10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات
آخر تحديث 11:20:29 بتوقيت أبوظبي
 صوت الإمارات -
نتنياهو يجري الاثنين أول نقاش مع القيادات الأمنية حول الموقف من الاتفاق النووي الإيراني "الديري" عصابات من الأجانب بسوق العمل المتحدث باسم وزارة الصحة العراقية يعلن عن وجود إصابات في صفوف الأطفال والشباب بالسلالة المتحورة في العراق مقتل قيادي في ميليشيا حزب الله العراقية جراء انفجار عبوة ناسفة بمحافظة بابل مجلس التعاون الخليجي يدعو للتهدئة في الصومال وحل الخلافات بالطرق السلمية إيران تتهم الوكالة الدولية للطاقة الذرية بتسريب تقارير سرية عن نشاطها النووي الشرطة الأفغانية تعلن عن 3 انفجارات منفصلة في العاصمة الأفغانية كابول تخلف 5 قتلى على الأقل وجريحين الخارجية السودانية تعلن أن وزارة الخارجية الإثيوبية أصدرت بيانا مؤسفا يخوّن تاريخ علاقات إثيوبيا بالسودان وينحط فى وصفه للسودان إلى الإهانة التي لا تغتفر السودان يطالب أثيوبيا بالكف عن "ادعاءات لا يسندها حق ولا حقائق" الخارجية السودانية يؤكد أن السودان لا يمكن أن يأتمن إثيوبيا والقوات الأثيوبية على المساعدة فى بسط السلام وتأتي القوات الأثيوبية معتدية عبر الحدود
أخر الأخبار

تفعيل إجراءات لمراقبة ورصد الفعاليات والسلوكيات المشبوهة

10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات

 صوت الإمارات -

 صوت الإمارات - 10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات

الهجمات الإلكترونية الخارجية
واشنطن -رولا عيسى

تخشى المؤسسات من التهديد الناجم عن اختراق الموظفين الداخليين لها باختراق البيانات وسرقتها وأصبح من بواعث القلق الكبير أكثر مما تسببه الهجمات الإلكترونية الخارجية التي يقوم بها الغرباء. إن التهديدات الداخلية لنظم تكنولوجيا المعلومات في مختلف المؤسسات هي من أكبر مواطن القلق للكثير من مديري تكنولوجيا المعلومات.

وأفضل الوصفات للجرائم الإلكترونية الداخلية تجمع بين الضغوط المالية على الموظف، مع سهولة الوصول إلى بيانات الشركات، ووجود مجموعة من منافذ الأسواق الإلكترونية السوداء المستعدة لتحويل تلك المعلومات إلى أموال. وللتصدي الفعال مع الجرائم الإلكترونية الداخلية مثل هذه، ينبغي على المؤسسات استخدام منهج أمني داخليًا خارجي يعمل على مراقبة ورصد الفعاليات والسلوكيات المشبوهة في أنحاء البنية التحتية الحاسوبية بأكملها. وإعطاء الأولوية للأصول المهمة التي تخزن المعلومات هو المفتاح الأول لتوفير المستوى اللازم من الأمن لمنع، واكتشاف، والاستجابة العاجلة للجرائم الإلكترونية الداخلية. خطوات الحماية وفيما يلي الخطوات التي ينبغي على مديري تكنولوجيا المعلومات اتخاذها للحيلولة دون فقدان البيانات على أيدي الموظفين الداخليين، وفقا لخبراء "إي ويك" الإلكترونية.

وتستند هذه الخطوات على معلومات من إسحاق كوهين، المؤسس والمدير التنفيذي لشركة (تيرامايند) المعنية بمراقبة الموظفين مع منصة لمنع وقوع التهديدات الداخلية التي تكشف، وتسجل، وتمنع السلوكيات الخبيثة من قبل المستخدمين.> تحديد البيانات المهمة والحساسة المطلوب حمايتها. لكل شركة من الشركات بياناتها الحساسة، سواء كانت معلومات مالية، أو قوائم العملاء، أو غير ذلك من حقوق الملكية الفكرية. وينبغي على إدارة الشركة أن توضح نوعية البيانات اللازم حمايتها. ومن الممارسات الجيدة هو طرح السؤال التالي «إن تم الكشف عن أو اختراق البيانات الموجودة في موضع ما، فما هو أسوأ السيناريوهات المتوقعة؟»

 مراقبة أنشطة المستخدمين. من المهم أن نعرف ما هي البيانات التي يصل الموظفون إليها في المعتاد وسلوكيات المستخدمين التقليدية في العمل. على سبيل المثال، فإن مراقبة الأنشطة مثل نقل الملفات، وزيارات المواقع الإلكترونية، والتحميل على التخزين السحابي، يمكنها أن تعكس لصاحب العمل صورة عن السلوكيات غير الطبيعية عندما تحدث.> تشفير البيانات وفرض سياسات البيانات الصارمة. لا ينبغي للمؤسسات أن تكون ضعيفة في جانب فرض وإنفاذ السياسات المتعلقة بأمن البيانات. ولكي يدرك الموظفون خطورة الكشف عن واختراق البيانات، لا بد من استمرار تحديث سياسات البيانات، وفرضها ونشرها بانتظام داخل المؤسسة. أيضا، إذا كان من المقرر مغادرة البيانات خارج المؤسسة فلا بد من تشفيرها للحيلولة دون كشفها بواسطة أطراف ثالثة.> تدريب وتثقيف الموظفين بشأن التهديدات الداخلية. يعمل أغلب أرباب الأعمال على تثقيف وتدريب الموظفين حول البرمجيات الخبيثة، والفيروسات، والهجمات الإلكترونية. ومع ذلك، لا بد أن يعلم الموظفون أنهم يمكنهم الإضرار بالبيانات عن طريق تبادل المعلومات غير الضرورية حول المؤسسة مع الموظفين الآخرين داخل المؤسسة نفسها. ولا بد لهم أن يعلموا أنه قد يكون هناك موظفون لديهم نيات خبيثة تجاه المؤسسة، أو أن بعض الموظفين يمكنهم الإضرار بالبيانات بطريق الخطأ.

وضع نظام لتقدير مخاطر الموظفين. إن حجب منافذ الوصول إلى البيانات داخل المؤسسة ليس من الأساليب الفعالة. ومن خلال وضع نظام لمراقبة سلوكيات الموظفين ونظام تقدير المخاطر، يمكن لأرباب الأعمال الوقوف على المستخدمين أو الموظفين الذين يشكلون أعلى مستويات الخطر داخل المؤسسة. على سبيل المثال، يمكن لصحاب العمل وضع أعلى درجة من المخاطر على الموظف الذي لا يعمل في قسم المبيعات ولكنه يحاول باستمرار الوصول إلى تفاصيل بيانات عملاء الشركة.ضوابط أمنية

 التصديق المزدوج وضوابط الوصول المميز. يمكن للتصديق المزدوج المساعدة في ضمان عدم استخدام الموظفين لبيانات اعتماد الموظفين الآخرين في الوصول إلى البيانات. وينبغي إدارة النظم المهمة عن طريق إدارة الوصول المميز للبيانات حتى يتسنى للمؤسسة معرفة الموظف الذي قام بتغيير التفضيلات أو القواعد أو الوصول إلى داخل النظام.

 التركيز على الكشف والوقاية الآلية. المعرفة المبسطة بشأن التهديد الداخلي ليست كافية بحال - بمجرد خروج البيانات من المؤسسة، تعتبر في عداد النسيان. ومن المهم للغاية الكشف عن التصرف أثناء وقوعه والحيلولة دون خروج البيانات من المؤسسة بأي ثمن.> تثبيت أدوات رصد مورد تكنولوجيا المعلومات. إذا كانت المؤسسة تستخدم بائعي الطرف الثالث في إدارة أي من نظم تكنولوجيا المعلومات، ينبغي عليها تثبيت نفس أنواع أدوات المراقبة لكل مورد من الجهات الخارجية. وينبغي للأدوات المثالية أن تسمح بمتابعة مكثفة لأي تغييرات وتسجيلات للدخول إلى نظم المؤسسة.

 إعادة تقييم السياسات المطبقة. إذا حافظت المؤسسات على البيانات الصحيحة بشأن الوصول إلى ملفات الموظفين، يمكنها الرجوع إليها ومعرفة إذا ما كانت سياسات الحماية من التهديدات الداخلية تحمي بالفعل المعلومات الحساسة وبصورة كاملة. وإعادة تقييم السياسات وإضافة المزيد من القواعد بناء على البيانات المجمعة هو من الأمور المهمة في السياسة طويلة الأجل لاحتواء المخاطر الداخلية.> تنفيذ السياسات الاستباقية المفيدة للمؤسسة. السياسات الاستباقية تشبه الأتمتة، ومع ذلك فمن الأهمية التفكير في اتخاذ التدابير الاستباقية الفعلية. فهل تريد حجب المستخدم بالكامل أم تريد منع وقوع التصرف وتنبيه الموظف بشأنه؟ يجب على المؤسسات اتخاذ القرار بشأن مدى صرامة السياسات الاستباقية التي تستخدمها، حيث إن لكل منها عواقبه البديلة للمستخدمين.
 

albahraintoday
albahraintoday

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات 10 طرق لتجنب التهديدات الداخلية لنظم تكنولوجيا المعلومات



GMT 17:33 2019 الخميس ,07 شباط / فبراير

خطوات بسيطة لتحصلي على رائحة جذابة لشعرك

GMT 00:58 2018 الجمعة ,07 كانون الأول / ديسمبر

البطولة الخليجية للجولف تتأهب للإنطلاق في عمان

GMT 10:00 2017 الأحد ,24 كانون الأول / ديسمبر

آيتن عامر تشارك في بطولة فيلم "علي بابا"

GMT 03:21 2018 الأحد ,21 تشرين الأول / أكتوبر

سيطرة متواصلة للمغرب في البطولة العربية الـ 38 للغولف

GMT 09:32 2018 الثلاثاء ,20 شباط / فبراير

محمود الجندي يبيّن أسباب مشاركته في" بني أدم"

GMT 10:13 2014 الجمعة ,07 تشرين الثاني / نوفمبر

"أمواج" تطرح "سن شاين" في 17 متجر عالمي

GMT 14:17 2017 الثلاثاء ,10 تشرين الأول / أكتوبر

طريقة تحضير كيكة الكراميل اللذيذة بخطوات بسيطة

GMT 14:34 2021 الإثنين ,15 شباط / فبراير

"مسافي" تجربة فريدة لعشاق المغامرة في الإمارات

GMT 00:59 2019 الإثنين ,28 كانون الثاني / يناير

تقنية التعرف على الوجه من أمازون "متحيزة"

GMT 20:32 2018 الثلاثاء ,17 تموز / يوليو

لورنزو إنسيني يُفضل ميسي على رونالدو
 
syria-24

Maintained and developed by Arabs Today Group SAL
جمي الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2025 ©

Maintained and developed by Arabs Today Group SAL
2025 جمي الحقوق محفوظة لمجموعة العرب اليوم الاعلامية ©

albahraintoday albahraintoday albahraintoday albahraintoday
albahraintoday albahraintoday albahraintoday
albahraintoday
Pearl Bldg.4th floor, 4931 Pierre Gemayel Chorniche,Achrafieh, Beirut- Lebanon.
Beirut Beirut Lebanon