"معشي": الخدمات الرئيسة لبرنامج "يسّر" تعمل بكفاءة ولم تتأثر بالهجمات الإلكترونية

طالب الجهات الحكومية والخاصة باتباع تعليمات المركز الوطني لأمن المعلومات

أكّد نائب المدير العام لبرنامج التعاملات الإلكترونية الحكومية (يسّر) لقطاع التقنية والتشغيل، المهندس هادي بن علي معشي؛ أن الخدمات الرئيسة للبرنامج لم تتأثر بموجة الهجمات الإلكترونية التي طالت الكثير من الجهات الحكومية، وذلك في إشارة إلى التصدّي للهجمات الإلكترونية، وعزل تأثيراتها وأخذ الإجراءات الوقائية اللازمة، مبيناً أن قناة التكامل الحكومية (تكامل GSB) والشبكة الحكومية الآمنة GSN والبوابة الوطنية للتعاملات الإلكترونية الحكومية (Saudi.gov.sa) والمسار التقني لمشروع برنامج الملك سلمان لتنمية الموارد البشرية، مازالت تعمل بكامل كفاءتها، إضافة إلى أن مواقع الجهات الحكومية المستضافة في السحابة الإلكترونية الحكومية التابعة لبرنامج (يسّر) لم تتأثر بهذه الهجمات وتعمل بكامل كفاءتها وتقدم خدماتها للجهات الحكومية المستفيدة منها دون انقطاع، وذلك بفضل الله، ثم بفضل تطبيق أعلى معايير أمن المعلومات التي يتبعها البرنامج.

 

وبيّن أن توصيات أمن المعلومات التي نتجت عن القياس السادس للتحوّل إلى التعاملات الإلكترونية الحكومية، وجاءت ضمن قرارات مجلس الوزراء، نصّت على استخدام الجهات الحكومية الشهادات الرقمية التي يصدرها المركز الوطني للتصديق الرقمي بوزارة الاتصالات وتقنية المعلومات، وقصر وظائف أمن المعلومات على الكوادر الوطنية في الوظائف، إضافة إلى إلزام جميع الجهات الحكومية بإطلاع موظفيها على المعايير المتعلقة بحماية الخصوصية، والتأكيد على الجهات الحكومية المستضيفة بواباتها الإلكترونية خارج المملكة بالالتزام بالاستضافة الداخلية، والتأكيد على الجهات الحكومية المستضيفة بريدها الإلكتروني خارج المملكة بالتزام الاستضافة الداخلية، وتوجيه الجامعات والمراكز البحثية بالتوسع في تقديم برامج ودورات أمن المعلومات.

 

ودعا برنامج (يسّر) الجهات الحكومية والخاصة، إلى اتباع تعليمات المركز الوطني الإرشادي لأمن المعلومات التابع لهيئة الاتصالات وتقنية المعلومات، لرفع مستوى الحذر والتحقّق من وجود الاحتياطات اللازمة، حيث طرح المركز عدداً من الوصايا التي تسهم في تخطي مثل هذه الأزمات، ومنها، التحديث الشامل لأنظمة التشغيل والتطبيقات بشكل دوري وفاعل، تجنباً لاستغلال الثغرات الحديثة لإصابة الأنظمة والأجهزة بالبرامج الخبيثة من هذا النوع، إضافة إلى تحديث متصفح الإنترنت أو البرامج المهمة في الأجهزة، فضلاً عن ضرورة استخدام برامج مكافحة الفيروسات، والتأكّد من تحديثها دورياً، ومتابعة التدقيق في سجلات برامج مكافحة الفيروسات لكشف أيّ علامات تدل على إصابة برامج خبيثة، واستخدام أجهزة الكشف المتطور عن تلك البرنامج، وإبلاغ المختصّين في أمن المعلومات عن أيّ برامج مشبوهة.

 

وللسيطرة على انتشار البرامج الخبيثة في الشبكة التابعة للجهة، على الجهة الحكومية عزل الأجهزة المشتبه في إصابتها عن الشبكة، والحد من عدد صلاحيات إدارة الأنظمة واقتصارها على موظف واحد لديه الصلاحيات الكاملة، كما ينبغي مراجعة سجلات الدخول غير الناجحة إلى الخوادم والأجهزة التي تتمتع بصلاحيات إدارة الأنظمة.

 

ويجب التأكيد على المختصّين بعدم استخدام أجهزة حسابات إدارة الأنظمة لتصفح البريد الإلكتروني وفتح المرفقات وتصفح الإنترنت، لخطورة ذلك على الشبكة، إذ تتمتع تلك الحسابات بصلاحية عالية قد تسبّب انتشار الفيروسات، حيث ينبغي استخدام أجهزة محدودة الصلاحية لاستخدامات الموظف اليومية والاعتيادية التي تتناسب مع الأعمال المكتبية، كما يجب مراجعة سياسات وإجراءات أمن المعلومات باستمرار وتقييم هذا النوع من الهجمات واتخاذ الإجراءات المناسبة للحد منها ومكافحتها.

 

ويعمل برنامج (يسّر) وفق عدد من المبادرات والمنهجيات التي تفترض معايير أمن معلومات عالية الأمان والخصوصية، إلى جانب اعتماد عدد من الخطوات العالمية المعزّزة لأمن المعلومات، كما استحدث البرنامج عدداً من الأدلة الاسترشادية المتعلقة بتطبيق التعاملات الإلكترونية الحكومية وكلها تتضمن أقساماً مخصّصة لأمن المعلومات وكيفية الوقاية من الأخطار والجرائم الإلكترونية، بحيث تتيح هذه الأدلة للجهات الحكومية إمكانية الوصول إلى أفضل الممارسات المتعلقة بأمن المعلومات.

اعلان
"معشي": الخدمات الرئيسة لبرنامج "يسّر" تعمل بكفاءة ولم تتأثر بالهجمات الإلكترونية
سبق

أكّد نائب المدير العام لبرنامج التعاملات الإلكترونية الحكومية (يسّر) لقطاع التقنية والتشغيل، المهندس هادي بن علي معشي؛ أن الخدمات الرئيسة للبرنامج لم تتأثر بموجة الهجمات الإلكترونية التي طالت الكثير من الجهات الحكومية، وذلك في إشارة إلى التصدّي للهجمات الإلكترونية، وعزل تأثيراتها وأخذ الإجراءات الوقائية اللازمة، مبيناً أن قناة التكامل الحكومية (تكامل GSB) والشبكة الحكومية الآمنة GSN والبوابة الوطنية للتعاملات الإلكترونية الحكومية (Saudi.gov.sa) والمسار التقني لمشروع برنامج الملك سلمان لتنمية الموارد البشرية، مازالت تعمل بكامل كفاءتها، إضافة إلى أن مواقع الجهات الحكومية المستضافة في السحابة الإلكترونية الحكومية التابعة لبرنامج (يسّر) لم تتأثر بهذه الهجمات وتعمل بكامل كفاءتها وتقدم خدماتها للجهات الحكومية المستفيدة منها دون انقطاع، وذلك بفضل الله، ثم بفضل تطبيق أعلى معايير أمن المعلومات التي يتبعها البرنامج.

 

وبيّن أن توصيات أمن المعلومات التي نتجت عن القياس السادس للتحوّل إلى التعاملات الإلكترونية الحكومية، وجاءت ضمن قرارات مجلس الوزراء، نصّت على استخدام الجهات الحكومية الشهادات الرقمية التي يصدرها المركز الوطني للتصديق الرقمي بوزارة الاتصالات وتقنية المعلومات، وقصر وظائف أمن المعلومات على الكوادر الوطنية في الوظائف، إضافة إلى إلزام جميع الجهات الحكومية بإطلاع موظفيها على المعايير المتعلقة بحماية الخصوصية، والتأكيد على الجهات الحكومية المستضيفة بواباتها الإلكترونية خارج المملكة بالالتزام بالاستضافة الداخلية، والتأكيد على الجهات الحكومية المستضيفة بريدها الإلكتروني خارج المملكة بالتزام الاستضافة الداخلية، وتوجيه الجامعات والمراكز البحثية بالتوسع في تقديم برامج ودورات أمن المعلومات.

 

ودعا برنامج (يسّر) الجهات الحكومية والخاصة، إلى اتباع تعليمات المركز الوطني الإرشادي لأمن المعلومات التابع لهيئة الاتصالات وتقنية المعلومات، لرفع مستوى الحذر والتحقّق من وجود الاحتياطات اللازمة، حيث طرح المركز عدداً من الوصايا التي تسهم في تخطي مثل هذه الأزمات، ومنها، التحديث الشامل لأنظمة التشغيل والتطبيقات بشكل دوري وفاعل، تجنباً لاستغلال الثغرات الحديثة لإصابة الأنظمة والأجهزة بالبرامج الخبيثة من هذا النوع، إضافة إلى تحديث متصفح الإنترنت أو البرامج المهمة في الأجهزة، فضلاً عن ضرورة استخدام برامج مكافحة الفيروسات، والتأكّد من تحديثها دورياً، ومتابعة التدقيق في سجلات برامج مكافحة الفيروسات لكشف أيّ علامات تدل على إصابة برامج خبيثة، واستخدام أجهزة الكشف المتطور عن تلك البرنامج، وإبلاغ المختصّين في أمن المعلومات عن أيّ برامج مشبوهة.

 

وللسيطرة على انتشار البرامج الخبيثة في الشبكة التابعة للجهة، على الجهة الحكومية عزل الأجهزة المشتبه في إصابتها عن الشبكة، والحد من عدد صلاحيات إدارة الأنظمة واقتصارها على موظف واحد لديه الصلاحيات الكاملة، كما ينبغي مراجعة سجلات الدخول غير الناجحة إلى الخوادم والأجهزة التي تتمتع بصلاحيات إدارة الأنظمة.

 

ويجب التأكيد على المختصّين بعدم استخدام أجهزة حسابات إدارة الأنظمة لتصفح البريد الإلكتروني وفتح المرفقات وتصفح الإنترنت، لخطورة ذلك على الشبكة، إذ تتمتع تلك الحسابات بصلاحية عالية قد تسبّب انتشار الفيروسات، حيث ينبغي استخدام أجهزة محدودة الصلاحية لاستخدامات الموظف اليومية والاعتيادية التي تتناسب مع الأعمال المكتبية، كما يجب مراجعة سياسات وإجراءات أمن المعلومات باستمرار وتقييم هذا النوع من الهجمات واتخاذ الإجراءات المناسبة للحد منها ومكافحتها.

 

ويعمل برنامج (يسّر) وفق عدد من المبادرات والمنهجيات التي تفترض معايير أمن معلومات عالية الأمان والخصوصية، إلى جانب اعتماد عدد من الخطوات العالمية المعزّزة لأمن المعلومات، كما استحدث البرنامج عدداً من الأدلة الاسترشادية المتعلقة بتطبيق التعاملات الإلكترونية الحكومية وكلها تتضمن أقساماً مخصّصة لأمن المعلومات وكيفية الوقاية من الأخطار والجرائم الإلكترونية، بحيث تتيح هذه الأدلة للجهات الحكومية إمكانية الوصول إلى أفضل الممارسات المتعلقة بأمن المعلومات.

27 يناير 2017 - 29 ربيع الآخر 1438
01:09 PM

"معشي": الخدمات الرئيسة لبرنامج "يسّر" تعمل بكفاءة ولم تتأثر بالهجمات الإلكترونية

طالب الجهات الحكومية والخاصة باتباع تعليمات المركز الوطني لأمن المعلومات

A A A
4
5,214

أكّد نائب المدير العام لبرنامج التعاملات الإلكترونية الحكومية (يسّر) لقطاع التقنية والتشغيل، المهندس هادي بن علي معشي؛ أن الخدمات الرئيسة للبرنامج لم تتأثر بموجة الهجمات الإلكترونية التي طالت الكثير من الجهات الحكومية، وذلك في إشارة إلى التصدّي للهجمات الإلكترونية، وعزل تأثيراتها وأخذ الإجراءات الوقائية اللازمة، مبيناً أن قناة التكامل الحكومية (تكامل GSB) والشبكة الحكومية الآمنة GSN والبوابة الوطنية للتعاملات الإلكترونية الحكومية (Saudi.gov.sa) والمسار التقني لمشروع برنامج الملك سلمان لتنمية الموارد البشرية، مازالت تعمل بكامل كفاءتها، إضافة إلى أن مواقع الجهات الحكومية المستضافة في السحابة الإلكترونية الحكومية التابعة لبرنامج (يسّر) لم تتأثر بهذه الهجمات وتعمل بكامل كفاءتها وتقدم خدماتها للجهات الحكومية المستفيدة منها دون انقطاع، وذلك بفضل الله، ثم بفضل تطبيق أعلى معايير أمن المعلومات التي يتبعها البرنامج.

 

وبيّن أن توصيات أمن المعلومات التي نتجت عن القياس السادس للتحوّل إلى التعاملات الإلكترونية الحكومية، وجاءت ضمن قرارات مجلس الوزراء، نصّت على استخدام الجهات الحكومية الشهادات الرقمية التي يصدرها المركز الوطني للتصديق الرقمي بوزارة الاتصالات وتقنية المعلومات، وقصر وظائف أمن المعلومات على الكوادر الوطنية في الوظائف، إضافة إلى إلزام جميع الجهات الحكومية بإطلاع موظفيها على المعايير المتعلقة بحماية الخصوصية، والتأكيد على الجهات الحكومية المستضيفة بواباتها الإلكترونية خارج المملكة بالالتزام بالاستضافة الداخلية، والتأكيد على الجهات الحكومية المستضيفة بريدها الإلكتروني خارج المملكة بالتزام الاستضافة الداخلية، وتوجيه الجامعات والمراكز البحثية بالتوسع في تقديم برامج ودورات أمن المعلومات.

 

ودعا برنامج (يسّر) الجهات الحكومية والخاصة، إلى اتباع تعليمات المركز الوطني الإرشادي لأمن المعلومات التابع لهيئة الاتصالات وتقنية المعلومات، لرفع مستوى الحذر والتحقّق من وجود الاحتياطات اللازمة، حيث طرح المركز عدداً من الوصايا التي تسهم في تخطي مثل هذه الأزمات، ومنها، التحديث الشامل لأنظمة التشغيل والتطبيقات بشكل دوري وفاعل، تجنباً لاستغلال الثغرات الحديثة لإصابة الأنظمة والأجهزة بالبرامج الخبيثة من هذا النوع، إضافة إلى تحديث متصفح الإنترنت أو البرامج المهمة في الأجهزة، فضلاً عن ضرورة استخدام برامج مكافحة الفيروسات، والتأكّد من تحديثها دورياً، ومتابعة التدقيق في سجلات برامج مكافحة الفيروسات لكشف أيّ علامات تدل على إصابة برامج خبيثة، واستخدام أجهزة الكشف المتطور عن تلك البرنامج، وإبلاغ المختصّين في أمن المعلومات عن أيّ برامج مشبوهة.

 

وللسيطرة على انتشار البرامج الخبيثة في الشبكة التابعة للجهة، على الجهة الحكومية عزل الأجهزة المشتبه في إصابتها عن الشبكة، والحد من عدد صلاحيات إدارة الأنظمة واقتصارها على موظف واحد لديه الصلاحيات الكاملة، كما ينبغي مراجعة سجلات الدخول غير الناجحة إلى الخوادم والأجهزة التي تتمتع بصلاحيات إدارة الأنظمة.

 

ويجب التأكيد على المختصّين بعدم استخدام أجهزة حسابات إدارة الأنظمة لتصفح البريد الإلكتروني وفتح المرفقات وتصفح الإنترنت، لخطورة ذلك على الشبكة، إذ تتمتع تلك الحسابات بصلاحية عالية قد تسبّب انتشار الفيروسات، حيث ينبغي استخدام أجهزة محدودة الصلاحية لاستخدامات الموظف اليومية والاعتيادية التي تتناسب مع الأعمال المكتبية، كما يجب مراجعة سياسات وإجراءات أمن المعلومات باستمرار وتقييم هذا النوع من الهجمات واتخاذ الإجراءات المناسبة للحد منها ومكافحتها.

 

ويعمل برنامج (يسّر) وفق عدد من المبادرات والمنهجيات التي تفترض معايير أمن معلومات عالية الأمان والخصوصية، إلى جانب اعتماد عدد من الخطوات العالمية المعزّزة لأمن المعلومات، كما استحدث البرنامج عدداً من الأدلة الاسترشادية المتعلقة بتطبيق التعاملات الإلكترونية الحكومية وكلها تتضمن أقساماً مخصّصة لأمن المعلومات وكيفية الوقاية من الأخطار والجرائم الإلكترونية، بحيث تتيح هذه الأدلة للجهات الحكومية إمكانية الوصول إلى أفضل الممارسات المتعلقة بأمن المعلومات.