الدخول من خلال النفاذ الوطني الموحد
استهدفت رؤية المملكة العربية السعودية 2030 التطوير الشامل للوطن وأمنه واقتصاده ورفاهية مواطنيه وعيشهم الكريم، ولقد كان من الطبيعي أن يكون أحد مستهدفاتها التحول نحو العالم الرقمي وتنمية البنية التحتية الرقمية؛ بما يعبر عن مواكبة التقدم العالمي المتسارع في الخدمات الرقمية وفي الشبكات العالمية المتجددة، وأنظمة تقنية المعلومات وأنظمة التقنيات التشغيلية، ويتماشى مع تنامي قدرات المعالجة الحاسوبية وقدرات التخزين الهائلة للبيانات وتراسلها، وبما يهيئ للتعامل مع معطيات الذكاء الاصطناعي وتحولات الثورة الصناعية الرابعة.
إن هذا التحول يتطلب انسيابية المعلومات وأمانها وتكامل أنظمتها، ويستوجب المحافظة على الأمن السيبراني للمملكة العربية السعودية، وتعزيزه، حمايةً للمصالح الحيوية للدولة وأمنها الوطني والبنى التحتية الحساسة والقطاعات ذات الأولوية والخدمات والأنشطة الحكومية؛ لذلك أتى تأسيس الهيئة الوطنية للأمن السيبراني والموافقة على تنظيمها بموجب الأمر الملكي الكريم رقم 6801 وتاريخ 11/2/1439هـ، وجعلها الجهة المختصة في المملكة بالأمن السيبراني، والمرجع الوطني في شؤونه.
لقد جاءت مهمات هذه الهيئة واختصاصاتها ملبيةً للجوانب الاستراتيجية، ولجوانب وضع السياسات وآليات الحوكمة والأطر والمعايير والضوابط والإرشادات المتعلقة بالأمن السيبراني وتعميمها على الجهات.
كما جاءت ملبية لجوانب التحديث ومتابعة الالتزام من قبل الجهات الحكومية وغير الحكومية بما يعزز دور الأمن السيبراني وأهميته والحاجة الملحة التي ازدادت مع ازدياد التهديدات والمخاطر الأمنية في الفضاء السيبراني أكثر من أي وقت مضى.
وقد نص التنظيم المشار إليه أن مسؤولية هذه الهيئة لا يُخلي أي جهة عامة أو خاصة أو غيرها من مسؤوليتها تجاه أمنها السيبراني، وهو ما أكده الأمر السامي الكريم رقم 57231 وتاريخ 10/11/1439هـ بأن "على جميع الجهات الحكومية رفع مستوى أمنها السيبراني لحماية شبكاتها وأنظمتها وبياناتها الإلكترونية، والالتزام بما تصدره الهيئة الوطنية للأمن السيبراني من سياسات وأطر ومعايير وضوابط وإرشادات بهذا الشأن".
ومن هذا المنطلق، قامت الهيئة الوطنية للأمن السيبراني بتحديث الضوابط الأساسية للأمن السيبراني (ECC – 2 : 2024) لوضع الحد الأدنى من متطلبات الأمن السيبراني في الجهات الوطنية التي تندرج تحت نطاق عمل هذه الضوابط. وتوضح هذه الوثيقة تفاصيل هذه الضوابط، وأهدافها، ونطاق العمل وقابلية التطبيق، وآلية الالتزام ومتابعته.
وعلى مختلف الجهات الوطنية تنفيذ ما يحقق الالتزام الدائم والمستمر بهذه الضوابط، تحقيقاً لما ورد في الفقرة الثالثة من المادة العاشرة في تنظيم الهيئة الوطنية للأمن السيبراني وكذلك ما ورد في الأمر السامي الكريم رقم 57231 وتاريخ 10/11/1439 هـ.
قامت الهيئة الوطنية للأمن السيبراني (ويشار لها في هذه الوثيقة بـ "الهيئة") بتحديث الضوابط الأساسية للأمن السيبراني (ECC – 2 : 2024) بعد دراسة معايير وأطر وضوابط للأمن السيبراني قامت بإعدادها سابقاً عدة جهات ومنظمات (محلية ودولية)، ودراسة متطلبات التشريعات والتنظيمات والقرارات الوطنية ذات العلاقة، وبعد الاطلاع على أفضل الممارسات والتجارب في مجال الأمن السيبراني والاستفادة منها، وتحليل ما تم رصده من حوادث وهجمات سيبرانية على مستوى الجهات الحكومية وغيرها من الجهات الحساسة، وبعد استطلاع آراء العديد من الجهات الوطنية وأخذ مرئياتها.
تتكون هذه الضوابط من:
تهدف هذه الضوابط إلى توفير الحد الأدنى من المتطلبات الأساسية للأمن السيبراني المبنية على أفضل الممارسات والمعايير لتقليل المخاطر السيبرانية على الأصول المعلوماتية والتقنية للجهات من التهديدات (Threats) الداخلية والخارجية. وتتطلب حماية الأصول المعلوماتية والتقنية للجهة التركيز على الأهداف الأساسية للحماية، وهي:
تُطبَّق هذه الضوابط على الجهات الحكومية في المملكة العربية السعودية (وتشمل الوزارات والهيئات والمؤسسات وغيرها) والجهات والشركات التابعة لها (داخل المملكة وخارجها)، وجهات القطاع الخاص التي تمتلك بنى تحتية وطنية حساسة (Critical National Infrastructures “CNIs") أو تقوم بتشغيلها أو استضافتها، (ويشار لها جميعاً في هذا الوثيقة بـ "الجهة"). كما تُشجع الهيئة الجهات الأخرى في المملكة وبشدة على الاستفادة من هذه الضوابط لتطبيق أفضل الممارسات فيما يتعلق بتحسين الأمن السيبراني وتطويره داخل الجهة.
تم إعداد هذه الضوابط بحيث تكون ملائمة لاحتياجات الأمن السيبراني لجميع الجهات والقطاعات في المملكة العربية السعودية بتنوع طبيعة أعمالها، ويجب على كل جهة الالتزام بجميع الضوابط القابلة للتطبيق عليها.
من الأمثلة على الضوابط التي تتفاوت فيها قابلية التطبيق من جهة إلى أخرى حسب طبيعة أعمال الجهة واستخدامها للتقنيات المذكورة:
تحقيقاً لما ورد في الفقرة الثالثة من المادة العاشرة في تنظيم الهيئة الوطنية للأمن السيبراني وكذلك ما ورد في الأمر السامي الكريم رقم 57231 وتاريخ 10/11/1439 هـ، يجب على جميع الجهات ضمن نطاق عمل هذه الضوابط تنفيذ ما يحقق الالتزام الدائم والمستمر بهذه الضوابط.
تقوم الهيئة بتقييم التزام الجهات بما ورد في هذه الضوابط من خلال بوابة حصين والقيام بالزيارات الميدانية للتدقيق، وفق الآلية التي تراها الهيئة مناسبة لذلك.
سوف تقوم الهيئة بإصدار أداة (ECC – 2: 2024 Assessment and Compliance Tool) لمساعدة الجهات لقياس مدى التزامها بتطبيق الضوابط الأساسية للأمن السيبراني.
تتولى الهيئة التحديث والمراجعة الدورية للضوابط الأساسية للأمن السيبراني حسب متطلبات الأمن السيبراني والمستجدات ذات العلاقة. كما تتولى الهيئة إعلان الإصدار المحدث من الضوابط لتطبيقه والالتزام به. ويوضح الملحق (ج) التحديثات التي تم إجراؤها على النسخة السابقة من وثيقة الضوابط الأساسية للأمن السيبراني (ECC–1: 2018).
يوضح الشكل (1) أدناه المكونات الأساسية للضوابط.
شكل (1): المكونات الأساسية للضوابط
يوضح الشكل (2) أدناه المكونات الفرعية للضوابط.
شكل (2): المكونات الفرعية للضوابط
يوضح الشكلان (3) و (4) أدناه معنى رموز الضوابط وهيكلية الضوابط؛ على التوالي.
شكل (4): هيكلية الضوابط الأساسية للأمن السيبراني
يوضح الجدول (1) أدناه طريقة هيكلية الضوابط.
جدول (1): هيكلية الضوابط
1- حوكمة الأمن السيبراني (Cybersecurity Governance)
2- تعزيز الأمن السيبراني (Cybersecurity Defence)
3- صمود الأمن السيبراني (Cybersecurity Resilience)
1-3
جوانب صمود الأمن السيبراني في إدارة استمرارية الأعمال
(Cybersecurity Resilience aspects of Business Continuity Management “BCM")
4- الأمن السيبراني المتعلق بالأطراف الخارجية والحوسبة السحابية
يوضح الجدول 2 أدناه بعض المصطلحات وتعريفاتها التي ورد ذكرها في هذه الضوابط.
جدول2: مصطلحات وتعريفات
الحماية من التهديدات المتقدمة المستمرة
Advanced Persistent Threat (APT) Protection
الأصل
Asset
هجوم
Attack
تدقيق
Audit
التحقق
Authentication
صلاحية المستخدم
Authorization
توافر
Availability
النسخ الاحتياطية
Backup
أحضر الجهاز الخاص بك
Bring Your Own Device (BYOD)
الدائرة التلفزيونية المغلقة
(CCTV)
إدارة التغيير
Change Management
الحوسبة السحابية
Cloud Computing
نموذج لتمكين الوصول عند الطلب إلى مجموعة مشتركة من موارد تقنية المعلومات (مثل: الشبكات والخوادم والتخزين والتطبيقات والخدمات) التي يمكن توفيرها بسرعة وإطلاقها بالحد الأدنى من الجهد الإداري التشغيلي والتدخل/التفاعل لإعداد الخدمة من مزود الخدمة. تسمح الحوسبة السحابية للمستخدمين بالوصول إلى الخدمات القائمة على التقنية من خلال شبكة الحوسبة السحابية دون الحاجة لوجود معرفة لديهم أو تحكم في البنية التحتية التقنية التي تدعمهم.
يتألف نموذج الحوسبة السحابية من خمس خصائص أساسية: خدمة ذاتية حسب الطلب، ووصول إلى الشبكة بشكل واسع، ومجمع الموارد، ومرونة سريعة، والخدمة المقاسة.
وهناك ثلاثة نماذج لتقديم خدمات الحوسبة السحابية وهي: البرمجيات السحابية كخدمة Software-as-Service “SaaS"، والنظام أو المنصة السحابية كخدمة Platform-as-Service “PaaS"، والبنية التحتية السحابية كخدمةInfrastructure-as-Service “IaaS".
كما أن هناك أربعة نماذج للحوسبة السحابية حسب طبيعة الدخول: الحوسبة السحابية العامة، والحوسبة السحابية المجتمعية، والحوسبة السحابية الخاصة، والحوسبة السحابية الهجين.
انتهاك أمني
Compromise
الإفصاح عن أو الحصول على معلومات لأشخاص غير مصرح تسريبها أو الحصول عليها، أو انتهاك السياسة الأمنية السيبرانية للجهة بالإفصاح عن أو تغيير أو تخريب أو فقد شيء سواءً بقصد أو بغير قصد.
ويقصد بالانتهاك الأمني الإفصاح عن أو الحصول على بيانات حساسة أو تسريبها أو تغييرها أو تبديلها أو استخدامها بدون تصريح (بما في ذلك مفاتيح تشفير النصوص وغيرها من المعايير الأمنية السيبرانية الحرجة).
السرية
Confidentiality
المعلومات (أو البيانات) الحساسة
Confidential Data/Information
هي المعلومات (أو البيانات) التي تعتبر غاية في الحساسية والأهمية، حسب تصنيف الجهة، والُمعدة للاستخدام من قبل جهة أو جهات محددة. وأحد الطرق التي يمكن استخدامها في تصنيف هذا النوع من المعلومات هو قياس مدى الضرر عند الإفصاح عنها أو الاطلاع عليها بشكل غير مصرح به أو فقدها أو تخريبها، حيث قد يؤدي ذلك إلى أضرار مادية أو معنوية على الجهة أو المتعاملين معها، أو التأثير على حياة الأشخاص ذو العلاقة بتلك المعلومات، أو التأثير والضرر بأمن الدولة أو اقتصادها الوطني أو مقدراتها الوطنية.
وتشمل المعلومات الحساسة كل المعلومات التي يترتب على الإفصاح عنها بشكل غير مصرح به أو فقدها أو تخريبها مساءلة أو عقوبات نظامية.
البنية التحتية الوطنية الحساسة
Critical National Infrastructure
تلك العناصر الأساسية للبنية التحتية (أي الأصول، والمرافق، والنظم، والشبكات، والعمليات، والعاملون الأساسيون الذين يقومون بتشغيلها ومعالجتها)، والتي قد يؤدي فقدانها أو تعرضها لانتهاكات أمنية إلى:
تأثير كبير على الأمن الوطني و/أو الدفاع الوطني و/أو اقتصاد الدولة أو مقدراتها الوطنية.
التشفير
Cryptography
الهجوم السيبراني
Cyber-Attack
المخاطر السيبرانية
Cyber Risks
الصمود الأمني السيبراني
Cybersecurity Resilience
الأمن السيبراني
Cybersecurity
الفضاء السيبراني
Cyberspace
تصنيف البيانات والمعلومات
Data and Information Classification
أرشفة البيانات
Data Archiving
الدفاع الأمني متعدد المراحل
Defense-in-Depth
التعافي من الكوارث
Disaster Recovery
نظام أسماء النطاقات
Domain Name System
فعالية
Effectiveness
كفاءة
Efficiency
حدث
Event
بروتوكول نقل النص التشعبي الآمن
Hyper Text Transfer Protocol Secure (HTTPS)
هوية
Identification
حادثة
Incident
سلامة المعلومة
Integrity
المتطلبات الوطنية والدولية
(Inter)National Requirements
المتطلبات الوطنية هي متطلبات طورتها جهة تشريعية في المملكة العربية السعودية للاستخدام بشكل تنظيمي (مثل: الضوابط الأساسية للأمن السيبراني "ECC – 2 : 2024").
المتطلبات الدولية هي متطلبات طورتها جهة أو منظمة دولية عالمية للاستخدام بشكل تنظيمي في جميع أنحاء العالم (مثل: SWIFT، PCI، وغيرها).
نظام الحماية المتقدمة لاكتشاف ومنع الاختراقات
Intrusion Prevention System (IPS)
مؤشر قياس الأداء
Key Performance Indicator (KPI)
ترميز أو علامة
Labeling
الحد الأدنى من الصلاحيات
Least Privilege
البرمجيات الضارة
Malware
التحقق من الهوية متعدد العناصر
Multi-Factor Authentication (MFA)
نظام أمني يتحقق من هوية المستخدم، باستخدام عدة عناصر من خلال تقنيات التحقق من الهوية. عناصر التحقق من الهوية هي:
المعمارية متعددة المستويات
Multi-tier Architecture
الحاجة إلى المعرفة والحاجة إلى الاستخدام
Need-to-know and Need-to-use
النسخ الاحتياطي غير المتصل أو خارج الموقع
Offline/Offsite Backup
النسخ الاحتياطي المتصل
Online Backup
العاملون في الجهة
Organization Staff
حزم التحديثات والإصلاحات
Patch
اختبار الاختراق
Penetration Testing
رسائل التصيّد الإلكتروني
Phishing Emails
الأمن المادي
Physical Security
يصف الأمن المادي التدابير الأمنية التي تم تصميمها لمنع الوصول غير المصرح به إلى المرافق والمعدات والموارد التابعة للجهة، وحماية الأفراد والممتلكات من التلف أو الضرر (مثل التجسس أو السرقة، أو الهجمات الإرهابية).
ينطوي الأمن المادي على استخدام طبقات متعددة من نظم مترابطة، تشمل الدوائر التلفزيونية المغلقة (CCTV)، وحراس الأمن، وحدود أمنية، والأقفال، وأنظمة التحكم في الوصول، والعديد من التقنيات الأخرى.
سياسة
Policy
وثيقة تحدد بنودها التزاماً عاماً أو توجيهاً أو نية ما كما تم التعبير عن ذلك رسمياً من قبل صاحب الصلاحية للجهة.
سياسة الأمن السيبراني هي وثيقة تعبر بنودها عن الالتزام الرسمي لإدارة العليا للجهة بتنفيذ وتحسين برنامج الأمن السيبراني في الجهة، وتشتمل السياسة على أهداف الجهة فيما يتعلق ببرنامج الأمن السيبراني وضوابطه ومتطلباته وآلية تحسينه وتطويره.
إدارة الصلاحيات الهامة والحساسة
Privileged Access Management
إجراء
Procedure
عملية
Process
الاستعادة
Recovery
مدة الاحتفاظ
Retention
المعايير الأمنية لشفرة البرامج والتطبيقات
Secure Coding Standards
مراجعة الإعدادات والتحصين
Secure Configuration and Hardening
نظام إدارة سجلات الأحداث ومراقبة الأمن السيبراني
Security Information and Event Management (SIEM)
الاختبار الأمني
Security Testing
الأمن من خلال التصميم
Security-by-Design
فصل المهام
Segregation of Duties
إطار سياسة المرسل
Sender Policy Framework
طرف خارجي
Third-Party
تهديد
Threat
المعلومات الاستباقية
Threat Intelligence
الثغرة
Vulnerability
جدار الحماية لتطبيقات الويب
Web Application Firewall
البرمجيات الضارة غير المعروفة مسبقا
Zero-Day Malware
يوضح الجدول 3 أدناه معنى الاختصارات التي ورد ذكرها في هذه الضوابط.
جدول 3: قائمة الاختصارات
يوضح الجدول 4 أدناه التحديثات التي تم إجراؤها على النسخة السابقة من وثيقة الضوابط الأساسية للأمن السيبراني (ECC – 1 : 2018).
جدول 4: قائمة التحديثات
البنية التحتية الوطنية الحساسةCritical National Infrastructure تلك العناصر الأساسية للبنية التحتية (أي الأصول، والمرافق، والنظم، والشبكات، والعمليات، والعاملون الأساسيون الذين يقومون بتشغيلها ومعالجتها)، والتي قد يؤدي فقدانها أو تعرضها لانتهاكات أمنية إلى:
التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)نظام أمني يتحقق من هوية المستخدم، يتطلب استخدام عدة عناصر مستقلة من آليات التحقق من الهوية. تتضمن آليات التحقق عدة عناصر:
التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)نظام أمني يتحقق من هوية المستخدم، باستخدام عدة عناصر من خلال تقنيات التحقق من الهوية. عناصر التحقق من الهوية هي:
وهناك مستويات تحقق مختلفة
آخر تحديث : 11 سبتمبر 2024
يمكنك تصفح البوابة عن طريق إعطاء أوامر صوتية بإستخدام المايكروفون
تحدث الان...
برجاء اعطاء الاوامر الصوتية من الخيارات التالية:
إخلاء المسؤولية : الترجمة إلى لغات أخرى يعتمد على ترجمة جوجل (Google)، وبالتالي فإن المركز الوطني للتنافسية غير مسؤول عن دقة المعلومات في اللغة الجديدة.