الاختراق( Hacking)
- رصد خطر الاختراق( Hacking)
الخطر المحتمل |
مخاطر تقنيّة: الاختراق( Hacking) |
وصف الخطر |
الدّخول الجَبريّ وكسر الحواجز والجُدُر الناريّة الواقية للخوادم والأجهزة التي تخدم البرامج والأنظمة |
سياسة درء الخطر |
|
- إجراء التعامل مع خطر الاختراق (Hacking) حال حدوثة
نوع الخطر |
مخاطر تقنيّة: الاختراق ( Hacking) |
|
مكان الخطر |
مركز البيانات( الجامعة) ومركز البيانات( المستشفيات الجامعيّة) |
|
الشّخص المسؤول( للاتّصال به عند وقوع الخطر) |
مدير إدارة المخاطر وأمن المعلومات (عمادة التعاملات الإلكترونيّة) ومدير الحاسب الآليّ( المستشفيات الجامعيّة). |
|
وسائل الاتّصال به |
هاتف : 0114698986 |
Email:it-incident@ksu.edu.sa |
الإجراء الفوريّ حال العلم بالخطر |
فصل الجهاز المختَرَق عن الشّبكة والاتّصال بالمسؤول مباشرة. |
|
الجهة المسؤولة عن معالجة الخطر |
إدارة المخاطر وأمن المعلومات )عمادة التعاملات الإلكترونيّ ( ، وإدارة الحاسب الآليّ )المستشفيات الجامعيّة). |
|
الإجراءات التي تتّخذها الجهة لمعالجة الخطر:
|
||
إجراءات إنهاء الخطر والتخلُّص من الأضرار التي سبّبها: 1-إقفال الأنظمة المختَرَقة أو عزلها حتى لا تتمكّن من الوصول إلى غيرها أو التأثير فيها. 2-استخدام أجهزة الجُدُر الناريّة وأجهزة الاختراق الشبكيّة لإيقاف الهجوم ومنع الوصول إلى الأنظمة. 3-عدم تشغيل الأنظمة المتضرِّرة إلّا بعد اختبارها والتأكّد من خلُّوها من نقاط الضّعف. |