شرح تقييم مخاطر الأمان عبر الإنترنت
يُجيب تقييم المخاطر عن الأسئلة الرئيسية حول مصادر بيانات المؤسسة:
-
• ما أهم مصادر البيانات (أيّ ما المصادر التي يجب حمايتها)؟
-
•ما التهديدات ونقاط الضعف التي قد يتم استغلالها ومن يمكنهم القيام بذلك؟
-
• ما الآثار التي قد تصيب أعمال المؤسسة في حالة ضياع مصادر المعلومات أو
اختراقها؟
-
• ما التدابير التي يمكن القيام بها لتقليل عمليات فقدان كل مصدر أو الحيلولة
دون تعرضه للضرر؟
-
• ما قيمة كل مصدر بيانات رئيسي للمؤسسة برمتها؟
تُعد التساؤلات الرئيسية التي تم طرحها في شأن تقييم المخاطر بمثابة نقطة الانطلاق لوضع السياسات والإجراءات التي تهدف
إلى حماية الأعمال من التعرض للخسائر غير المقبولة في مجال الأمان عبر الإنترنت. وتتضمن
الإجابة على تلك التساؤلات الإشارة إلى الأنشطة اليومية وأدوات البرمجيات ونقاط الأهمية
الأخرى ذات الصلة.
كيف يعمل تقييم مخاطر الأمان عبر الإنترنت على مواجهة التهديدات؟
غالبًا ما يواجه أصحاب المصلحة والمعنيين من غير المتخصصين في المجال التقني صعوبة في
حساب العائد على الاستثمار في تدابير الأمان عبر الإنترنت لأنه -بشكل عام -من المستحيل
القضاء تمامًا على أكثر التهديدات الأمنية. لأنه في معظم الحالات، يجب الحد من
التهديدات وتقليلها بقدر الإمكان من الناحية العملية في ظل هذه الظروف.
وتمثل طريقة معالجة التهديدات وتحديد الاستثمارات التي يمكن ضخها في هذا الشأن دلالة على
قيمة الأصول التي يتم حمايتها وكيف تؤثر التدابير الأمنية على تلك القيمة.
على سبيل المثال، يمكنك القضاء على تهديدات الأمان عبر الإنترنت التقليدية القائمة على
الشبكة من خلال الاحتفاظ بجهاز الحاسوب (الكمبيوتر) الخاص بك وبيانات أعمالك ذات
الأهمية القصوى وعزلها عن أي إمكانية وصول إليها عبر شبكة الإنترنت. وبطبيعة الحال فإن
ذلك من شأنه أن يعوق استخدامك لتلك البيانات بدرجة كبيرة.
يجب أن تبدأ كل عملية تقييم للمخاطر بتعريف واضح للأصول الحيوية للمؤسسة، والتي تشمل
الأجهزة المادية والبرامج ومصادر البيانات التي تعتبر بالغة الأهمية للمؤسسة وأماكن
تخزينها أو استخدامها.
وانطلاقًا من ذلك، يمكن تصنيف التهديدات المُحددة لكل فئة من تلك الأصول من حيث احتمال
حدوثها.