|
عضو برونزي
|
رقم العضوية : 65773
|
الإنتساب : May 2011
|
المشاركات : 452
|
بمعدل : 0.09 يوميا
|
|
|
|
المنتدى :
المنتدى العلمي والتقني
نصائح للشركات لحماية معلوماتها
بتاريخ : 12-11-2012 الساعة : 05:48 AM
نصائح للشركات لحماية معلوماتها
رصدت شركة «سيمانتك» Symentec العالمية المتخصّصة في برامج أمن المعلومات، زيادة في عدد التهديدات الأمنية التي تستهدف الشركات العاملة في مجال الطاقة، خصوصاً النفط والغاز، في منطقة الشرق الأوسط. ولاحق خبراء أمنيون في الشركة هذه التهديدات. وحلّلوها وسعوا للتوصّل إلى معلومات مفصّلة عنها.
وفي هذا السياق، أصدرت الشركة عينها تقريراً تضمن توجيهات عن أفضل الإجراءات التي يمكن اتباعها لمواجهة انتشار هذه التهديدات، كما خصّصت فرقاً من الخبراء للعمل على الاستمرار في ملاحقة هذه التهديدات، وجمع المعلومات عنها.
وتتمثل نصائح «سيمانتك» في مجال مجابهة هذه الأوضاع بالإجراءات التالية:
1- تجهيز فريق متخصص في إجراءات الحماية في كل شركة على حِدة، والتواصل مع إحدى الشركات الموثوقة في حماية المعلومات بهدف تجهيز خلية عمل أمنية تجري تحليلاً مفصّلاً للمخاطر الأمنية المحتملة.
2- مراجعة الإجراءات الأمنية المتبعة والبنية التحتية لكل شركة، واستخدام نتائج هذه المراجعة في إنشاء مركز للعمليات الأمنية يكون متوافقاً مع أحدث المعايير العالمية.
3- تبني تقنيات منع اختراق المواقع وبرامجها، مع خطة للطوارئ تُدرج في مهمات العمل اليومية لفريق الأمن والحماية في كل شركة. ويفترض بالفريق نفسه تقويم نقاط الضعف، وإجراء اختبارات عن الاختراقات المحتملة لنُظُم المعلوماتية في شركات الطاقة.
4- شراء برامج متقدّمة في حماية أمن المعلومات، وتحديث البنى التحتية لتنفيذ التوصيات الأمنية الأساسية، وتوفير حماية لنشاطات شركات الطاقة.
5- تطبيق الخدمات الأمنية المدارة Managed Security Services، بإشراف خبير أمني، ما يؤمّن مراقبة ذكيّة عالمية تعمل على مدار الساعة طيلة أيام الأسبوع.
6- التأكد من تأمين البنية التحتية لكل شركة، وكذلك الحال بالنسبة الى الأجهزة المرتبطة بتلك البنى، بما فيها أجهزة الخليوي. وكذلك التأكّد من تحديث التطبيقات المستخدمة، وتجنّب استخدام البرامج المُقرصَنَة أو غير المُرخّصة.
7- تجهيز خطة لمواجهة الكوارث التي ربما تضرب في أي لحظــــة، مــــع التــــشديد على ضــــرورة تـــأمين نسخ احتياطية من البيانات، إضافة إلى تشــفيرها وتأمينـها في شكل جيد.
8- تثقيف المستخدمين باستخدام برامج حماية المعلومات، والتوسّع في استعمال أدوات التعرّف الى هويّة مستخدمي البنى الرقمية في الشركات، إضافة الى التحكّم في الوصول إلى قواعد البيانات والملفات وغيرها. ويفضّل تدريب المستخدمين على مواجهة مخاطر الأمن الرقمي والتصدي لهجمات اختراق المواقع الشبكية.
|
|
|
|
|