Sorry, you need to enable JavaScript to visit this website.
تجاوز إلى المحتوى الرئيسي

التّعديل غير المُصرَّح به للبيانات أو المعلومات

  • رصد خطر التّعديل  غير المُصرَّح به للبيانات أو المعلومات

الخطر المحتمل

مخاطر تقنيّة: التّعديل غير المُصرَّح به للبيانات أو المعلومات.

وصف الخطر

 الدّخول بطريقة غير مُصرَّح بها إلى الأنظمة أو البرامج أو قواعد البيانات، وذلك  عن طريق الحصول على اسم المستخدِم أو كلمة السِّر بطريقة غير مشروعة، ومن ثَمّ تعديل البيانات، وربّما يكون ذلك التّعديل عن طريق استغلال موقع مُحدَّد لتعديل البيانات والمعلومات بغير وجْه حقٍّ.

سياسة درء الخطر

  1. وضع إجراءات وسياسات لأمن المعلومات تخضع للمعايير العالميّة، وأفضل الممارسات مثل ( ISO 27000) التي تضع إجراءات الدخول وسياساته.
  2. تعزيز التوعية بأمن المعلومات، وحفظ كلمات السِّر، وطرائق تحصينها.
  3. عمل اختبارات دوريّة لفحص إمكانيّة التّعديل  غير المُصرَّح به للبيانات أو المعلومات.
  4. عمل تقرير دوريّ لحصر التّعديل غير المُصرَّح به للبيانات أو المعلومات- إنْ وُجِد- خلال فترات زمنيّة دوريّة.
 

5) إجراء التعامل مع خطر التّعديل غير المُصرَّح به للبيانات أو المعلومات حال حدوثة

نوع الخطر

مخاطر تقنيّة: التّعديل غير المُصرَّح به للبيانات أو المعلومات.

مكان الخطر

جميع أنظمة تقنية المعلومات والاتّصالات والخدمات  الإلكترونيّة.

الشّخص  المسؤول( للاتّصال به عند وقوع الخطر)

مدير إدارة المخاطر وأمن المعلومات ( عمادة التعاملات  الإلكترونيّة) ومدير الحاسب  الآليّ ( المستشفيات الجامعيّة)

وسائل الاتّصال به

الهاتف : 0114698986

فاكس: 0114674278

Email:it-incident@ksu.edu.sa

الإجراء الفوريّ حال العلْم بالخطر

الاتّصال بالمسؤول مباشرة.

الجهة  المسؤولة عن معالجة الخطر

إدارة المخاطر وأمن المعلومات  ( عمادة التعاملات  الإلكترونيّة، وإدارة الحاسب  الآليّ في المستشفيات الجامعيّة)

الإجراءات التي تتّخذها الجهة لمعالجة الخطر:

  1. تقليل تأثير الخطر بعزْل الأنظمة المتضرِّرَة_ إن  أمكن_ أو إيقاف الحساب المستخدَم أو المشكوك فيه والتأكّد من حماية الأنظمة  الأخرى.
  2. تجهيز الفريق التقنيّ المسؤول عن الأنظمة المتضرِّرَة وتحديده.
  3. البَدء بالبحث والتدقيق لتحديد كيفيّة الدّخول والتغييرات التي حصلت وتأثيرها لتحديد الضَّرر.
  4.  حلّ المشكلة، وحماية النّظام لمنع تكرار الضَّرر، والعودة إلى نقطة التشغيل الصحيحة.
  5.  إرسال تقرير عن المشكلة ومدى الضَّرر الحاصل وكيفيّة حلّها  وتوعية المستخدِمين والموظَّفِين.

إجراءات إنهاء الخطر والتخلُّص من الأضرار التي سبّبها:

1-إعادة البيانات إلى ما كانت عليه قبل التّعديل  غير المصرَّح به عن طريق نُسَخ  الأمان.

2-تغيير كلمة الدّخول أو كلمة السِّر للمستخدِم المسيء أو  إلغاؤها.

 
تاريخ آخر تحديث : يناير 12, 2023 3:52ص