You are on page 1of 16

‫‪v‬‬

‫أهمية استمرارية الأعمال لقطاع‬


‫الاتصالات في منظومة الاستجابة‬

‫سعيد عبدهللا‬
‫شركة الإمارات للاتصالات المتكاملة‬
‫نقاط البحث‬
‫• أهمية قطاع الاتصالات‬
‫• نظرة عامة عن المنظومة الدفاعية الالكترونية‬
‫• منظومة الإستجابة للهجمات الالكترونية‪:‬‬
‫الجاهزية‬ ‫–‬
‫الكشف والتحديد‬ ‫–‬
‫الإحتواء‬ ‫–‬
‫الإستئصال‬ ‫–‬
‫التعافي‬ ‫–‬
‫الدروس المستفادة‬ ‫–‬
‫أهمية القطاع‬
‫أعلى ‪ 10‬تهديدات‬ ‫•‬
‫كما تراها قطاعات‬
‫الأعمال في العالم‬
‫نظرة عامة عن املنظومة الدفاعية االلكترونية‬

‫المرونة ضد‬
‫المنع‬
‫الهجمات‬
‫الالكترونية‬
‫الكشف‬

‫مرونة الأعمال‬
‫الإستجابة‬
‫نظرة عامة عن املنظومة الدفاعية االلكترونية‬

‫‪ .1‬التصيد الالكتروني والهندسة‬


‫الإجتماعية‬ ‫المنع‬
‫‪ .2‬البرمجيات الخبيثة‬
‫‪ .3‬التصيد الالكتروني الموجه‬
‫‪ .4‬حجب الخدمة‬
‫‪ .5‬البرمجيات المهملة‬ ‫الكشف‬
‫‪ %19‬أخذت أكثر من ‪ 4‬ساعات‬
‫للإستجابة‬
‫الإستجابة‬
‫آخر خط دفاعي‬

‫إدارة‬
‫الأزمات‬
‫منظومة االستجابة للهجمات االلكترونية‬

‫الدروس‬
‫التعافي‬ ‫المستفادة‬
‫اإلستئصال‬
‫اإلحتواء‬
‫الكشف‬ ‫التعافي استمراية‬
‫والتحديد‬ ‫حادث‬
‫الجاهزية‬ ‫األعمال‬ ‫من‬
‫الكوارث‬
‫حدث‬ ‫أزمة‬

‫حادث‬
‫الجاهزية‬
‫سياسة الإستجابة للحوادث الالكترونية‬ ‫•‬
‫خطة الإستجابة‪:‬‬ ‫•‬
‫نطاق الإستجابة – تعريفها وتحديد مؤشر الأداء‬ ‫–‬
‫كيفية التعامل مع الحادث‬ ‫–‬
‫الإتفاقيات التشغيلية للفرق الداخلية‬ ‫–‬
‫خطة الإتصال‬ ‫–‬
‫‪..‬‬ ‫–‬

‫تشكيل الفريق‬ ‫•‬


‫تأمين الأدوات والمعدات‬ ‫•‬
‫– مختبر الأدلة الجنائية‬
‫– غرفة التحكم والسيطرة‬
‫التدريب المستمر‬ ‫•‬
‫الكشف والتحديد‬
‫فريق المراقبة الأمنية ‪24/7‬‬ ‫•‬
‫ربط الأنظمة استنادا على مخرجات تحليل التأثير على الأعمال‬ ‫•‬
‫مؤشرات تحديد الحالة (حدث‪،‬حادث أو أزمة؟)‬ ‫•‬
‫كشف‪:‬‬ ‫•‬
‫– الهجمات الإلكترونية‬
‫– الخطر الداخلي‬
‫• الموظفون المستاؤون‬
‫• الموظفون ذوا الصلاحيات‬
‫– التسريبات‬
‫– منظومة اإلختراقات اإللكترونية‬ ‫الكشف والتحديد‬
‫المراحل المتقدمة‬ ‫المراحل التقليدية‬

‫االستطالع‬ ‫االستطالع‬
‫التلغيم‬
‫المسح‬
‫النقل والتوصيل‬

‫االستغالل‬ ‫االختراق‬
‫التنصيب‬
‫تثبيت االختراق‬
‫التحكم والسيطرة‬

‫تنفيذ الهدف‬ ‫مسح األثر‬


‫– األخطار الداخلية‬ ‫الكشف والتحديد‬
‫أنواع وحوافز الأشخاص‬

‫المخترق‬
‫المستكشف‬ ‫السامري‬
‫الالأخالقي‬

‫الميكافيلي –‬ ‫المالك ‪-‬‬ ‫المنتقم –‬


‫المنفعي‬ ‫المستحوذ‬ ‫الساخط‬

‫السارق‬ ‫الجاسوس‬
‫اإلحتواء‬
‫تحجيم الحادث وعزله وتقليل الخسائر‬ ‫•‬
‫قطع خطوط الإتصال الحية للمهاجم‬ ‫–‬
‫حجب عناوين الإتصال – مستوى الشركة ‪ /‬مستوى الدولة‬ ‫–‬
‫تعطيل‪/‬حجر الخدمات‬ ‫–‬
‫تعطيل الحسابات‬ ‫–‬
‫فصل ومصادرة الخوادم والأجهزة الالكترونية‬ ‫–‬

‫استمرارية‬
‫اإلحتواء‬
‫األعمال‬
‫اإلستئصال‬
‫تحديد مؤشرات وعناصر الإختراق‬ ‫•‬
‫ملفات خبيثة‬ ‫–‬
‫مفاتيح تسجيل النظام‬ ‫–‬
‫منافذ اتصال الشبكات‬ ‫–‬
‫معاملات الحاسب الآلي‬ ‫–‬

‫تنقية الشبكات والأجهزة الالكترونية من البرمجيات الخبيثة‬ ‫•‬


‫التعافي‬
‫خطط التعافي من الكوارث‬ ‫•‬
‫– إرجاع الأجهزة والخوادم إلى الشبكة‬
‫– تفعيل الخدمات‬
‫– تفعيل الحسابات‬

‫خطط استمرارية الأعمال‬ ‫•‬


‫– توعية الموظفين بانتهاء الأزمة‬
‫– العمل بالإجراءات المتبعة كما كانت قبل الأزمة‬
‫– عودة الموظفين إلى مواقع العمل كما كانت قبل الأزمة‬
‫الدروس املستفادة‬
‫• رفع تقرير الإستجابة‪:‬‬
‫نبذة عن الحادث‬ ‫–‬
‫التسلسل الزمني‬ ‫–‬
‫التأثير على سير العمل‬ ‫–‬
‫الإجراءات التصحيحية وفرص التحسين‬ ‫–‬
‫رفع المخاطر ومتابعتها في منظومة إدارة المخاطر‬ ‫–‬

You might also like