يسهم نظام مكافحة جرائم أمن المعلومات في حماية الاقتصاد الوطني


يسهم نظام مكافحة جرائم أمن المعلومات في حماية الاقتصاد الوطني



لأنه يساعد في الحماية من أي انتهاكات أو تعرض لأمن  المعلومات للكل من المؤسسات والأفراد .


أنظمة المملكة العربية السعودية في مكافحة جرائم أمن المعلومات




تم إصدار نظام خاص بمكافحة جرائم المعلومات في المملكة في عام 1428 هجرياً ، وذلك لأهمية

أمن المعلومات

للدولة بأكملها حيث يساعد هذا النظام على تقليل حدوث الانتهاكات المعلوماتية مما يساعد في:


  • العمل على إنشاء امن معلوماتي قوي.

  • حفظ حقوق أي شخص يستخدم الإنترنت.

  • حماية الدولة والأشخاص والحفاظ على الأخلاق والعادات والتقاليد المجتمعية.

  • حماية الاقتصاد الوطني.[2]


أهمية نظام مكافحة جرائم أمن المعلومات


يمكن أن يكون لنظام مكافحة جرائم أمن المعلومات الفوائد التالية:


  • يسهل تكامل البيانات وتوافرها وسريتها ، تعمل سياسات أمن المعلومات الفعالة على توحيد القواعد والعمليات التي تحمي من العوامل التي تهدد سلامة البيانات وتوافرها وسريتها.

  • حماية البيانات الحساسة ، تعطي سياسات أمن المعلومات الأولوية لحماية الملكية الفكرية والبيانات الحساسة مثل معلومات التعريف الشخصية (PII).

  • يقلل من مخاطر الحوادث الأمنية ، تساعد سياسة أمن المعلومات المؤسسات على تحديد الإجراءات لتحديد وتخفيف نقاط الضعف والمخاطر ، كما أنها توضح الاستجابات السريعة لتقليل الضرر أثناء وقوع حادث أمني.

  • ينفذ برامج الأمان عبر المؤسسة ، توفر سياسات أمن المعلومات إطارًا لتفعيل الإجراءات.

  • يقدم بيانًا أمنيًا واضحًا للأطراف الثالثة ، حيث تلخص سياسات أمن المعلومات الموقف الأمني ​​للمؤسسة وتشرح كيف تحمي المؤسسة موارد وأصول تكنولوجيا المعلومات ، كما أنها تسهل الاستجابة السريعة لطلبات الجهات الخارجية للحصول على المعلومات من قبل العملاء والشركاء والمراجعين.

  • يمكن أن يساعد إنشاء سياسة لأمن المعلومات المؤسسات على تحديد الثغرات الأمنية المتعلقة بالمتطلبات التنظيمية ومعالجتها.[2]


تهديدات أمن المعلومات


تتيح التكنولوجيا الحديثة واتصال المجتمع المستمر بالإنترنت مزيدًا من الإبداع في الأعمال أكثر من أي وقت مضى ، حيث يكتشف مخترقين الإنترنت كل يوم طرقًا جديدة للاستفادة من أكثر الشبكات حساسية في العالم ، فيما يلي تهديدات تواجه أمن المعلومات:


تطور تكنولوجي مع أمان ضعيف: يتم إطلاق تقنية جديدة كل يوم ، في كثير من الأحيان ، تتمتع الأدوات الجديدة بإمكانية الوصول إلى الإنترنت ولكن لا توجد خطة أمان جيدة ، هذا يمثل مخاطرة عالية كل اتصال غير آمن يعني الضعف ، كما أن التطور السريع للتكنولوجيا هو شهادة على المبتكرين ومع ذلك يسمح للمخترقين الدخول بشكل أسرع.


هجمات وسائل التواصل الاجتماعي


: يجد المحترقين باستمرار طرقًا جديدة للاستفادة من مستخدمي وسائل التواصل الاجتماعي ومعلوماتهم الخاصة ، ومن أشهر هذه الطرق الغير جيدة هي استخدام الرموز التعبيرية والرموز التعبيرية لهندسة المستخدمين للتخلي عن حراسهم.


البرامج الضارة للجوال::


رأى خبراء الأمن مخاطر في أمان الأجهزة المحمولة منذ المراحل الأولى من اتصالهم بالإنترنت ، الحد الأدنى من اللعب الخاطئ على الأجهزة المحمولة من بين القائمة الطويلة للهجمات الأخيرة يجعل المستخدمين أقل قلقًا مما ينبغي ، بالنظر إلى اعتماد معظم الثقافات على عدم كسر واعادة تدوير الهواتف المحمولة ومدى ضآلة مجرمي الإنترنت في استهدافهم ، فإنه يخلق تهديدًا كارثيًا.



دخول طرف ثالث

: يفضل مخترقين الإنترنت المسار الأقل مقاومة ، مثلاً كان Microsoft Exchange Server ضحية لهجوم إلكتروني هائل في مارس من عام 2021 ، حيث تسبب ذلك في حدوث في تعطيل تسع وكالات حكومية و 60.000 شركة خاصة.


إهمال التكوين الصحيح:


تأتي أدوات البيانات الضخمة مع القدرة على التخصيص من أجل أن تتماشى مع احتياجات المؤسسة ، وتستمر الشركات في إهمال أهمية تكوين إعدادات الأمان بشكل مناسب ، ومن أشهر الأحداث  على هذا التهديد الذي يواجه الأمن المعلوماتي وقع البنك الثالث الخامس ضحية لواحد من أهم انتهاكات البيانات لعام 2020 بسبب احتفاظ موظف سابق بحق الوصول ، وهذا يجعلنا نتذكر يسهم نظام مكافحة جرائم أمن المعلومات في حماية الاقتصاد الوطني جملة صحيحة .


برامج أمان قديمة:


يعد تحديث برامج الأمان ممارسة هامة جداً لإدارة التكنولوجيا وخطوة إلزامية لحماية البيانات الضخمة ، حيث يتم تحديث البرنامج بشكل مستمر من أجل الدفاع عن التهديدات المعروفة ، هذا يعني أن أي رمز ضار جديد يصل إلى إصدار قديم من برنامج الأمان لن يتم اكتشافه.


التداخل اجتماعية:


يعرف مخترقين الإنترنت أن تقنيات التطفل لها فترة محددة ويمكن أن تفشل بعد ذلك ، لذلك  انتقلوا إلى طرق غير تقنية موثوقة مثل التدخل الاجتماعية والتي تعتمد على التفاعل الاجتماعي والتلاعب النفسي للوصول إلى البيانات السرية ، هذا النوع من التطفل غير متوقع وفعال.


نقص التشفير:


تعد حماية بيانات الأعمال الحساسة أثناء النقل وفي حالة السكون إجراءً لم تتبناه بعض الصناعات بعد ، على الرغم من فعاليتها ، تتعامل صناعة الرعاية الصحية مع البيانات الحساسة للغاية وتتفهم خطورة فقدانها  هذا هو السبب في أن الامتثال لقانون HIPAA يتطلب تشفير كل جهاز كمبيوتر.


وجود بيانات الشركة على الأجهزة الشخصية:


سواء كانت المنظمة توزع هواتف الشركة أم لا ، لا يزال يتم الوصول إلى البيانات السرية على الأجهزة الشخصية ، تحد أدوات إدارة الأجهزة المحمولة من الوظائف ، ولكن تأمين الثغرات لم يجعلها في قائمة الأولويات للعديد من المؤسسات.


تكنولوجيا الأمن غير الكافية:


أصبح الاستثمار في البرامج التي تراقب أمان الشبكة اتجاهًا متزايدًا في مساحة المؤسسة في الآونة الأخيرة ، وتم تصميم البرنامج لإرسال التنبيهات عند حدوث محاولات اقتحام ، ولكن التنبيهات تكون ذات قيمة فقط إذا كان هناك شخص ما متاحًا لرؤيتها وكيفية التعامل معها بشكل صحيح ، تعتمد الشركات بشكل كبير على التكنولوجيا لتوفير الحماية الكاملة ضد الهجمات عندما يُقصد بها أن تكون أداة مُدارة.[3]


عناصر أمن المعلومات


يوجد ثلاث عناصر اساسية لأمن المعلومات وهما:


  • السرية

  • النزاهة

  • التوافر


السرية


: غالبًا ما يرتبط هذا العنصر بالسرية واستخدام التشفير ، تعني السرية هنا أن البيانات تكون متاحة فقط للأطراف المصرح لها ، عندما يتم الحفاظ على سرية المعلومات ، فهذا يعني أنه لم يتم المساس بها من قبل أطراف أخرى لا يتم الكشف عن البيانات السرية للأشخاص الذين لا يحتاجون إليها أو الذين لا ينبغي أن يكون لديهم إمكانية الوصول إليها.


ضمان السرية يعني أن المعلومات منظمة من حيث من يحتاج إلى الوصول ، وكذلك حساسية البيانات ، قد يحدث خرق للسرية من خلال وسائل مختلفة ، مثل القرصنة أو الهندسة الاجتماعية.


النزاهة


: تشير نزاهة البيانات إلى التأكد من عدم العبث بالبيانات أو تدهورها أثناء التقديم أو بعده ، من المؤكد أن البيانات لم تخضع لتعديل غير مصرح به ، سواء عن قصد أو غير مقصود ، هناك نقطتان أثناء عملية الإرسال يمكن خلالها المساس بالسلامة أثناء تحميل البيانات أو نقلها أو أثناء تخزين المستند في قاعدة البيانات أو التجميع.


التوافر


: هذا يعني أن المعلومات تكون متاحة فقط للمستخدمين المصرح لهم عند الحاجة إليها ، لكي يثبت النظام التوافر ، يجب أن يكون لديه أنظمة حوسبة تعمل بشكل صحيح ، وضوابط أمنية وقنوات اتصال ، غالبًا ما يكون للأنظمة المحددة على أنها ضرورية مثل توليد الطاقة والمعدات الطبي.


ويجب أن تكون هذه الأنظمة مرنة ضد

التهديدات السيبرانية

، ولديها ضمانات ضد انقطاع التيار الكهربائي وتعطل الأجهزة والأحداث الأخرى التي قد تؤثر على توفر النظام.[4]