساسة.

 

تستطيع شركة حلول ان تقدم لك ماتحتاجه من أجل تطبيق ضوابط الأمن السيبراني للأنظمة الحساسة من خلال :

1-تحليل الفجوات 

2-تحديد ضوابط الأمن السيبراني للأنظمة الحساسة 

3- تقدم لك برامج التدريب والتوعية اللازمة

4-تطبيق انظمة الجودة

5- تساعدك في إجراءعمليات التدقيق الداخلي